Skip to content

Kontaktloses Bezahlen: Die Angriffe, Teil 5

Nach den Grundlagen des kontaktlosen Bezahlens mit Smartphone oder NFC-fähiger Zahlkarte habe ich zunächst einige wenig aussichtsreichen Angriffe vorgestellt. Danach ging es um die mehr Erfolg versprechenden Relay-Angriff sowie deren Optimierung. Diese Relay-Angriffe erfordern den koordinierten Einsatz von zwei Kriminellen, aber auch Relay-Angriff ohne 2. Mann sind möglich.

EMV-Karten sind auch nur ein Beispiel

"Kontaktloses Bezahlen: Die Angriffe, Teil 5" vollständig lesen

Drucksache: Entwickler Magazin 6.18: EFAIL - Angriff auf verschlüsselte Mails

Im Entwickler Magazin 6.18 ist ein Artikel über die EFAIL-Angriffe auf die E-Mail-Verschlüsselung erschienen: Wie funktioniert EFAIL und wie schlimm ist das alles wirklich?

Der war auch der Auslöser für die drei Artikel zu den Mailformaten in den vergangenen drei Wochen.

Update 15.10.18:
Wie die E-Mail-Verschlüsselung allgemein funktioniert erfahren Sie im ersten Teil dieses zweiteiligen Artikels, und den gibt es jetzt online auf entwickler.de!
Ende des Updates

Eine E-Mail ist wie eine Postkarte in der Briefpost: Wer sie sieht, kann sie lesen. Weshalb man eigentlich nur verschlüsselte Mails verschicken sollte, die dieses unbefugte Lesen verhindern. Über die EFAIL-Angriffe kann die Verschlüsselung ausgehebelt werden. Ist das wirklich die große Katastrophe, als die es dargestellt wird?

"Drucksache: Entwickler Magazin 6.18: EFAIL - Angriff auf verschlüsselte Mails" vollständig lesen

Drucksache: Windows Developer 11.18 - Alles zu TLS 1.3

Im Windows Developer 11.18 ist ein Artikel über die neue TLS-Version 1.3 erschienen.

Am 10. August wurde RFC 8446 mit der Beschreibung von TLS 1.3 offiziell veröffentlicht. Damit ist TLS 1.3 der offizielle Standard für die Transportverschlüsselung, und die neue Version bringt im Vergleich zum Vorgänger einige Neuerungen. Sie ist sowohl sicherer als auch performanter.

"Drucksache: Windows Developer 11.18 - Alles zu TLS 1.3" vollständig lesen

Mailformate im Überblick: S/MIME

Im Entwickler Magazin 5.2018 habe ich die Grundlagen der E-Mail-Verschlüsselung beschrieben, und im Entwickler Magazin 6.2018 folgt eine Beschreibung der EFAIL-Schwachstellen. Um die besser verstehen zu können ist etwas Hintergrundwissen über die E-Mail-Formate hilfreich. Und da dafür im Magazin kein Platz war, stelle ich sie hier bereit. Nach der Vorstellung von PGP/INLINE und dem kurzen Überblick über MIME im ersten Teil und PGP/MINE im zweiten geht es zum Abschluss in dieser Folge um S/MIME.

S/MIME

"Mailformate im Überblick: S/MIME" vollständig lesen

Mailformate im Überblick: PGP/MIME

Im Entwickler Magazin 5.2018 habe ich die Grundlagen der E-Mail-Verschlüsselung beschrieben, und im Entwickler Magazin 6.2016 folgt eine Beschreibung der EFAIL-Schwachstellen. Um die besser verstehen zu können ist etwas Hintergrundwissen über die E-Mail-Formate hilfreich. Und da dafür im Magazin kein Platz war, stelle ich sie hier bereit. Nach der Vorstellung von PGP/INLINE und dem kurzen Überblick über MIME im ersten Teil geht es in dieser Folge um PGP/MIME.

PGP/MIME

"Mailformate im Überblick: PGP/MIME" vollständig lesen

Mailformate im Überblick: PGP/INLINE

Im Entwickler Magazin 5.2018 habe ich die Grundlagen der E-Mail-Verschlüsselung beschrieben, und im Entwickler Magazin 6.2016 folgt eine Beschreibung der EFAIL-Schwachstellen. Um die besser verstehen zu können ist etwas Hintergrundwissen über die E-Mail-Formate hilfreich. Und da dafür im Magazin kein Platz war, stelle ich sie hier bereit. Los geht es mit PGP/INLINE und der Erklärung von MIME.

PGP/INLINE

"Mailformate im Überblick: PGP/INLINE" vollständig lesen

Drucksache: PHP Magazin 6.18 - OWASP Top 10, Platz 7 und 8 - "Cross-Site Scripting" und "Insecure Deserialization"

Im PHP Magazin 6.2018 ist der vierte Artikel einer kleinen Serie zu den OWASP Top 10, den 10 gefährlichsten Bedrohungen für Webanwendungen, erschienen. Und darin geht es um Platz 7 und 8 der Top 10: "Cross-Site Scripting" und "Insecure Deserialization".

Das Open Web Application Security Project (OWASP) hat im Herbst 2017 seine Top 10 der größten Bedrohungen für Webanwendungen veröffentlicht. In diesem Artikel lernen Sie den siebten und achten Platz kennen.

Auf Platz 7 der OWASP Top 10 2017 [1] steht das "Cross-Site Scripting (XSS)", das in den 2013er Top 10 [2] noch auf Platz 3 stand. Auf Platz 8 steht mit der "Insecure Deserialization" ein Neuzugang im Vergleich zur 2013er-Version.

"Drucksache: PHP Magazin 6.18 - OWASP Top 10, Platz 7 und 8 - "Cross-Site Scripting" und "Insecure Deserialization"" vollständig lesen

Drucksache: Windows Developer 10.18 - Alles nur (ge)Cloud?

Im Windows Developer 10.18 ist ein Artikel über die Sicherheit in der Cloud erschienen.

Eine Leseprobe gibt es auf entwickler.de.

Es ist schon wieder einige Zeit her, dass ich mich in einem Artikel mit der Sicherheit der Cloud beschäftigt habe [1]. Da wird es mal Zeit für ein Update. Auch, weil es einen aktuellen Anlass gibt: Spectre, Meltdown & Co., die auch die Cloud betreffen.

"Drucksache: Windows Developer 10.18 - Alles nur (ge)Cloud?" vollständig lesen

Kontaktloses Bezahlen: Die Angriffe, Teil 4

Bisher habe ich die Grundlagen des kontaktlosen Bezahlens mit Smartphone oder NFC-fähiger Zahlkarte, einige wenig aussichtsreichen Angriffe sowie die mehr Erfolg versprechenden Relay-Angriff sowie deren Optimierung beschrieben. Nun geht es um einen verbesserten Relay-Angriff, der zum einen die Erfolgschancen erhöht und zum anderen den Aufwand senkt.

Relay-Angriff ohne 2. Mann

"Kontaktloses Bezahlen: Die Angriffe, Teil 4" vollständig lesen

Kontaktloses Bezahlen: Die Angriffe, Teil 3

Nach der Beschreibung der Grundlagen des kontaktlosen Bezahlens mit Smartphone oder NFC-fähiger Zahlkarte und der Beschreibung der wenig aussichtsreichen Angriffe habe ich angefangen, die die mehr Erfolg versprechenden Relay-Angriff zu beschreiben.

Wie verräterisch ist die Dauer des Relay-Angriffs?

"Kontaktloses Bezahlen: Die Angriffe, Teil 3" vollständig lesen

Kontaktloses Bezahlen: Die Grundlagen

Das kontaktlose Bezahlen kommt in Mode. Das kann man mit dem Smartphone machen, oder mit einer NFC-fähigen Zahlkarte. Die Abwicklung der Zahlungen erfolgt bei beiden Verfahren nach dem gleichen Standard. Denn die Smartphone-Apps emulieren für die Zahlungen eine NFC-fähige Zahlkarte.

Die Kommunikation über NFC

"Kontaktloses Bezahlen: Die Grundlagen" vollständig lesen

Drucksache: Entwickler Magazin 5.18: Grundlagen der E-Mail-Verschlüsselung

Im Entwickler Magazin 5.18 ist ein Artikel über die Grundlagen der E-Mail-Verschlüsselung erschienen.

Update 15.10.18:
Den Artikel gibt es jetzt auch online auf entwickler.de!
Ende des Updates

Eine E-Mail ist wie eine Postkarte in der Briefpost: Wer sie sieht, kann sie lesen. Weshalb man eigentlich nur verschlüsselte Mails verschicken sollte, die dieses unbefugte Lesen verhindern. Zusätzlich (aber auch unabhängig davon) kann man seine Mails mit einer digitalen Signatur vor unerkannten Manipulationen schützen und seine Identität als Absender beweisen.

"Drucksache: Entwickler Magazin 5.18: Grundlagen der E-Mail-Verschlüsselung" vollständig lesen