Die Demonstration von Microsofts SDL am Beispiel eines PHP-Gästebuchs
geht in die dritte Runde. Nachdem Sie sich
in der ersten Phase
über die nötigen Grundlagen wie mögliche Schwachstellen und
Angriffe informiert und
in der zweiten Phase
die nötigen Anforderungen an die Webanwendung festgelegt haben kommen
sie nun zur Phase 3, Design. Und in der können Sie nun ein Bedrohungsmodell
für die Anwendung erstellen.
Die Demonstration von Microsofts SDL am Beispiel eines PHP-Gästebuchs
geht in die zweite Runde. Nachdem Sie sich
in der ersten Phase
über die nötigen Grundlagen wie mögliche Schwachstellen und
Angriffe informiert haben, können Sie nun die nötigen
Anforderungen an die Webanwendung festlegen.
Die Entwickler von Bluetooth haben von Anfang an die Sicherheit ihres
Protokolls im Blick gehabt. Sowohl die Authentisierung der
Kommunikationsteilnehmer als auch die Verschlüsselung der
Kommunikation waren bereits zu Beginn vorgesehen.
Nachdem die Nutzung von Bluetooth einen solchen Umfang angenommen hatte,
dass sich sowohl Untersuchungen als auch Angriffe lohnten, wurden einige
Schwachstellen in den Bluetooth-Protokollen und teilweise auch in den
entsprechenden Implementierungen gefunden. Natürlich wurden diese
recht schnell auch ausgenutzt. Die Schwachstellen wurden in den
Implementierungen im Allgemeinen zeitnah behoben, für die Protokolle
brachte das 2007 veröffentliche Bluetooth 2.1 entsprechende Fixes.
Danach war dann erst einmal Ruhe. Im Herbst 2017 tauchte dann
plötzlich eine Bluetooth-Schwachstelle auf, die sogar einen Namen
hatte: BlueBorne.
Was es damit auf sich hat und wie es sonst mit der Sicherheit von
Bluetooth aussieht erfahren Sie in meinem Artikel
auf entwickler.de!
In den vorherigen Folgen haben Sie Microsofts
Security Development Lifecycle
kennen gelernt. Vielleicht hat Sie ja dessen Umfang erschreckt:
Sieben Phasen
(1 & 2,
3 & 4,
5 & 6
und
7),
von denen fünf jeweils drei Schritte umfassen, und das alles "nur",
damit ein Programm sicherer wird? Muss dass denn sein?
Die Blockchain - meist fällt einem dabei zuerst oder auch
ausschließlich Bitcoin ein. Aber eigentlich ist eine Blockchain
zunächst einmal nur eine dezentral gespeicherte, beliebig erweiterbare
Liste von Datensätzen, die kryptographisch so gesichert sind, dass sie
nach der Speicherung nicht verändert oder gelöscht werden
können.
Wie eine Blockchain funktioniert und was man außer der Nutzung
für Krypto-Währungen noch damit machen kann erfahren Sie in
meinem Artikel
auf entwickler.de!