Abo
463 TLS Artikel
  1. Curve25519/Curve447: Neue elliptische Kurven von der IETF

    Curve25519/Curve447: Neue elliptische Kurven von der IETF

    Die Krypto-Arbeitsgruppe der IETF hat RFC 7748 veröffentlicht. Darin spezifiziert sind die zwei elliptischen Kurven Curve25519 und Curve447. Sie sind das Ergebnis einer langen Diskussion.

    26.01.20161 Kommentar
  2. Man-In-The-Middle-Angriff: Schwachstelle in Intels Driver Update Utility

    Man-In-The-Middle-Angriff: Schwachstelle in Intels Driver Update Utility

    Treiber-Updates sollen einen Rechner sicherer machen, nicht verwundbarer. Im Fall von Intels Treiber-Update-Programm ist das leider misslungen - eine Schwachstelle ermöglicht es Angreifern, bösartigen Code auf dem Rechner der Nutzer auszuführen.

    22.01.201610 Kommentare
  3. Beta-Firmware: Synology-Diskstation unterstützt jetzt Let's Encrypt

    Beta-Firmware: Synology-Diskstation unterstützt jetzt Let's Encrypt

    Der NAS-Hersteller Synology bietet in der Betaversion 2 der neuen Firmware 6.0 die Unterstützung für Let's-Encrypt-Zertifikate an. Außerdem können Mac-Nutzer jetzt auch die Spotlight-Suche nutzen.

    22.01.201616 Kommentare
  4. Zufallszahlengenerator: Juniper wegen Hintertüren in Erklärungsnot

    Zufallszahlengenerator: Juniper wegen Hintertüren in Erklärungsnot

    Nach wie vor verwenden Juniper-Geräte einen Zufallszahlengenerator, der vermutlich eine Hintertür eingebaut hat. Juniper will diesen zwar entfernen, sieht aber keine akute Gefahr. Dabei gibt es sehr klare Hinweise darauf, dass er böswillig eingebaut wurde.

    11.01.201619 Kommentare
  5. Firefox: Mozilla schmeißt SHA 1 raus - und gleich wieder rein

    Firefox: Mozilla schmeißt SHA 1 raus - und gleich wieder rein

    Das Ende von SHA 1 naht - doch jetzt gibt es einen Rückschritt beim Abschied von dem alten Algorithmus. Weil es in Firmennetzwerken Probleme mit TLS-Man-In-The-Middle-Proxys wie Antivirenscannern und Firewalls gibt, hat Mozilla die Zertifikate wieder aktiviert - vorerst.

    08.01.20167 Kommentare
Stellenmarkt
  1. WBS GRUPPE, Berlin
  2. Stadt Regensburg, Regensburg
  3. Jobware GmbH, Paderborn
  4. Wirecard Service Technologies GmbH, Aschheim


  1. Support-Scam: Dell-Nutzer werden mit falschen Support-Anrufen belästigt

    Support-Scam: Dell-Nutzer werden mit falschen Support-Anrufen belästigt

    Gefälschte Support-Anrufe sind ein großes Ärgernis für viele PC-Nutzer. Jetzt gibt es eine neue Masche, die gezielt Dell-Nutzer anspricht. Möglicherweise hängen die Anrufe mit den von Dell im vergangenen Jahr installierten SSL-Zertifikaten zusammen.

    08.01.20162 Kommentare
  2. Let's Encrypt: Kostenlose Zertifikate angeblich auch für Malware

    Let's Encrypt: Kostenlose Zertifikate angeblich auch für Malware

    Let's Encrypt erstellt vermeintlich Zertifikate für Domains, über die Malware verteilt wird. Das zumindest behauptet ein Anti-Viren-Hersteller, der gleichzeitig eine konkurrierende Zertifizierungsstelle ist. Das beschriebene Problem scheint jedoch ganz andere Hintergründe zu haben.

    07.01.201640 Kommentare
  3. MD5/SHA1: Sloth-Angriffe nutzen alte Hash-Algorithmen aus

    MD5/SHA1: Sloth-Angriffe nutzen alte Hash-Algorithmen aus

    Neue Angriffe gegen TLS: Krypto-Forscher präsentieren mit Sloth mehrere Schwächen in TLS-Implementierungen und im Protokoll selbst. Am kritischsten ist ein Angriff auf Client-Authentifizierungen mit RSA und MD5.

    07.01.20164 Kommentare
  4. Epic Fail Collection: Wie man einen DDoS-Angriff nicht verhindert

    Epic Fail Collection: Wie man einen DDoS-Angriff nicht verhindert

    32C3 Wie verhindert man einen DDoS-Angriff nicht? Dieser Frage ging der Sicherheitsforscher Moshe Ziono in seinem Vortrag auf dem 32C3 nach. Demnach wird das teure Anti-DDoS-Equipment offenbar manchmal selbst zur Falle.

    30.12.20153 Kommentare
  5. Checkmyhttps: Erweiterung prüft, ob einem Zertifikate untergejubelt wurden

    Checkmyhttps: Erweiterung prüft, ob einem Zertifikate untergejubelt wurden

    32C3 Mit einer Browsererweiterung wollen sich die Entwickler von Checkmyhttps gegen Man-in-the-Middle-Angriffe wehren. Sie gleicht die Fingerabdrücke von Zertifikaten mit anderen Nutzern der Erweiterung ab.

    29.12.201514 Kommentare
  1. Let's Encrypt: Ein kostenfreies Zertifikat, alle zwei Sekunden

    Let's Encrypt: Ein kostenfreies Zertifikat, alle zwei Sekunden

    32C3 Der Start der neuen Certificate Authority Let's Encrypt hat offenbar recht gut funktioniert. Nach nur rund einem Monat im Betabetrieb ist das Projekt schon die fünftgrößte CA der Welt. Doch es gibt noch einige Aufgaben zu bewältigen.

    29.12.201557 Kommentare
  2. Dual EC DRBG: Die Hintertüren in Juniper-Firewalls

    Dual EC DRBG: Die Hintertüren in Juniper-Firewalls

    Eine der in Juniper-Firewalls gefundenen Hintertüren nutzt offenbar einen Zufallszahlengenerator, der mutmaßlich von der NSA kompromittiert ist. Bei der Analyse der Änderungen gibt es Hinweise, dass hier mehrere Akteure am Werk waren - und dass die Hintertür gar nicht wirklich geschlossen worden ist.

    22.12.20156 Kommentare
  3. Deutsche Webhoster: Vorerst keine automatische Unterstützung von Let's Encrypt

    Deutsche Webhoster: Vorerst keine automatische Unterstützung von Let's Encrypt

    Mit Let's Encrypt können Webseitenbetreiber kostenfreie SSL-/TLS-Zertifikate erstellen. Wir haben bei großen deutschen Webhostern nachgefragt, ob sie den Dienst nutzerfreundlich in ihre Angebote integrieren wollen. Spoiler: Es wird wohl noch etwas dauern.
    Von Hauke Gierow

    18.12.201538 Kommentare
  1. Lenovo/CSR: Bluetooth-Treiber installiert Root-Zertifikat

    Lenovo/CSR: Bluetooth-Treiber installiert Root-Zertifikat

    Ein Bluetooth-Treiber für Chips der Firma CSR installiert zwei Root-Zertifikate, mit denen der Besitzer des privaten Schlüssels HTTPS-Verbindungen angreifen könnte. Offenbar handelt es sich um Testzertifikate zur Treibersignierung während der Entwicklung.

    14.12.20154 Kommentare
  2. Let's Encrypt: Audits der kostenfreien CA sind jetzt verfügbar

    Let's Encrypt: Audits der kostenfreien CA sind jetzt verfügbar

    Zwischendurch gab es ein wenig Aufregung, doch jetzt sind alle Bedingungen erfüllt: Let's Encrypt hat die für eine CA notwendigen unabhängigen Audits veröffentlicht. Offensichtlich lagen diese schon seit September vor.

    11.12.20158 Kommentare
  3. HTTPS: Cloudflare und Facebook wollen SHA1 weiternutzen

    HTTPS: Cloudflare und Facebook wollen SHA1 weiternutzen

    Eigentlich sollen mit SHA1 signierte TLS-Zertifikate bald der Vergangenheit angehören. Doch in Entwicklungsländern sind noch viele Geräte in Benutzung, die den besseren SHA256-Algorithmus nicht unterstützen. Facebook und Cloudflare wollen daher alten Browsern ein anderes Zertifikat ausliefern.

    10.12.20152 Kommentare
  1. Let's Encrypt: Kostenfreie Zertifikate für alle in der offenen Beta

    Let's Encrypt: Kostenfreie Zertifikate für alle in der offenen Beta

    Zertifikate für alle, und zwar kostenfrei! Let's Encrypt hat die öffentliche Beta gestartet. Jetzt kann jeder Webseitenbetreiber eigene Zertifikate für seine Domain erstellen - wenn sein Server die Voraussetzungen erfüllt.

    04.12.201545 Kommentare
  2. Eki-Scada-Systeme: Heartbleed per Update nachgerüstet

    Eki-Scada-Systeme: Heartbleed per Update nachgerüstet

    Updates sollen Systeme sicherer machen - im Falle der Scada-Systeme der Firma EKI ist das jedoch offenbar gründlich misslungen. Ein Update, das fest codierte SSH-Schlüssel entfernen sollte, macht die Systeme für Shellshock und Heartbleed verwundbar.

    03.12.20154 Kommentare
  3. Kasachstan: Man-in-the-Middle-Angriff auf ein ganzes Land geplant?

    Kasachstan: Man-in-the-Middle-Angriff auf ein ganzes Land geplant?

    Mit einem manuell zu installierenden TLS-Root-Zertifikat will Kasachstan offenbar alle verschlüsselten Verbindungen ins Ausland mitlesen: Das stand auf der Webseite des nationalen Telekom-Anbieters. Die Meldung ist wieder weg - die Pläne auch?

    03.12.201523 Kommentare
  1. HTTPS/SSH: Embedded-Geräte von 50 Herstellern benutzen unsichere Keys

    HTTPS/SSH: Embedded-Geräte von 50 Herstellern benutzen unsichere Keys

    Zahlreiche Embedded-Geräte, darunter Router, Kameras, Telefone und vieles mehr, nutzen in der Firmware hardcodierte Schlüssel für HTTPS- und SSH-Verbindungen. Die Schlüssel werden in Kürze öffentlich bekannt sein, die verschlüsselten Verbindungen bieten damit kaum noch Schutz.

    27.11.201516 Kommentare
  2. Verschlüsselung: Punkte auf der falschen elliptischen Kurve

    Verschlüsselung: Punkte auf der falschen elliptischen Kurve

    Forscher der Ruhr-Universität Bochum haben einen schon lange bekannten Angriff auf Verschlüsselungsverfahren mit elliptischen Kurven in der Praxis umsetzen können. Verwundbar ist neben Java-Bibliotheken auch ein Hardware-Verschlüsselungsgerät von Utimaco.

    25.11.20155 Kommentare
  3. Security: Amazon.com setzt Passwörter von Kunden zurück

    Security: Amazon.com setzt Passwörter von Kunden zurück

    Einige Amazon-Kunden in den USA und Großbritannien müssen sich ein neues Passwort ausdenken. Amazon hat die Passwörter zurückgesetzt - eine reine Vorsichtsmaßnahme, wie es heißt. Doch das Statement von Amazon ist teilweise widersprüchlich und lässt viele Fragen offen.

    25.11.201524 Kommentare
  1. HTTPS-Verschlüsselung: Noch ein gefährliches Dell-Zertifikat

    HTTPS-Verschlüsselung: Noch ein gefährliches Dell-Zertifikat

    Offenbar gibt es eine weitere von Dell bereitgestellte Software, die ein Root-Zertifikat samt privatem Schlüssel installiert. Das Tool namens Dell System Detect ist schon früher als Sicherheitsrisiko aufgefallen.

    24.11.20156 Kommentare
  2. Gefährliches Root-Zertifikat: HTTPS-Verschlüsselung von Dell-Nutzern gefährdet

    Gefährliches Root-Zertifikat : HTTPS-Verschlüsselung von Dell-Nutzern gefährdet

    Ein auf aktuellen Dell-Laptops vorinstalliertes Root-Zertifikat ermöglicht es Angreifern, nach Belieben HTTPS-Verbindungen mitzulesen. Eine fast identische Sicherheitslücke, verursacht durch das Programm Superfish, betraf vor einigen Monaten Lenovo-Laptops.

    23.11.201564 Kommentare
  3. ProxySG: Einblick ins Betriebssystem von Blue Coat

    ProxySG: Einblick ins Betriebssystem von Blue Coat

    Der Sicherheitsforscher Raphaël Rigo hat sich das Betriebssystem von Geräten der Firma Blue Coat angesehen. Dem proprietären System fehlen moderne Sicherheitsmechanismen wie Stack Canaries oder ASLR.

    13.11.20152 Kommentare
  4. Verschlüsselung: Riskantes Login bei E-Mail made in Germany

    Verschlüsselung: Riskantes Login bei E-Mail made in Germany

    Alles wird verschlüsselt übertragen, behaupten GMX, Web.de, T-Online und Freenet in ihrer Kampagne "E-Mail made in Germany". Doch die Verschlüsselung hat eine Lücke.
    Von Hanno Böck

    03.11.2015160 Kommentare
  5. TLS-Zertifikate: Google greift gegen Symantec durch

    TLS-Zertifikate: Google greift gegen Symantec durch

    Symantec hatte im September mehrere Tausend unberechtigte TLS-Zertifikate ausgestellt, verschweigt aber zunächst das Ausmaß des Vorfalls. Google zeigt dafür wenig Verständnis und stellt einige Bedingungen für den Verbleib der Symantec-Rootzertifikate im Chrome-Browser.

    29.10.201513 Kommentare
  6. Let's Encrypt: Cross-Sign mit Identrust abgeschlossen

    Let's Encrypt: Cross-Sign mit Identrust abgeschlossen

    Let's Encrypt hat einen neuen Meilenstein erreicht: Der Cross-Sign mit Identrust ist abgeschlossen. Ab Mitte November soll der Dienst für die breite Öffentlichkeit verfügbar sein.

    20.10.201511 Kommentare
  7. Chrome-Update: Google überarbeitet HTTPS-Anzeige

    Chrome-Update: Google überarbeitet HTTPS-Anzeige

    Die Anzeigen zur Darstellung des Sicherheitsniveaus einer Webseite sind in der neuen Version von Googles Webbrowser Chrome überarbeitet worden. Nutzer sollen jetzt weniger verwirrt sein als vorher. Außerdem hat Google kritische Sicherheitslücken gestopft.

    15.10.201517 Kommentare
  8. Security: Cookies können Sicherheitslücke sein

    Security: Cookies können Sicherheitslücke sein

    Alle gängigen Browser sind über manipulierte Cookies angreifbar. Angreifer können mit einem Man-in-the-Middle-Angriff vertrauliche Nutzerdaten auslesen.

    25.09.201520 Kommentare
  9. Certificate Transparency: Symantec stellt falsches Google-Zertifikat aus

    Certificate Transparency: Symantec stellt falsches Google-Zertifikat aus

    Offenbar zu Testzwecken ist von Symantec unberechtigterweise ein gültiges TLS-Zertifikat für Google.com ausgestellt worden. Entdeckt hat Google das über die Logs des Certificate-Transparency-Systems.

    20.09.201547 Kommentare
  10. Verschlüsselung: Let's Encrypt legt los und sucht Mitstreiter

    Verschlüsselung: Let's Encrypt legt los und sucht Mitstreiter

    Das Projekt Let's Encrypt möchte mehr Webseiten mit SSL-/TLS-Zertifikaten ausstatten. Jetzt hat die von der EFF und Mozilla ins Leben gerufene Initiative ihr erstes Zertifikat ausgestellt.

    15.09.201560 Kommentare
  11. Quantencomputer: Erste Empfehlungen für Post-Quanten-Kryptographie

    Quantencomputer: Erste Empfehlungen für Post-Quanten-Kryptographie

    Im Rahmen eines EU-Forschungsprojekts wurden jetzt erste Empfehlungen für kryptographische Algorithmen vorgelegt, die Schutz vor Quantencomputern bieten. Diese bieten zwar ein hohes Sicherheitsniveau, sie sind aber in vielen Fällen unpraktikabel.

    07.09.201510 Kommentare
  12. RSA-CRT: RSA-Angriff aus dem Jahr 1996 wiederentdeckt

    RSA-CRT: RSA-Angriff aus dem Jahr 1996 wiederentdeckt

    Eine Optimierung von RSA-Signaturen kann bei fehlerhaften Berechnungen den privaten Schlüssel verraten. Bekannt ist dieser Angriff schon seit 1996, ein Red-Hat-Entwickler hat jetzt herausgefunden, dass es immer noch verwundbare Hard- und Software gibt.

    04.09.20159 Kommentare
  13. Not so smart: Aktuelle Fernseher im Sicherheitscheck

    Not so smart: Aktuelle Fernseher im Sicherheitscheck

    Ein aktueller Test von Smart-TVs offenbart, dass grundlegende Sicherheitsvorkehrungen wie TLS-Verschlüsselung häufig nicht getroffen werden. Doch es gibt Unterschiede zwischen den Plattformen.

    03.09.20152 Kommentare
  14. Schlüsselaustausch: KCI-Angriff auf TLS missbraucht Clientzertifikate

    Schlüsselaustausch: KCI-Angriff auf TLS missbraucht Clientzertifikate

    Ein komplexer Angriff nutzt eine trickreiche Kombination aus Clientzertifikaten und einem statischen Diffie-Hellman-Schlüsselaustausch. Der Angriff ist nur in sehr speziellen Situationen relevant, doch es zeigt sich wieder einmal, dass das TLS-Protokoll selbst Sicherheitslücken hat.

    12.08.20153 Kommentare
  15. Kryptographie: Rechenfehler mit großen Zahlen

    Kryptographie: Rechenfehler mit großen Zahlen

    Black Hat 2015 Kryptographische Algorithmen benötigen oft Berechnungen mit großen Ganzzahlen. Immer wieder werden Fehler in den entsprechenden Bibliotheken gefunden. Diese können zu Sicherheitslücken werden.

    07.08.201524 Kommentare
  16. HTTPS: BGP-Angriff gefährdet TLS-Zertifikatssystem

    HTTPS: BGP-Angriff gefährdet TLS-Zertifikatssystem

    Black Hat 2015 Auf der Black Hat weisen Sicherheitsforscher auf ein Problem mit TLS-Zertifizierungsstellen hin: Die Prüfung, wem eine Domain gehört, findet über ein ungesichertes Netz statt. Dieser Weg ist angreifbar - beispielsweise mittels des Routingprotokolls BGP.

    07.08.20154 Kommentare
  17. Verschlüsselung: Der lange Abschied von RC4

    Verschlüsselung: Der lange Abschied von RC4

    Er ist angreifbar - und die NSA liest angeblich mit: Die Internet Engineering Taskforce hat den Einsatz des einst beliebtesten Verschlüsselungsalgorithmus RC4 untersagt. Doch Sicherheit lässt sich nicht einfach verordnen.
    Von Hauke Gierow

    17.07.201522 Kommentare
  18. Poodle-Nachspiel: Mace und weitere Lücken in TLS-Servern

    Poodle-Nachspiel: Mace und weitere Lücken in TLS-Servern

    Cisco, F5, Juniper, Fortinet: Ein Sicherheitsforscher hat eine Reihe von TLS-Servern entdeckt, die den sogenannten Message Authentication Code (MAC) von Verbindungen nicht prüfen. Andere Serverimplementierungen prüfen eine Checksumme am Ende des Handshakes nicht.

    16.07.20150 Kommentare
  19. Sicherheitslücke: OpenSSL akzeptiert falsche Zertifikate

    Sicherheitslücke: OpenSSL akzeptiert falsche Zertifikate

    Ein OpenSSL-Update behebt eine kritische Sicherheitslücke. Mittels einiger Tricks kann ein Angreifer damit ein gewöhnliches Zertifikat zu einer Zertifizierungsstelle machen. Betroffen sind vor allem Clients.

    09.07.20155 Kommentare
  20. IETF: Rätselaufgaben gegen DDoS-Angriffe auf TLS

    IETF: Rätselaufgaben gegen DDoS-Angriffe auf TLS

    Ein Akamai-Mitarbeiter beschreibt, wie mit einfachen Rechenaufgaben DDoS-Angriffe durch Clients auf TLS-Verbindungen minimiert werden könnten. Die Idee ist zwar noch ein Entwurf, könnte aber als Erweiterung für TLS 1.3 standardisiert werden.

    06.07.201524 Kommentare
  21. Mozilla: Firefox 39 schmeißt alte Krypto raus

    Mozilla: Firefox 39 schmeißt alte Krypto raus

    SSLv3 ist aus Firefox 39 endgültig entfernt worden, und RC4 ist nur noch temporär für einige wenige Seiten erlaubt. Das Mozilla-Team erweitert den Schutz des Browsers vor Malware, daneben gibt es noch viele kleinere Neuerungen.

    03.07.201539 Kommentare
  22. Sicherheitsrisiko: LGs Update-App für Smartphones ist anfällig

    Sicherheitsrisiko: LGs Update-App für Smartphones ist anfällig

    Smartphones von LG sind aufgrund einer schlecht umgesetzten SSL-Verschlüsselung anfällig für Man-in-the-Middle-Attacken. Offenbar weiß der Hersteller schon länger davon, ein Patch soll das Problem beheben - auf manchen Geräten ist dieser aber noch nicht angekommen.

    03.07.20150 Kommentare
  23. Protokoll: DNSSEC ist gescheitert

    Protokoll: DNSSEC ist gescheitert

    IMHO PR für ein totes Protokoll: Am heutigen 30. Juni wird der DNSSEC-Day begangen. Dabei ist das Protokoll in seiner heutigen Form nahezu nutzlos - und wird es wohl auch bleiben.
    Von Hanno Böck

    30.06.201583 Kommentare
  24. Verschlüsselung: SSL Version 3 soll endgültig verschwinden

    Verschlüsselung: SSL Version 3 soll endgültig verschwinden

    Seit der Poodle-Attacke ist klar, dass das uralte Protokoll SSL 3 nicht mehr sicher ist. Mit RFC 7568 gibt es jetzt ein offizielles Dokument, das den Einsatz des ursprünglich von Netscape entwickelten Verschlüsselungsprotokolls verbietet.

    26.06.201510 Kommentare
  25. Let's Encrypt: Gratis-Zertifikate ab September verfügbar

    Let's Encrypt: Gratis-Zertifikate ab September verfügbar

    Ab Mitte September sollen alle Nutzer gratis Zertifikate von Let's Encrypt erhalten können. Bereits in einem Monat will das Team Zertifikate für ausgesuchte Webseite verteilen.

    17.06.201588 Kommentare
  26. Verschlüsselung: Wikipedia verschlüsselt künftig alle Verbindungen

    Verschlüsselung: Wikipedia verschlüsselt künftig alle Verbindungen

    Um den Zugriff vor Zensur zu schützen und abzusichern, will die Wikimedia künftig alle ihre Webseiten standardmäßig über verschlüsselte Verbindungen anbieten. Die grundlegenden Arbeiten an der HTTPS-Unterstützung sind bereits vor Jahren begonnen worden.

    15.06.201522 Kommentare
  27. Sicherheitslücken: OpenSSL-Update verursacht ABI-Probleme

    Sicherheitslücken : OpenSSL-Update verursacht ABI-Probleme

    OpenSSL veröffentlicht Updates für kleinere Sicherheitslücken - dabei ist den Entwicklern ein Fehler unterlaufen: Durch eine veränderte Datenstruktur ändert sich die Binärschnittstelle der Bibliothek, was zu Fehlfunktionen führen kann.

    12.06.201520 Kommentare
  28. iOS und OS X: Apple könnte HTTPS für Apps erzwingen

    iOS und OS X: Apple könnte HTTPS für Apps erzwingen

    Entwickler von Apps für iOS und OS X sollten "so schnell wie möglich" auf sichere Verbindungen per HTTPS wechseln, empfiehlt Apple. Das Unternehmen könnte die Verschlüsselung gar für die Aufnahme im App Store erzwingen.

    10.06.201515 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #