Zum Hauptinhalt Zur Navigation

Verschlüsselung

SHA-1-Signatur im Zertifikat der BSI-Webseite (Bild: OpenSSL/Screenshot: Golem.de) (OpenSSL/Screenshot: Golem.de)

SHA-1: Eigene Empfehlungen nicht gelesen

Nach Empfehlungen der US-Behörde Nist darf der Hash-Algorithmus SHA-1 für digitale Signaturen 2014 nicht mehr genutzt werden, das Nist hielt sich aber selbst nicht daran. Auch das BSI kennt offenbar seine eigenen Empfehlungen in Sachen Hash-Funktionen nicht.
Der Verkauf von Hilfsmitteln zum Drogenkonsum ist nicht illegal. (Bild: Planet Pluto) (Planet Pluto)

Silk Road: Legale Ware verkauft

Der Betreiber eines britischen Online-Shops behauptet, auf Silk Road nur legale Waren verkauft zu haben. Nun möchte er sein durch die Abschaltung des Online-Marktplatzes verlorenes Bitcoin-Geld wieder. Silk Road diente vor allem dem Drogenhandel und wurde im letzten Jahr vom FBI abgeschaltet.
Die Zwiebel mit ihren vielen Schichten ist das Logo des Tor-Netzes, (Bild: Tor-Projekt) (Tor-Projekt)

Darknet: FBI ermittelt gegen Nutzer von Tor Mail

Aus Gerichtsdokumenten von US-Behörden geht hervor, dass die Bundespolizei FBI offenbar umfangreiche Datenbestände des Mitte 2013 eingestellten anonymen Dienstes Tor Mail besitzt. Auf Basis der Daten wurde nun ein Vertreiber von gefälschten Kreditkarten angeklagt.
Https-Verbindungen in Chrome (Bild: Screenshot Golem.de) (Screenshot Golem.de)

Chrome: OpenSSL statt NSS

Der Chrome-Browser von Google wird künftig für TLS-Verbindungen auf allen Plattformen die Bibliothek OpenSSL verwenden. Die ursprünglich von Netscape entwickelte Bibliothek NSS könnte dadurch an Bedeutung verlieren.
Die Golem Newsletter : Das Wichtigste für Techies und IT-Leader auf einen Blick. Jetzt abonnieren
OpenSSH rüstet seine Kryptographie auf. (Bild: OpenSSH) (OpenSSH)

Kryptographie: OpenSSH rüstet auf

Die kommende Version 6.5 von OpenSSH wird zahlreiche verbesserte Verschlüsselungsverfahren enthalten, darunter die elliptische Kurve Curve25519 und die Stromverschlüsselung Chacha20. Die bisher verwendeten elliptischen Kurven stammten von der NSA.
Der Touch-ID-Sensor kann mit üblichen Methoden überlistet werden. (Bild: Andreas Sebayang/Golem.de) (Andreas Sebayang/Golem.de)

Touch ID: Apple öffnete die Büchse der Pandora

30C3 Mit der Einführung von Touch ID beim iPhone 5S hat Apple der Allgemeinheit keinen Gefallen getan. Frank Rieger und Ron vom Chaos Computer Club fürchten sich vor allem vor den Folgeentwicklungen: billige Android-Geräte, die Touch ID mit Cloud-Abgleichung günstig nachbauen.
Smartphone belauscht Notebook (Bild: Universität Tel Aviv) (Universität Tel Aviv)

GnuPG: Smartphone als Wanze gegen PC-Verschlüsselung

Israelische Forscher haben nachgewiesen, dass sich mit Smartphones und anderen Audiogeräten auf Distanzen bis vier Meter Verschlüsselungen belauschen lassen. Bis zu 4096 Bit lange RSA-Schlüssel konnten so abgefangen werden. Beteiligt war einer der Entwickler des RSA-Algorithmus selbst.
Herzschrittmacher mit unsicheren Schnittstellen können für Patienten tödlich sein. (Bild: Thomas Zimmermann) (Thomas Zimmermann)

Medizinische Geräte: Der hackbare Patient

Experten wie Florian Grunow zeigen sich besorgt über die mangelnde Sicherheit in medizinischen Geräten. Mit immer mehr Konnektivität steigen auch die Angriffsflächen. Die Sicherheit spielt bei Herstellern und Kunden kaum eine Rolle.
Internetminister ohne Internet: Noch-CSU-Generalsekretär Alexander Dobrindt (Bild: Christof Stache/AFP/Getty Images) (Christof Stache/AFP/Getty Images)

Netzpolitik: König ohne Neuland

Die große Koalition verteilt die Kompetenzen für die Netzpolitik auf mehrere Ministerien. Es gibt weder einen Internetminister noch eine Bündelung der Aufgaben durch einen Staatssekretär. Die genaue Kompetenzverteilung ist noch unklar.