Skip to content

Mobile Security - Bluetooth auf den Sicherheitskonferenzen 2017

Die Sicherheit von Bluetooth war auch immer wieder Thema auf den Sicherheitskonferenzen. Nicht jedes Jahr, nicht auf jeder Konferenz, aber immer mal wieder. Der Einfachheit halber gehe ich diese Vorträge nun in zeitlicher Reihenfolge durch, angefangen beim aktuellsten. Darunter sind auch die, die im Artikel im Entwickler Magazin 4.18 nur am Rande erwähnt wurden.

Black Hat Europe 2017

"Mobile Security - Bluetooth auf den Sicherheitskonferenzen 2017" vollständig lesen

Incident Response: Was passiert, wenn etwas passiert?

Wissen Sie, was Sie tun werden, wenn Ihr Rechner, Ihr lokales Netz oder Ihr Webserver angegriffen, womöglich sogar erfolgreich kompromittiert wird? Oder wenn in Ihrem Code eine Schwachstelle gefunden wird? Hoffentlich, denn sonst haben Sie im Ernstfall ein Problem.

Diese Pläne für Notfälle, die man macht, um sie hoffentlich nie zu benötigen, werden im englischen als "Incident Response Plan" bezeichnet. Und was es dabei geht und was es zu beachten gibt, erfahren Sie in meinem Artikel auf entwickler.de.

Carsten Eilers

Drucksache: Entwickler Magazin 4.18: Angriffe auf und über Bluetooth

Im Entwickler Magazin 4.18 ist ein Artikel über Angriffe auf und über Bluetooth erschienen.

Die Entwickler von Bluetooth haben die Sicherheit ihres Protokolls im Blick gehabt und sowohl die Authentisierung der Kommunikationsteilnehmer als auch die Verschlüsselung der Kommunikation von Anfang an vorgesehen [1].

"Drucksache: Entwickler Magazin 4.18: Angriffe auf und über Bluetooth" vollständig lesen

Ein paar Gedanken zur CeBIT, Verzeihung, CEBIT - 2018 nur echt mit großen E

Ich plane gerade meinen CEBIT-Besuch. Oder auch Nicht-Besuch, wenn das so weiter geht. Denn an der stört mich so einiges. Und irgendwie finde ich gar nichts Positives. Und frage mich nun, ob ich da hin will. Oder auch nur sollte, weil es was Interessantes zu sehen gibt.

Ich war jetzt mit einer kurzen Unterbrechung seit 1987 jedes Jahr auf der CeBIT. Meine erste CeBIT war die legendäre "Schneebit", als viele Hallen halb leer waren, weil die LKW mit den Ständen noch auf den zugeschneiten Autobahnen standen und nicht durch kamen. In den vergangenen Jahren waren viele Hallen auch halb leer. Aber jetzt, weil keine Aussteller sich dafür interessierten.

"Ein paar Gedanken zur CeBIT, Verzeihung, CEBIT - 2018 nur echt mit großen E" vollständig lesen

Drucksache: Windows Developer 7.18 - Admin-Tools und mehr im Visier

Im Windows Developer 7.18 ist ein Artikel über Angriffe auf und über Admin-Tools und andere Programme, die überall vorhanden sind, erschienen.

Update 29.11.2018:
Der Artikel ist jetzt auch online auf entwickler.de verfügbar.
Ende des Updates

Alles, was ein Admin zur Verwaltung eines Rechner oder Netzes verwendet, ist für einen Angreifer von besonderen Interesse. Zum einen, weil diese Tools i.A. mit erhöhten Rechten laufen, und die möchten die Angreifer natürlich auch haben. Zum anderen, weil diese Tools für genau die Aufgaben zuständig sind, die die Angreifer benötigen, um die vollständige Kontrolle über System und/oder Netzwerk zu erlangen. Das wissen natürlich auch die Sicherheitsforscher, weshalb sie immer wieder prüfende Blicke auf diese Tools werfen. Und dabei leider des Öfteren auch Möglichkeiten für einen Angriff finden.

"Drucksache: Windows Developer 7.18 - Admin-Tools und mehr im Visier" vollständig lesen

Mobile Security - Bluetooth-Sicherheit, aktuell - Teil 1

Ab dieser Folge geht es um die Sicherheitsfunktionen der aktuellen Bluetooth-Versionen. In der ersten Folge zur Entwicklung der Bluetooth-Sicherheit wurden die Sicherheitsmodi und Sicherheitsstufen der ersten Bluetooth-Version vorgestellt. Damals gab es 3 Sicherheitsmodi sowie 2 Sicherheitsstufen für Geräte und 3 für Dienste.

Die aktuellen Sicherheitsmodi und -stufen

"Mobile Security - Bluetooth-Sicherheit, aktuell - Teil 1" vollständig lesen