In dieser Folge geht es um den Zusammenhang zwischen Firewalls, Intrusion
Detection- und -Prevention-Systemen und Honeypots. Zum einen, weil ich das
Material als Link-Ziel brauche, zum anderen als kleiner Vorgriff auf das
nächste Thema: Die Security Policy.
Der erste Schritt beim Schutz eines Netzes besteht darin, keine
unnötigen Dienste anzubieten, also vor allem keine nicht
benötigten Ports offen zu haben. Beim Schutz eines Gebäudes
würde das bedeuten, keine unbenutzten Türen oder Fenster offen
stehen zu lassen.
Über die
vorgestelltenRelay-Angriffe
sind EMV-Karte zumindest theoretisch gefährdet, und es gab auch schon
Angriffe "in the Wild" auf das kontaktbehaftete
Chip&PIN-Verfahren.
Aber das ist nur die eine Seite der Medaille, bzw. des
Point-of-Sale-Terminals. Das kommuniziert ja nicht nur mit der Karte,
sondern auch mit dem Kassensystem des Händlers und dem Server des
zugehörigen Zahlungsdienstleisters.
Eine E-Mail ist wie eine Postkarte in der Briefpost: Wer sie sieht, kann
sie lesen. Deshalb sollte man eigentlich nur verschlüsselte E-Mails
verschicken, die das unbefugte Lesen verhindern. Zusätzlich (aber
auch unabhängig davon) kann man seine Mails mit einer digitalen
Signatur vor unerkannten Manipulationen schützen und seine
Identität als Absender beweisen.
Wie die E-Mail-Verschlüsselung allgemein funktioniert erfahren Sie in
meinem Artikel
auf entwickler.de!
Im
Entwickler Magazin 6.18
ist ein Artikel über die EFAIL-Angriffe auf die
E-Mail-Verschlüsselung erschienen: Wie funktioniert EFAIL und wie
schlimm ist das alles wirklich?
Der war auch der Auslöser für
diedreiArtikel
zu den Mailformaten in den vergangenen drei Wochen.
Update 15.10.18:
Wie die E-Mail-Verschlüsselung allgemein funktioniert erfahren Sie im
ersten Teil dieses zweiteiligen Artikels, und den gibt es jetzt online
auf entwickler.de!
Ende des Updates
Update 28.12.18:
Auch den Artikel zu EFAIL gibt es jetzt online
auf entwickler.de!
Ende des Updates
Eine E-Mail ist wie eine Postkarte in der Briefpost: Wer sie sieht, kann
sie lesen. Weshalb man eigentlich nur verschlüsselte Mails verschicken
sollte, die dieses unbefugte Lesen verhindern. Über die EFAIL-Angriffe
kann die Verschlüsselung ausgehebelt werden. Ist das wirklich die
große Katastrophe, als die es dargestellt wird?
Am 10. August wurde
RFC 8446
mit der Beschreibung von TLS 1.3 offiziell veröffentlicht. Damit ist
TLS 1.3 der offizielle Standard für die Transportverschlüsselung,
und die neue Version bringt im Vergleich zum Vorgänger einige
Neuerungen. Sie ist sowohl sicherer als auch performanter.
Im
Entwickler Magazin 5.2018
habe ich die Grundlagen der E-Mail-Verschlüsselung beschrieben, und im
Entwickler Magazin 6.2018 folgt eine Beschreibung der EFAIL-Schwachstellen.
Um die besser verstehen zu können ist etwas Hintergrundwissen
über die E-Mail-Formate hilfreich. Und da dafür im Magazin kein
Platz war, stelle ich sie hier bereit. Nach der Vorstellung von
PGP/INLINE
und dem kurzen Überblick über MIME im ersten Teil und
PGP/MINE
im zweiten geht es zum Abschluss in dieser Folge um S/MIME.