Skip to content

Verfahren der Kryptographie, Teil 11: Hybride Verschlüsselungsverfahren

Ein hybrides Verschlüsselungsverfahren wurde bereits bei der Vorstellung von Anwendungen des AES-Algorithmus erwähnt. Bei einem hybriden Verfahren werden ein symmetrisches und ein asymmetrisches Verfahren kombiniert, um in den Genuss der Vorteile beider Verfahren zu kommen: Während symmetrische Verfahren meist deutlich schneller zu berechnen sind als ihre asymmetrischen Kollegen, haben die den Vorteil des einfacheren Schlüsselaustauschs.

“Verfahren der Kryptographie, Teil 11: Hybride Verschlüsselungsverfahren” vollständig lesen

Drucksache: Entwickler Magazin 4.16 – Internet of Targets

Im Entwickler Magazin 4.16 ist ein Artikel über Angriffe auf das IoT erschienen. Genauer: Auf einige eher exotische Vertreter des IoT.

Für die Cyberkriminellen sind die “Things” des IoT erst mal nur eins: Potentielle Angriffsziele. Wenn es sich lohnt, werden sie angegriffen, wie 2014 erstmals NAS mit Internetanbindung. Wenn nicht, wartet man, bis es sich lohnt.

“Drucksache: Entwickler Magazin 4.16 – Internet of Targets” vollständig lesen

Drucksache: Windows Developer 7.16 – Alles im Fluss?

Im windows.developer 7.16 ist ein Artikel über Angriffe auf den Kontrollfluss von .NET-Anwendungen erschienen.

Das alte Wettrennen zwischen Angreifern auf und Verteidigern von Windows-Rechnern geht in eine neue Runde: Auf der DEF CON 23 wurden von Topher Timzen Angriffe auf den Kontrollfluss von .NET-Anwendungen vorgestellt [11]. Ein gutes Beispiel dafür, dass man beim Absichern seiner Software nie nachlassen darf.

“Drucksache: Windows Developer 7.16 – Alles im Fluss?” vollständig lesen

Crypto Wars und ihre Folgen

2015 war für die Kryptografie ein ereignisreiches Jahr. So bahnt sich zum Beispiel ein neuer Crypto War an, gleichzeitig haben die Nachwirkungen des letzten ihr unschönes Gesicht gezeigt. Da trifft es sich gut, dass es auf dem 32. Chaos Communication Congress eine passende Auswahl an Vorträgen gab.

Weiterlesen auf entwickler.de!

Carsten Eilers

Auf Vorrat gespeichert – Was die angeblich harmlosen Metadaten alles über uns verraten

Die Geheimdienste (und nicht nur die) möchten so viel wie möglich über alles und jeden wissen. An alle Daten kommen sie nicht so einfach ran, darum beschränken sie sich oft auf die die eigentlichen Daten beschreibenden Metadaten. Das lässt sich der Öffentlichkeit auch viel besser verkaufen, denn die Metadaten sind ja “völlig harmlos”.

Ich frage mich ja immer, ob die Geheimdienste uns wirklich für so dämlich halten und denken, dass wir ihnen tatsächlich alles glauben, was sie uns auftischen. Wenn die Metadaten so harmlos sind, warum sollten die Geheimdienste sie dann überhaupt haben wollen? Allein schon, dass Geheimdienste, Polizei und Co. offenbar ein solch großes Interesse an Metadaten haben, beweist doch, dass sie diese für äußerst nützlich halten. Grund genug in diesem Artikel unter die Lupe zu nehmen, was Metadaten über unser aller Leben verraten.

Weiterlesen auf entwickler.de!

Carsten Eilers

Verfahren der Kryptographie, Teil 8: RSA

RSA ist ein asymmetrisches Verschlüsselungsverfahren. Es wurde nach den Initialen der Nachnamen seiner Erfinder Ronald L. Rivest, Adi Shamir und Leonard Adleman benannt, die das Verfahren 1978 im Paper “A Method for Obtaining Digital Signatures and Public-Key Cryptosystems” (PDF) vorgestellt haben.

“Verfahren der Kryptographie, Teil 8: RSA” vollständig lesen

Grundlagen der Kryptographie, Teil 8: Authentifikationssysteme

Alle bisher vorgestellten Verfahren wurden am Beispiel der Verschlüsselung beschrieben, dienten also dem Erreichen des Schutzziels “Vertraulichkeit”. Verschlüsselungssysteme werden auch als Konzelationssysteme bezeichnet. Mit Hilfe der Kryptographie kann aber auch das Schutzziel “Integrität” erreicht werden. Dabei geht es um die Frage, ob Daten bei der Übertragung verändert wurden oder nicht. Die dazu verwendeten Systeme werden Authentifikationssysteme genannt.

“Grundlagen der Kryptographie, Teil 8: Authentifikationssysteme” vollständig lesen

0-Day-Exploits für Flash Player und IE unterwegs

Adobe warnt vor einem 0-Day-Exploit für den Flash Player, ein Patch wurde für den 12. Mai angekündigt. Und Microsoft hat am Mai-Patchday unter anderem drei 0-Day-Schwachstellen behoben, von denen eine ebenfalls bereits für Angriffe ausgenutzt wird.

0-Day-Exploit für den Flash Player unterwegs

“0-Day-Exploits für Flash Player und IE unterwegs” vollständig lesen

Grundlagen der Kryptographie, Teil 7: Symmetrische und asymmetrische Verfahren

Alle bisher vorgestellten Verfahren, angefangen bei der Substitution über das One-Time-Pad zu DES und AES, waren symmetrische Verfahren: Für Ver- und Entschlüsselung wird der gleiche Schlüssel verwendet, siehe Abbildung 1.

“Grundlagen der Kryptographie, Teil 7: Symmetrische und asymmetrische Verfahren” vollständig lesen

Machine-to-Machine-Kommunikation aus der Sicherheitsperspektive

Seit der Veröffentlichung der von Edward Snowden geleakten NSA-Daten wissen wir, dass die NSA und wahrscheinlich auch alle anderen Geheimdienste jede Kommunikation überwachen, die sie in ihre virtuellen Finger bekommen. Aber wie ist es eigentlich um den Bereich Machine-to-Machine bestellt?

Geheimdienstschnüfflern dürfte es ziemlich egal sein, wer kommuniziert: Menschen mit Menschen, Menschen mit Maschinen, oder auch Maschinen mit Maschinen. Erst einmal wird alles gespeichert, was man kriegen kann – vielleicht kann man es ja irgendwann einmal gebrauchen. Da hilft nur eines: Der Schutz jeder Kommunikation, insbesondere natürlich vor dem Ausspähen.

MQTT und CoAP sind zwei der wichtigsten Protokolle in der M2M-Kommunikation. Wie sieht es denn mit deren Sicherheit aus?

Weiterlesen auf entwickler.de!

Carsten Eilers

Verfahren der Kryptographie, Teil 7: AES-Entschlüsselung und -Sicherheit

Die Entschlüsselung eines mit AES verschlüsselten Textes erfolgt durch Anwendung der inversen Transformationen in umgekehrter Reihenfolge. Die dafür benötigte inverse S-Box wird aus der vorhandenen S-Box berechnet. Die Rundenschlüssel werden wie bei der Verschlüsselung berechnet, aber in der umgekehrten Reihenfolge angewendet.

Die inversen Transformationen sind:

“Verfahren der Kryptographie, Teil 7: AES-Entschlüsselung und -Sicherheit” vollständig lesen