Skip to content

Drucksache: Entwickler Magazin 1.18 - Exoten im Internet of Targets

Im Entwickler Magazin 1.18 ist ein Artikel über die Sicherheit der Exoten im Internet of Things erschienen.

Die Hersteller der IoT-Geräte haben eigentlich alle schon bewiesen, dass sie es mit der Sicherheit ihrer Geräte i.A. nicht so genau nehmen. Oft gilt wohl die Devise "Hauptsache es funktioniert so weit, dass man es verkaufen kann." Was außerdem noch möglich ist, finden dann die Sicherheitsforscher heraus.

"Drucksache: Entwickler Magazin 1.18 - Exoten im Internet of Targets" vollständig lesen

Drucksache: Windows Developer 1.18 - Sicherheit von Kryptoverfahren

Im Windows Developer 1.18 ist ein Überblick über den aktuellen Stand der Sicherheit in der Kryptographie erschienen: Welche Kryptoverfahren und Schlüssellängen sollte man verwenden, welche sollte man meiden?

Im Windows Developer 7.17 [1] haben Sie erfahren, welche Krypto-Verfahren vor Angriffen durch Quantencomputern sicher sind. Falls die irgendwann leistungsstark genug für den produktiven Einsatz sind müssen Sie zu diesen Verfahren wechseln. Aber wie sieht es denn mit der Sicherheit der aktuell genutzten Verfahren aus?

"Drucksache: Windows Developer 1.18 - Sicherheit von Kryptoverfahren" vollständig lesen

WLAN-Sicherheit 18 - Angriffe auf WPA2 im Überblick, Teil 2: Schwache Passwörter und mehr

Wi-Fi Protected Access 2 (WPA2) ist ziemlich sicher. Wie sicher, sehen Sie schon daran, dass der nach wie vor erfolgsversprechendste Angriff ein Klassiker ist:

Angriffe auf/über schwache Passwörter

"WLAN-Sicherheit 18 - Angriffe auf WPA2 im Überblick, Teil 2: Schwache Passwörter und mehr" vollständig lesen

WLAN-Sicherheit 17 - Angriffe auf WPA2 im Überblick, Teil 1: KRACK

Wi-Fi Protected Access 2 (WPA2) ist ziemlich sicher. Wie sicher, sehen Sie schon daran, dass der nach wie vor erfolgsversprechendste Angriff ein Klassiker ist: Angriffe auf/über schwache Passwörter. In dieser Folge soll es aber zunächst um etwas anderes gehen:

Das aktuelle Highlight: KRACK

"WLAN-Sicherheit 17 - Angriffe auf WPA2 im Überblick, Teil 1: KRACK" vollständig lesen

WLAN-Sicherheit 16 - Angriffe aufs WLAN, Teil 3

Der Angriff auf ein WLAN erfolgt wie bereits aufgeführt in 4 Schritten:

  1. Aufspüren eines WLAN (Access Points)
  2. Aufzeichnen des Netzwerkverkehrs
  3. Ermitteln des Schlüssels
  4. Eindringen in das Netzwerk

Schritt 1 und 2 sowie Schritt 3 wurden bereits beschrieben, jetzt geht es weiter mit dem

Schritt 4: Eindringen in das Netzwerk

"WLAN-Sicherheit 16 - Angriffe aufs WLAN, Teil 3" vollständig lesen

WLAN-Sicherheit 15 - Angriffe aufs WLAN, Teil 2

Der Angriff auf ein WLAN erfolgt wie bereits aufgeführt in 4 Schritten:

  1. Aufspüren eines WLAN (Access Points)
  2. Aufzeichnen des Netzwerkverkehrs
  3. Ermitteln des Schlüssels
  4. Eindringen in das Netzwerk

Schritt 1 und 2 wurden bereits in der vorherigen Folge beschrieben, jetzt geht es weiter mit

Schritt 3: Ermitteln des Schlüssels

"WLAN-Sicherheit 15 - Angriffe aufs WLAN, Teil 2" vollständig lesen

WLAN-Sicherheit 14 - Angriffe aufs WLAN, Teil 1

Wi-Fi Protected Access 2 (WPA2) ist ziemlich sicher. Wie sicher, erfahren Sie ab dieser Folge. Aber erst mal wollen wir uns ansehen, wie ein Angriff auf ein WLAN generell abläuft. Denn das Aufbrechen der Verschlüsselung, wie ich es für WEP und auch WPA bereits gezeigt habe steht dabei eigentlich erst ganz zum Schluss auf dem Program.

Angriffsziel WLAN

"WLAN-Sicherheit 14 - Angriffe aufs WLAN, Teil 1" vollständig lesen

Drucksache: PHP Magazin 1.18 - Welche Kryptoverfahren sollte man verwenden bzw. meiden?

Im PHP Magazin 1.2018 ist ein Überblick über den aktuellen Stand der Sicherheit in der Kryptographie erschienen: Welche Kryptoverfahren sollte man verwenden bzw. meiden?

ERRATUM:
Leider hat der Druckfehlerteufel zugeschlagen: Einige Formatierungen bei den hochgestellten Zahlen wurden versehentlich nicht richtig übernommen. Sie finden den vollständigen Artikel in korrigierter Fassung daher als PDF im Download-Bereich des PHP Magazins

Die Auswahl an Krypto-Verfahren ist, sofern man sich auf bekannte Algorithmen beschränkt, recht übersichtlich. Einige dieser bekannten Algorithmen sollte man inzwischen aber nicht mehr verwenden, da sie inzwischen gebrochen wurden. Und dann gibt es da noch einige weitere Punkte zu beachten...

"Drucksache: PHP Magazin 1.18 - Welche Kryptoverfahren sollte man verwenden bzw. meiden?" vollständig lesen

WLAN-Sicherheit 13 - Authentifizierung in WPA2, Teil 2

Wi-Fi Protected Access 2 (WPA2) implementiert die grundlegenden Funktionen des aktuellen Sicherheitsstandards IEEE 802.11i für drahtlose Netze nach dem IEEE 802.11 Standard (WLAN). Der allgemeine Aufbau, Schlüsselmanagement und Schlüsselhierarchie wurden bereits vorgestellt, ebenso der Pairwise Master Key PMK und Pairwise Transient Key und die Gruppenschlüssel. Auch der für die Verschlüsselung und Authentisierung verwendete "Counter-Mode/CBC-MAC" sowie die Authentifizierung wurden bereits beschrieben.

In dieser Folge geht es zum Abschluss der Beschreibung von WPA2 um die

Erzeugung und Verteilung des Pairwise Master Key (PMK)

im Rahmen eines Authentifizierungsprotokolls.

"WLAN-Sicherheit 13 - Authentifizierung in WPA2, Teil 2" vollständig lesen

WLAN-Sicherheit 12 - Authentifizierung in WPA2

Wi-Fi Protected Access 2 (WPA2) implementiert die grundlegenden Funktionen des aktuellen Sicherheitsstandards IEEE 802.11i für drahtlose Netze nach dem IEEE 802.11 Standard (WLAN). Der allgemeine Aufbau, Schlüsselmanagement und Schlüsselhierarchie wurden bereits vorgestellt, ebenso der Pairwise Master Key PMK und Pairwise Transient Key und die Gruppenschlüssel. Auch der für die Verschlüsselung und Authentisierung verwendete "Counter-Mode/CBC-MAC" wurde bereits beschrieben. In dieser Folge geht es um die Authentifizierung der WPA2-Clients.

Authentifizierung im Überblick

"WLAN-Sicherheit 12 - Authentifizierung in WPA2" vollständig lesen

WLAN-Sicherheit: KRACK - WPA2 ist in Gefahr, aber wie sehr?

Es gibt einen neuen Angriff auf WPA2: Key Reinstallation Attacks oder kurz KRACK. Und darum gibt es diese Woche keine Fortsetzung der Beschreibung von WPA2, sondern eine des neuen Angriffs.

Alles zum neuen Angriff, was Sie dagegen tun können und wie gefährdet Sie wirklich sind erfahren Sie in meinem Artikel auf entwickler.de.

Carsten Eilers

WLAN-Sicherheit 11 - Der Counter-Mode/CBC-MAC von WPA2

Wi-Fi Protected Access 2 (WPA2) implementiert die grundlegenden Funktionen des aktuellen Sicherheitsstandards IEEE 802.11i für drahtlose Netze nach dem IEEE 802.11 Standard (WLAN). Der allgemeine Aufbau, Schlüsselmanagement und Schlüsselhierarchie wurden bereits vorgestellt, ebenso der Pairwise Master Key PMK und Pairwise Transient Key und die Gruppenschlüssel. In dieser Folge geht es um den

CCMP, den "Counter-Mode/CBC-MAC"

"WLAN-Sicherheit 11 - Der Counter-Mode/CBC-MAC von WPA2" vollständig lesen

Drucksache: Entwickler Magazin 6.17 - Wenn das IoT ins Haus einzieht...

Im Entwickler Magazin 6.17 ist ein Artikel über die Sicherheit der Heimautomation erschienen.

Das IoT für „Internet of Things“ steht ist zumindest die offizielle Erklärung. Es gibt aber auch noch andere Erklärungsmöglichkeiten. Aus Sicherheitssicht ist das zum Beispiel ein „Internet of Targets“. Denn so unsicher, wie viele dieser „Things“ sind, stellen sie für alle möglichen Angreifer ein verlockendes Ziel dar.

"Drucksache: Entwickler Magazin 6.17 - Wenn das IoT ins Haus einzieht..." vollständig lesen

Drucksache: Windows Developer 11.17 - Windows 10 im Visier der Sicherheitsforscher

Im Windows Developer 11.17 ist ein Artikel über den aktuellen Stand der Sicherheit von Windows 10 erschienen.

Im Windows Developer 2.16 habe ich erstmals einen Blick auf die Forschungsergebnisse rund um die Sicherheit des damals noch brandneuen Windows 10 geworfen. Damals hatten die Sicherheitsexperten nur Vorversionen von Windows 10 für ihre Untersuchungen zur Verfügung, inzwischen konnten sie auch mit der finalen Version experimentieren. Und das hat sich gelohnt.

"Drucksache: Windows Developer 11.17 - Windows 10 im Visier der Sicherheitsforscher" vollständig lesen