Skip to content

Der SDL am Beispiel eines Gästebuchs, Teil 3

Die Demonstration von Microsofts SDL am Beispiel eines PHP-Gästebuchs geht in die dritte Runde. Nachdem Sie sich im ersten Schritt über die nötigen Grundlagen wie mögliche Schwachstellen und Angriffe informiert und die nötigen Anforderungen an die Webanwendung festgelegt haben können Sie nun ein Bedrohungsmodell für die Anwendung erstellen.

Schritt 3: Bedrohungsmodell erstellen

"Der SDL am Beispiel eines Gästebuchs, Teil 3" vollständig lesen

Der SDL am Beispiel eines Gästebuchs, Teil 2

Die Demonstration von Microsofts SDL am Beispiel eines PHP-Gästebuchs geht in die zweite Runde. Nachdem Sie sich im ersten Schritt über die nötigen Grundlagen wie mögliche Schwachstellen und Angriffe informiert haben, können Sie nun die nötigen Anforderungen an die Webanwendung festlegen.

Schritt 2: Anforderungen festlegen

"Der SDL am Beispiel eines Gästebuchs, Teil 2" vollständig lesen

Angriffe auf und über Bluetooth: Wie sicher ist die Bluetooth-Kommunikation?

Die Entwickler von Bluetooth haben von Anfang an die Sicherheit ihres Protokolls im Blick gehabt. Sowohl die Authentisierung der Kommunikationsteilnehmer als auch die Verschlüsselung der Kommunikation waren bereits zu Beginn vorgesehen.

Nachdem die Nutzung von Bluetooth einen solchen Umfang angenommen hatte, dass sich sowohl Untersuchungen als auch Angriffe lohnten, wurden einige Schwachstellen in den Bluetooth-Protokollen und teilweise auch in den entsprechenden Implementierungen gefunden. Natürlich wurden diese recht schnell auch ausgenutzt. Die Schwachstellen wurden in den Implementierungen im Allgemeinen zeitnah behoben, für die Protokolle brachte das 2007 veröffentliche Bluetooth 2.1 entsprechende Fixes. Danach war dann erst einmal Ruhe. Im Herbst 2017 tauchte dann plötzlich eine Bluetooth-Schwachstelle auf, die sogar einen Namen hatte: BlueBorne.

Was es damit auf sich hat und wie es sonst mit der Sicherheit von Bluetooth aussieht erfahren Sie in meinem Artikel auf entwickler.de!

Carsten Eilers

Der SDL am Beispiel eines Gästebuchs, Teil 1

In den vorherigen Folgen haben Sie Microsofts Security Development Lifecycle kennen gelernt. Vielleicht hat Sie ja dessen Umfang erschreckt: Sieben Phasen (1 & 2, 3 & 4, 5 & 6 und 7), von denen fünf jeweils drei Schritte umfassen, und das alles "nur", damit ein Programm sicherer wird? Muss dass denn sein?

Alles halb so wild!

"Der SDL am Beispiel eines Gästebuchs, Teil 1" vollständig lesen

Die Blockchain im Überblick: Was ist das, was kann das, was soll das?

Die Blockchain - meist fällt einem dabei zuerst oder auch ausschließlich Bitcoin ein. Aber eigentlich ist eine Blockchain zunächst einmal nur eine dezentral gespeicherte, beliebig erweiterbare Liste von Datensätzen, die kryptographisch so gesichert sind, dass sie nach der Speicherung nicht verändert oder gelöscht werden können.

Wie eine Blockchain funktioniert und was man außer der Nutzung für Krypto-Währungen noch damit machen kann erfahren Sie in meinem Artikel auf entwickler.de!

Carsten Eilers