Skip to content

Der SDL am Beispiel eines Gästebuchs, Teil 4

Die Demonstration von Microsofts SDL am Beispiel eines PHP-Gästebuchs geht in die vierte Runde. In der ersten Phase müssen Sie sich über die nötigen Grundlagen wie mögliche Schwachstellen und Angriffe informieren, und in der zweiten die nötigen Anforderungen an die Webanwendung festlegen. Darauf aufbauend können Sie in der dritten Phase ein Bedrohungsmodell erstellen. Und damit machen wir jetzt weiter.

Die möglichen Bedrohungen für das Gästebuch

"Der SDL am Beispiel eines Gästebuchs, Teil 4" vollständig lesen

Der SDL am Beispiel eines Gästebuchs, Teil 3

Die Demonstration von Microsofts SDL am Beispiel eines PHP-Gästebuchs geht in die dritte Runde. Nachdem Sie sich in der ersten Phase über die nötigen Grundlagen wie mögliche Schwachstellen und Angriffe informiert und in der zweiten Phase die nötigen Anforderungen an die Webanwendung festgelegt haben kommen sie nun zur Phase 3, Design. Und in der können Sie nun ein Bedrohungsmodell für die Anwendung erstellen.

Phase 3: Design - Bedrohungsmodell erstellen

"Der SDL am Beispiel eines Gästebuchs, Teil 3" vollständig lesen

Der SDL am Beispiel eines Gästebuchs, Teil 2

Die Demonstration von Microsofts SDL am Beispiel eines PHP-Gästebuchs geht in die zweite Runde. Nachdem Sie sich in der ersten Phase über die nötigen Grundlagen wie mögliche Schwachstellen und Angriffe informiert haben, können Sie nun die nötigen Anforderungen an die Webanwendung festlegen.

Phase 2: Anforderungen festlegen

"Der SDL am Beispiel eines Gästebuchs, Teil 2" vollständig lesen

Angriffe auf und über Bluetooth: Wie sicher ist die Bluetooth-Kommunikation?

Die Entwickler von Bluetooth haben von Anfang an die Sicherheit ihres Protokolls im Blick gehabt. Sowohl die Authentisierung der Kommunikationsteilnehmer als auch die Verschlüsselung der Kommunikation waren bereits zu Beginn vorgesehen.

Nachdem die Nutzung von Bluetooth einen solchen Umfang angenommen hatte, dass sich sowohl Untersuchungen als auch Angriffe lohnten, wurden einige Schwachstellen in den Bluetooth-Protokollen und teilweise auch in den entsprechenden Implementierungen gefunden. Natürlich wurden diese recht schnell auch ausgenutzt. Die Schwachstellen wurden in den Implementierungen im Allgemeinen zeitnah behoben, für die Protokolle brachte das 2007 veröffentliche Bluetooth 2.1 entsprechende Fixes. Danach war dann erst einmal Ruhe. Im Herbst 2017 tauchte dann plötzlich eine Bluetooth-Schwachstelle auf, die sogar einen Namen hatte: BlueBorne.

Was es damit auf sich hat und wie es sonst mit der Sicherheit von Bluetooth aussieht erfahren Sie in meinem Artikel auf entwickler.de!

Carsten Eilers

Drucksache: PHP Magazin 2.19 - Docker-Sicherheit

Im PHP Magazin 2.2019 ist ein Artikel über die Sicherheit von Docker erschienen - als Titelthema!

Eine Leseprobe des Artikels gibt es auf entwickler.de.

Eine Webanwendung in einen Docker-Container zu verpacken hat viele Vorteile. Aber ist das auch sicher? Vielleicht sogar sicherer als bei einer Ausführung direkt auf dem Server? Oder nicht vielleicht doch sogar gefährlicher? Immerhin ist da ja mit Docker eine zusätzliche Komponente im Spiel, mit eigenen Schwachstellen und möglichen Problemen.

Und gab es nicht sogar Berichte über mit Schadsoftware infizierte Container? Und Vorträge zu Docker auf den Sicherheitskonferenzen? Das gab beides, und die waren auch der Grund für diesen Artikel.

"Drucksache: PHP Magazin 2.19 - Docker-Sicherheit" vollständig lesen

Der SDL am Beispiel eines Gästebuchs, Teil 1

In den vorherigen Folgen haben Sie Microsofts Security Development Lifecycle kennen gelernt. Vielleicht hat Sie ja dessen Umfang erschreckt: Sieben Phasen (1 & 2, 3 & 4, 5 & 6 und 7), von denen fünf jeweils drei Schritte umfassen, und das alles "nur", damit ein Programm sicherer wird? Muss dass denn sein?

Alles halb so wild!

"Der SDL am Beispiel eines Gästebuchs, Teil 1" vollständig lesen

Drucksache: Mobile Technology Digital Volume 34 - Mobile Security - Wie sicher sind die Mobilfunknetze?

Im Mobile Technology Digital Volume 34 ist ein Artikel über die Sicherheit der Mobilfunknetze erschienen.

Wenn der US-Präsident telefoniert, lauschen die Chinesen und Russen. Das hat die New York Times im Oktober herausgefunden.

Na, da lege ich doch gleich mal einen drauf: Wenn der russische Präsident telefoniert, lauschen bestimmt die Amerikaner und Chinesen. Und beim chinesischen Präsidenten spitzen garantiert Russen und Amerikaner die Ohren. Oder jedenfalls tun die Geheimdienste ihre Bestes, um Lauschen zu können.

"Drucksache: Mobile Technology Digital Volume 34 - Mobile Security - Wie sicher sind die Mobilfunknetze?" vollständig lesen

Die Blockchain im Überblick: Was ist das, was kann das, was soll das?

Die Blockchain - meist fällt einem dabei zuerst oder auch ausschließlich Bitcoin ein. Aber eigentlich ist eine Blockchain zunächst einmal nur eine dezentral gespeicherte, beliebig erweiterbare Liste von Datensätzen, die kryptographisch so gesichert sind, dass sie nach der Speicherung nicht verändert oder gelöscht werden können.

Wie eine Blockchain funktioniert und was man außer der Nutzung für Krypto-Währungen noch damit machen kann erfahren Sie in meinem Artikel auf entwickler.de!

Carsten Eilers

Drucksache: Windows Developer 2.19 - Was Facebook alles über Sie weiß, und woher es das weiß

Im Windows Developer 2.19 ist ein Artikel über die Datensammlung durch Facebook erschienen.

Eine Leseprobe des Artikels gibt es auf entwickler.de.

Sie denken, Facebook erkennt Sie an einem Cookie und verfolgt über den Like-Button, welche Webseiten Sie besuchen und welche davon Sie liken? Da haben Sie Recht, genau das macht Facebook. Aber noch viel mehr. So leicht lässt Mark Zuckerberg Sie nicht von der Angel!

"Drucksache: Windows Developer 2.19 - Was Facebook alles über Sie weiß, und woher es das weiß" vollständig lesen