mirror of
https://gitlab.com/harald.mueller/aktuelle.kurse.git
synced 2024-11-24 02:31:58 +01:00
883 lines
55 KiB
Plaintext
883 lines
55 KiB
Plaintext
<!doctype html>
|
|
<!--[if lt IE 7 ]> <html class="no-js lt-ie9 lt-ie8 lt-ie7" lang="de"> <![endif]-->
|
|
<!--[if IE 7 ]> <html class="no-js lt-ie9 lt-ie8" lang="de"> <![endif]-->
|
|
<!--[if IE 8 ]> <html class="no-js lt-ie9" lang="de"> <![endif]-->
|
|
<!--[if gt IE 8]><!--> <html class="no-js" lang="de"> <!--<![endif]-->
|
|
<head>
|
|
<meta charset="UTF-8">
|
|
<title>Man-in-the-Middle-Angriffe auf HTTPS | Dipl.-Inform. Carsten Eilers</title>
|
|
<meta name="generator" content="Serendipity v.2.1.3">
|
|
<meta name="viewport" content="width=device-width, initial-scale=1">
|
|
<meta name="robots" content="index,follow">
|
|
<link rel="canonical" href="https://www.ceilers-news.de/serendipity/207-Man-in-the-Middle-Angriffe-auf-HTTPS.html">
|
|
<link rel="stylesheet" href="https://www.ceilers-news.de/serendipity/serendipity.css?v=1527294319">
|
|
<script src="/serendipity/templates/2k11-CE/js/modernizr-2.7.1.min.js"></script>
|
|
<link rel="alternate" type="application/rss+xml" title="Dipl.-Inform. Carsten Eilers RSS feed" href="https://www.ceilers-news.de/serendipity/feeds/index.rss2">
|
|
<link rel="alternate" type="application/x.atom+xml" title="Dipl.-Inform. Carsten Eilers Atom feed" href="https://www.ceilers-news.de/serendipity/feeds/atom.xml">
|
|
<link rel="pingback" href="https://www.ceilers-news.de/serendipity/comment.php?type=pingback&entry_id=207">
|
|
<script src="/serendipity/templates/jquery.js"></script>
|
|
<script>jQuery.noConflict();</script>
|
|
<meta name="description" content="So funktionieren MitM-Angriffe auf HTTPS - mit und ohne "MitM-Zertifikat"" />
|
|
<meta name="keywords" content="HTTPS, SSL, MitM, Man-in-the-Middle" />
|
|
<link rel="start" href="https://www.ceilers-news.de/serendipity/" title="Dipl.-Inform. Carsten Eilers" />
|
|
<link rel="up" href="https://www.ceilers-news.de/serendipity/" title="Dipl.-Inform. Carsten Eilers" />
|
|
<link rel="canonical" href="https://www.ceilers-news.de/serendipity/207-Man-in-the-Middle-Angriffe-auf-HTTPS.html" />
|
|
<link rel="stylesheet" type="text/css" href="https://www.ceilers-news.de/serendipity/plugin/print.css" media="print" />
|
|
<script src="https://www.ceilers-news.de/serendipity/serendipity.js?v=1527294319"></script>
|
|
</head>
|
|
<body>
|
|
<a class="visuallyhidden" href="#content"><span lang="en">Skip to content</span></a>
|
|
<div id="page" class="clearfix">
|
|
<header id="banner" class="clearfix col2r">
|
|
<div id="identity">
|
|
<a href="https://www.ceilers-news.de/serendipity/">
|
|
<h1>Dipl.-Inform. Carsten Eilers</h1>
|
|
<p>Informationen rund um die IT-Sicherheit</p> </a>
|
|
</div>
|
|
|
|
<form id="searchform" action="/serendipity/index.php" method="get">
|
|
<div>
|
|
<input type="hidden" name="serendipity[action]" value="search">
|
|
<label for="serendipityQuickSearchTermField">Suche</label>
|
|
<input id="serendipityQuickSearchTermField" name="serendipity[searchTerm]" type="search" placeholder="Suchbegriff(e)" value="">
|
|
<input id="searchsend" name="serendipity[searchButton]" type="submit" value="Los!">
|
|
</div>
|
|
</form>
|
|
|
|
</header>
|
|
<nav id="primary-nav">
|
|
<h2 class="visuallyhidden">Navigation</h2>
|
|
|
|
<ul class="clearfix"><li><a href="/serendipity/pages/Grundlagen-Uebersicht.html">Grundlagen-Artikel</a></li><li><a href="/serendipity/pages/impressum.html">Impressum</a></li><li><a href="/serendipity/pages/datenschutz.html">Datenschutzerklärung</a></li></ul>
|
|
</nav>
|
|
<div class="clearfix col2r">
|
|
<main id="content" class="plain-images">
|
|
|
|
<article id="post_207" class="clearfix serendipity_entry">
|
|
<header class="clearfix">
|
|
<h2><a href="/serendipity/207-Man-in-the-Middle-Angriffe-auf-HTTPS.html">Man-in-the-Middle-Angriffe auf HTTPS</a></h2>
|
|
|
|
<span class="serendipity_byline block_level"><span class="single_user">Geschrieben von <a href="https://www.ceilers-news.de/serendipity/autor/1/Carsten-Eilers">Carsten Eilers</a> am </span><time datetime="2012-03-01T08:40:00+01:00">Donnerstag, 1. März 2012</time> um 08:40</span>
|
|
</header>
|
|
|
|
<div class="clearfix content serendipity_entry_body">
|
|
<p>
|
|
Die CA Trustwave hat ein Zertifikat
|
|
<a href="http://www.ceilers-news.de/serendipity/206-SSL-Die-CAs-saegen-am-eigenen-Ast.html" target="_blank">verkauft</a>,
|
|
dass Man-in-the-Middle-Angriffe erlaubt. Wie die funktionieren und warum
|
|
es so schlimm ist, wenn ein offizielles Zertifikat zum Einsatz kommt,
|
|
erfahren Sie hier.
|
|
</p>
|
|
|
|
<h2>HTTPS im Einsatz</h2>
|
|
|
|
|
|
</div>
|
|
<div id="extended" class="clearfix content">
|
|
<p>
|
|
Bevor wir zum Man-in-the-Middle-Angriff kommen, muss erst mal HTTPS
|
|
allgemein erklärt werden. Das ist eigentlich ganz einfach: Wenn Sie
|
|
im Webbrowser durch den Aufruf eines https://-Links eine sichere Verbindung
|
|
z.B. zu Ihrer Bank aufbauen, stellt Ihr Browser eine Verbindung zum
|
|
angegebenen Server her, prüft dessen Identität und teilt ihm
|
|
einen Schlüssel mit, mit dem die nachfolgende Kommunikation
|
|
verschlüsselt werden soll.
|
|
</p>
|
|
|
|
<p>
|
|
Dabei kommen mehrere Kryptographische Verfahren zum Einsatz: Eine
|
|
<a href="http://entwickler.de/zonen/portale/psecom,id,126,news,32829,p,0.html" target="_blank">Public-Key-Infrastruktur</a>,
|
|
um die Identität des Servers zu prüfen und dessen öffentlichen Schlüssel
|
|
zu erhalten, ein
|
|
<a href="http://entwickler.de/zonen/portale/psecom,id,126,news,31788,p,0.html" target="_blank">asymmetrisches Kryptosystem</a>,
|
|
mit dem der vom Webbrowser erzeugte Sitzungsschlüssel sicher an den Server
|
|
gesendet wird, und ein
|
|
<a href="http://entwickler.de/zonen/portale/psecom,id,126,news,31635,p,0.html" target="_blank">symmetrisches Kryptosystem</a>,
|
|
mit dem danach alle übertragenen Daten verschlüsselt werden.
|
|
Aufgeteilt in die einzelnen Schritte sieht das so aus, siehe auch Abb. 1:
|
|
</p>
|
|
|
|
<ol>
|
|
<li> Sie geben im Browser <code>https://www.ihre-bank.example</code> ein.
|
|
<li> Ihr Browser baut eine Verbindung zum Webserver
|
|
<code>www.ihre-bank.example</code> auf.
|
|
<li> Der Webserver sendet sein Zertifikat mit seinem öffentlichen
|
|
Schlüssel an Ihren Browser.
|
|
<li> Ihr Browser prüft das Zertifikat. Dazu enthält er ab Werk
|
|
eine Liste von aus Sicht des jeweiligen Browserherstellers
|
|
vertrauenswürdigen CAs. Wurde das Zertifikat nicht von einer dieser
|
|
CAs ausgestellt oder ist die Signatur nicht korrekt, gibt er eine Warnung
|
|
aus und beendet den Verbindungsaufbau.
|
|
<li> Verläuft die Prüfung erfolgreich, weiß der Browser,
|
|
dass er wirklich mit dem Server <code>www.ihre-bank.example</code>
|
|
verbunden ist und kennt dessen öffentlichen Schlüssel. Nun
|
|
erzeugt er einen symmetrischen Schlüssel, der nur für die
|
|
aktuelle Sitzung verwendet wird, den sog. Sitzungsschlüssel oder
|
|
Session Key.
|
|
<li> Der Sitzungsschlüssel wird mit dem öffentlichen
|
|
Schlüssel des Webservers verschlüsselt und an den Webserver
|
|
übertragen.
|
|
<li> Der Webserver entschlüsselt den Sitzungsschlüssel mit seinem
|
|
privaten Schlüssel.
|
|
<li> Jetzt besitzen sowohl Webbrowser als auch Webserver einen gemeinsamen
|
|
Schlüssel für das symmetrische Kryptosystem, mit dem sie alle
|
|
weiteren zu übertragenen Daten verschlüsseln können.
|
|
<li> Der Webserver baut seine Startseite auf, verschlüsselt sie mit
|
|
dem Sitzungsschlüssel und sendet sie an den Browser.
|
|
<li> Der Browser entschlüsselt die verschlüsselte Startseite und
|
|
stellt sie dar.
|
|
<li> Auch alle weiteren zu übertragenen Daten werden mit dem
|
|
Sitzungsschlüssel verschlüsselt.
|
|
</ol>
|
|
|
|
<p>
|
|
<a href="http://www.ceilers-news.de/bilder/grundlagen/https/https.gif" target="_blank"><IMG SRC="https://www.ceilers-news.de/bilder/grundlagen/https/https-klein.gif" ALT="HTTPS"></a>
|
|
<br>
|
|
Abb. 1: HTTPS (Klick öffnet ein größeres Bild in einem
|
|
neuen Fenster)
|
|
</p>
|
|
|
|
<h2>Man-in-the-Middle-Angriff auf HTTPS, allgemein</h2>
|
|
|
|
<p>
|
|
Betrachten wir nun einen MitM-Angriff auf obiges Beispiel, z.B. durch ein
|
|
Data Loss Prevention System (DLP-System) wie dass, für das Trustwaves
|
|
"MitM-Zertifikat" verwendet wurde. Zuerst aber ohne das
|
|
"MitM-Zertifikat". Damit der Man-in-the-Middle eine HTTPS-Verbindung
|
|
aufbauen kann, braucht er aber ein passendes Zertifikat, in diesem Fall
|
|
für <code>www.ihre-bank.example</code>. Das kann er sich selbst erstellen
|
|
und auch selbst signieren, so dass es formal korrekt ist.
|
|
</p>
|
|
|
|
<ol>
|
|
<li> Sie geben im Browser <code>https://www.ihre-bank.example</code> ein
|
|
<li> Ihr Browser baut eine Verbindung zum Webserver
|
|
<code>www.ihre-bank.example</code> auf.
|
|
<li> Der Man-in-the-Middle nimmt die Verbindungsanfrage entgegen. Er sendet
|
|
sein gefälschtes Zertifikat für
|
|
<code>https://www.ihre-bank.example</code> mit seinem öffentlichen
|
|
Schlüssel an Ihren Browser. <br>
|
|
Parallel baut er eine HTTPS-Verbindung zu
|
|
<code>https://www.ihre-bank.example</code> auf, wie es oben beschrieben
|
|
wurde.
|
|
<li> Ihr Browser prüft das Zertifikat. Da es zwar zu
|
|
<code>www.ihre-bank.example</code> gehört, aber von einer unbekannten
|
|
CA unterzeichnet wurde, gibt er eine Warnung aus. Sie bemerken den Angriff
|
|
und hören mit dem Surfen auf.<br>
|
|
Oder sie fallen auf das gefälschte Zertifikat herein, halten es
|
|
für echt und surfen weiter. Dann haben Sie Pech gehabt, denn der MitM
|
|
kann alle übertragenen Daten ausspähen und/oder manipulieren,
|
|
s.u..
|
|
</ol>
|
|
|
|
<p>
|
|
Im Fall eines DLP-Systems ist es üblich, eine eigene PKI aufzubauen und das
|
|
zugehörige Root-Zertifikat, mit dem die ausgestellten Zertifikate geprüft
|
|
werden, in den internen Webbrowsern zu installieren. Parallel werden die
|
|
Benutzer über das Aufbrechen der geschützten Verbindung informiert. Dann
|
|
würde der MitM-Angriff so ablaufen:
|
|
</p>
|
|
|
|
<ol>
|
|
<li> Sie geben im Browser <code>https://www.ihre-bank.example</code> ein
|
|
<li> Ihr Browser baut eine Verbindung zum Webserver
|
|
<code>www.ihre-bank.example</code> auf.
|
|
<li> Das DLP-System nimmt die Verbindungsanfrage entgegen. Es erstellt ein
|
|
Zertifikat für <code>www.ihre-bank.example</code> mit seinem
|
|
öffentlichen Schlüssel, signiert es mit dem Root-Schlüssel
|
|
der internen PKI und sendet es an Ihren Browser. <br>
|
|
Parallel baut es eine HTTPS-Verbindung zu
|
|
<code>https://www.ihre-bank.example</code> auf, wie es oben beschrieben
|
|
wurde.
|
|
<li> Ihr Browser prüft das Zertifikat. Da es zu
|
|
<code>www.ihre-bank.example</code> gehört und von der ihm bekannten
|
|
internen Zertifizierungsstelle ausgestellt wurde, gibt er keine Warnung
|
|
aus, sondern baut die Verbindung weiter auf.
|
|
<li> Ihr Browser tauscht mit dem DLP-System, den er für den
|
|
Bank-Server hält, einen Sitzungsschlüssel aus.
|
|
<li> Jetzt besitzen sowohl Webbrowser und DLP-System als auch DLP-System
|
|
und Webserver jeweils einen gemeinsamen Schlüssel für das
|
|
symmetrische Kryptosystem, mit dem sie alle weiteren zu übertragenen
|
|
Daten verschlüsseln können.
|
|
<li> Der Webserver baut seine Startseite auf, verschlüsselt sie mit
|
|
dem mit dem DLP-System vereinbarten Sitzungsschlüssel und sendet sie
|
|
an das DLP-System (das er für Ihren Browser hält).
|
|
<li> Das DLP-System entschlüsselt die Daten und kann sie nun
|
|
prüfen und ggf. manipulieren. Sollen die Daten das DLP-System
|
|
passieren, werden sie mit dem zwischen DLP-System und Webbrowser
|
|
ausgetauschten Schlüssel verschlüsselt und an den Browser
|
|
gesendet. Der denkt, sie stammen von <code>www.ihre-bank.example</code>
|
|
und sind unverändert!
|
|
<li> Der Browser entschlüsselt die verschlüsselte Startseite und
|
|
stellt sie dar.
|
|
<li> Auch alle weiteren zu übertragenen Daten werden entsprechend
|
|
verschlüsselt, vom DLP-System entschlüsselt und nach der
|
|
Prüfung erneut verschlüsselt.
|
|
</ol>
|
|
|
|
<p>
|
|
Nehmen wir mal an, ein Gast benutzt Ihr lokales Netz und surft seine Bank
|
|
an. Da sein Browser natürlich nicht das Root-Zertifikat der internen
|
|
PKI kennt, passiert das gleiche wie im ersten Angriffs-Beispiel: Der
|
|
Browser bemängelt die unbekannte Zertifizierungsstelle und die
|
|
Verbindung wird abgebrochen.
|
|
</p>
|
|
|
|
<h2>MitM-Angriff mit "MitM-Zertifikat"</h2>
|
|
|
|
<p>
|
|
Kommen wir nun zu einem MitM-Angriff mit einem "MitM-Zertifikat" einer
|
|
"offiziellen" Zertifizierungsstelle, deren Root-Zertifikat in allen
|
|
Webbrowern enthalten ist, siehe auch Abb. 2:
|
|
</p>
|
|
|
|
|
|
<ol>
|
|
<li> Sie geben im Browser <code>https://www.ihre-bank.example</code> ein
|
|
<li> Ihr Browser baut eine Verbindung zum Webserver
|
|
<code>www.ihre-bank.example</code> auf.
|
|
<li> Der MitM nimmt die Verbindungsanfrage entgegen. Es erstellt ein
|
|
Zertifikat für <code>www.ihre-bank.example</code> mit seinem
|
|
öffentlichen Schlüssel, signiert es mit dem Root-Schlüssel
|
|
zum "MitM-Zertifikat" und sendet es an Ihren Browser.<br>
|
|
Parallel baut es eine HTTPS-Verbindung zu
|
|
<code>https://www.ihre-bank.example</code> auf, wie es oben beschrieben
|
|
wurde.
|
|
<li> Ihr Browser prüft das Zertifikat. Da es zu
|
|
<code>www.ihre-bank.example</code> gehört und von einer ihm bekannten
|
|
"offiziellen" Zertifizierungsstelle ausgestellt wurde, gibt er keine
|
|
Warnung aus, sondern baut die Verbindung weiter auf.
|
|
<li> Ihr Browser tauscht mit dem MitM einen Sitzungsschlüssel aus.
|
|
<li> Jetzt besitzen sowohl Webbrowser und MitM als auch MitM und Webserver
|
|
jeweils einen gemeinsamen Schlüssel für das symmetrische
|
|
Kryptosystem, mit dem sie alle weiteren zu übertragenen Daten
|
|
verschlüsseln können.
|
|
<li> Der Webserver baut seine Startseite auf, verschlüsselt sie mit
|
|
dem mit dem MitM vereinbarten Sitzungsschlüssel und sendet sie an den
|
|
MitM (den er für Ihren Browser hält).
|
|
<li> Der MitM entschlüsselt die Daten und kann sie nun lesen und ggf.
|
|
manipulieren. Sollen die Daten an den Browser weitergeleitet werden,
|
|
werden sie mit dem zwischen MitM und Webbrowser ausgetauschten
|
|
Schlüssel verschlüsselt und an den Browser gesendet. Der denkt,
|
|
sie stammen von <code>www.ihre-bank.example</code> und sind
|
|
unverändert!
|
|
<li> Der Browser entschlüsselt die verschlüsselte Startseite und
|
|
stellt sie dar.
|
|
<li> Auch alle weiteren zu übertragenen Daten werden entsprechend
|
|
verschlüsselt, vom MitM entschlüsselt und nach der Prüfung
|
|
erneut verschlüsselt.
|
|
</ol>
|
|
|
|
<p>
|
|
<a href="http://www.ceilers-news.de/bilder/grundlagen/https/https-mitm.gif" target="_blank"><IMG SRC="https://www.ceilers-news.de/bilder/grundlagen/https/https-mitm-klein.gif" ALT="MitM-Angriff auf HTTPS mit MitM-Zertifikat"></a>
|
|
<br>
|
|
Abb. 2: MitM-Angriff auf HTTPS mit "MitM-Zertifikat" (Klick öffnet ein
|
|
größeres Bild in einem neuen Fenster)
|
|
</p>
|
|
|
|
<p>
|
|
Der angenommene Gast würde von diesem MitM-Angriff nichts bemerken, da das
|
|
gefälschte Zertifikat von einer "offiziellen" Zertifizierungsstelle
|
|
ausgestellt wurde, deren Root-Zertifikat in seinem Webbrowser gespeichert
|
|
ist.
|
|
</p>
|
|
|
|
<h2>MitM-Angriff mit "MitM-Zertifikat" "in the wild"</h2>
|
|
|
|
<p>
|
|
Betrachten wir den MitM-Angriff mit "MitM-Zertifikat" mal außerhalb
|
|
geschlossener lokaler Netze, also "in the wild". Was wäre, wenn ein
|
|
Cyberkrimineller so ein "MitM-Zertifikat" besäße? Er
|
|
könnte jede beliebige HTTPS-Verbindung, die über einen von ihm
|
|
kontrollierten Server läuft, aufbrechen, <b>ohne dass der Benutzer es
|
|
merkt</b>. Und gerade das ist der entscheidende Punkt: Das
|
|
"MitM-Zertifikat" erlaubt es dem Inhaber, gültige Zertifikate für
|
|
beliebige Domains zu erstellen, die von den Webbrowsern problemlos
|
|
anerkannt werden. Er ist also quasi seine eigene, offiziell anerkannte
|
|
Zertifizierungsstelle. Denn für genau diesen Zweck ist diese Sorte
|
|
von Zertifikaten, die eigentlich als "Intermediate Zertifikat" bezeichnet
|
|
wird, normalerweise vorgesehen: Eine Zertifizierungsstelle kann damit einer
|
|
weiteren, untergeordneten Zertifizierungsstelle das selbständige
|
|
Ausstellen von Zertifikaten ermöglichen. Um so schlimmer ist ein
|
|
Missbrauch wie im Fall von Trustwave.
|
|
</p>
|
|
|
|
<p>
|
|
Und nun betrachten Sie das Problem mal mit anderen Inhabern von
|
|
"MitM-Zertifikaten", z.B. Strafverfolgungsbehörden oder Regierungen
|
|
bestimmter Länder...
|
|
</p>
|
|
|
|
<h2>MitM-Angriff mit "MitM-Zertifikat" erkennen</h2>
|
|
|
|
<p>
|
|
Die einzige zuverlässige Möglichkeit, so einen Angriff zu
|
|
bemerken, ist der Vergleich des Zertifikats-Fingerprints mit dem korrekten
|
|
Fingerprint - sofern man ihn denn kennt. Banken teilen den Fingerprint
|
|
ihren Kunden teilweise mit, aber die wenigsten prüfen ihn, erst recht
|
|
nicht bei jedem Verbindungsaufbau. Und die Fingerprints der Zertifikate
|
|
von z.B. Google oder Microsoft kennt außerhalb der Unternehmen wohl
|
|
kein Mensch.
|
|
</p>
|
|
|
|
<p>
|
|
Ansonsten ist das einzig Auffällige an dem Angriff der "falsche" Aussteller
|
|
z.B. des Bank-Zertifikats. Wenn der Benutzer weiß, dass die Bank ein
|
|
Zertifikat von Zertifizierungsstelle A hat und sie nun plötzlich angeblich
|
|
eines von Zertifizierungsstelle B verwendet, <em>könnte</em> ein Angriff
|
|
vorliegen. Oder die Bank die Zertifizierungsstelle gewechselt haben.
|
|
</p>
|
|
|
|
<h2>Wichtig ist die Identitätsprüfung</h2>
|
|
|
|
<p>
|
|
Nur noch mal zur Verdeutlichung: Wichtig ist beim HTTPS-Protokoll die
|
|
Identitätsprüfung des Servers. Ist die nicht zuverlässig,
|
|
könnten Webbrowser und Webserver auch einfach einen Schlüssel mit
|
|
Hilfe des
|
|
<a href="http://entwickler.de/zonen/portale/psecom,id,126,news,35367,p,0.html" target="_blank">Diffie-Hellman- Schlüsselaustausch</a>
|
|
vereinbaren und sich den Aufwand der Zertifikatsprüfung und des
|
|
Zertifizierungssystems sparen. Der Schlüsselaustausch und das
|
|
Verschlüsseln sind keine Kunst, die Identitätsprüfung ist
|
|
das entscheidende Kriterium. Wenn man nicht sicher weiß, dass man
|
|
wirklich z.B. mit dem Server der eigenen Bank verbunden ist, ist es im
|
|
Grunde sogar egal, ob die Verbindung verschlüsselt ist oder nicht -
|
|
dann kann wirklich alles passieren.
|
|
</p>
|
|
|
|
<p>
|
|
In der nächsten Woche findet die CeBIT statt, auf der ich einige
|
|
Termine habe. Wenn ich es zeitlich schaffe, gibt es daher nächste
|
|
Woche einen Bericht von der CeBIT.
|
|
</p>
|
|
|
|
|
|
<p>
|
|
<a href="mailto:fragen@ceilers-it.de"><em>Carsten Eilers</em></a>
|
|
</p>
|
|
|
|
<img src="https://ssl-vg03.met.vgwort.de/na/6690a6094e05452a8124169835f52bd0" width="1" height="1" alt="">
|
|
</div>
|
|
|
|
<footer class="clearfix">
|
|
<span class="visuallyhidden">Kategorien: </span><a href="https://www.ceilers-news.de/serendipity/3-Grundlagen">Grundlagen</a>
|
|
|
|
|
|
</footer>
|
|
|
|
<!--
|
|
<rdf:RDF xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
|
|
xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/"
|
|
xmlns:dc="http://purl.org/dc/elements/1.1/">
|
|
<rdf:Description
|
|
rdf:about="https://www.ceilers-news.de/serendipity/feeds/ei_207.rdf"
|
|
trackback:ping="https://www.ceilers-news.de/serendipity/comment.php?type=trackback&entry_id=207"
|
|
dc:title="Man-in-the-Middle-Angriffe auf HTTPS"
|
|
dc:identifier="https://www.ceilers-news.de/serendipity/207-Man-in-the-Middle-Angriffe-auf-HTTPS.html" />
|
|
</rdf:RDF>
|
|
-->
|
|
|
|
|
|
<section id="trackbacks" class="serendipity_comments serendipity_section_trackbacks">
|
|
<h3>Trackbacks</h3>
|
|
|
|
<div id="trackback_url" class="block_level"><a rel="nofollow" href="https://www.ceilers-news.de/serendipity/comment.php?type=trackback&entry_id=207" title="Dieser Link ist nicht aktiv. Er enthält die Trackback-URI zu diesem Eintrag. Sie können diese URI benutzen, um Ping- und Trackbacks von Ihrem eigenen Blog zu diesem Eintrag zu schicken. Um den Link zu kopieren, klicken Sie ihn mit der rechten Maustaste an und wählen "Verknüpfung kopieren" im Internet Explorer oder "Linkadresse kopieren" in Mozilla/Firefox.">Trackback-URL für diesen Eintrag</a></div>
|
|
|
|
<article id="c2178" class="clearfix serendipity_comment odd">
|
|
<h4><cite>Dipl.-Inform. Carsten Eilers</cite> am <time datetime="2012-06-14T13:53:18+02:00">Donnerstag, 14. Juni 2012</time>: <a href="http://www.ceilers-news.de/serendipity/240-Flame-und-die-Windows-Updates.html">Flame und die Windows-Updates</a></h4>
|
|
<details>
|
|
<summary>Vorschau anzeigen</summary>
|
|
<div class="content serendipity_commentBody"> An Flame war ja anfangs eigentlich nichts besonderes, wenn man mal von der Größe und der Unfähigkeit der Antivirenhersteller, diesen Riesenschädling zeitnah zu entdecken, absieht. Einzig interessant schien die zumindest anf</div>
|
|
</details>
|
|
</article>
|
|
<article id="c2260" class="clearfix serendipity_comment even">
|
|
<h4><cite>Dipl.-Inform. Carsten Eilers</cite> am <time datetime="2012-07-23T11:49:20+02:00">Montag, 23. Juli 2012</time>: <a href="http://www.ceilers-news.de/serendipity/252-Mahdi-wird-zum-Bettvorleger,-und-Passwortlecks-sind-der-Sommerhit-2012.html">Mahdi wird zum Bettvorleger, und Passwortlecks sind der Sommerhit 2012</a></h4>
|
|
<details>
|
|
<summary>Vorschau anzeigen</summary>
|
|
<div class="content serendipity_commentBody"> Ohne viel Vorrede gleich zum Thema: Mahdi - Ein digitaler Bettvorleger? Keinen großen Kommentar gibt es zu Mahdi. Aus dem einfachen Grund, dass es keine neuen Erkenntnisse darüber gibt. Sie haben richtig gelesen: Außer Ka</div>
|
|
</details>
|
|
</article>
|
|
<article id="c2613" class="clearfix serendipity_comment odd">
|
|
<h4><cite>Dipl.-Inform. Carsten Eilers</cite> am <time datetime="2012-10-29T11:32:10+01:00">Montag, 29. Oktober 2012</time>: <a href="http://www.ceilers-news.de/serendipity/284-SSL-Der-naechste-Nagel-im-Sarg.html">SSL - Der nächste Nagel im Sarg?</a></h4>
|
|
<details>
|
|
<summary>Vorschau anzeigen</summary>
|
|
<div class="content serendipity_commentBody"> Es gibt mal wieder schlechte Nachrichten über SSL. Diesmal wurde mal keine Zertifizierungsstelle gehackt, stattdessen haben Forscher festgestellt, dass die Prüfung von Zertifikaten in anderer Software als Webbrowsern ziemlich mangelhaft </div>
|
|
</details>
|
|
</article>
|
|
<article id="c2653" class="clearfix serendipity_comment even">
|
|
<h4><cite>Dipl.-Inform. Carsten Eilers</cite> am <time datetime="2012-11-05T10:32:44+01:00">Montag, 5. November 2012</time>: <a href="http://www.ceilers-news.de/serendipity/286-SSLHTTPS-Schon-wieder-schlechte-Nachrichten.html">SSL/HTTPS - Schon wieder schlechte Nachrichten</a></h4>
|
|
<details>
|
|
<summary>Vorschau anzeigen</summary>
|
|
<div class="content serendipity_commentBody"> Es gibt schon wieder schlechte Nachrichten zu SSL bzw. konkret zu HTTPS: Da wird von den Webservern nicht so sicher eingesetzt, wie es eigentlich nötig wäre. Dadurch sind in sehr vielen Fällen SSL-Stripping-Angriffe möglich. </div>
|
|
</details>
|
|
</article>
|
|
<article id="c3883" class="clearfix serendipity_comment odd">
|
|
<h4><cite>Dipl.-Inform. Carsten Eilers</cite> am <time datetime="2013-04-18T17:29:10+02:00">Donnerstag, 18. April 2013</time>: <a href="http://www.ceilers-news.de/serendipity/339-Code-Signing-Auch-Schadsoftware-kann-signiert-sein.html">Code Signing - Auch Schadsoftware kann signiert sein</a></h4>
|
|
<details>
|
|
<summary>Vorschau anzeigen</summary>
|
|
<div class="content serendipity_commentBody"> Oracles Antwort auf Javas ständige Sicherheitsprobleme: Der Einsatz von Code Signing. Vorerst gibt es nur mehr oder weniger ausführliche Warnungen vor nicht oder falsch signierten Applets, irgendwann sollen dann nur noch signierte Apple</div>
|
|
</details>
|
|
</article>
|
|
<article id="c3905" class="clearfix serendipity_comment even">
|
|
<h4><cite>Dipl.-Inform. Carsten Eilers</cite> am <time datetime="2013-04-29T10:12:02+02:00">Montag, 29. April 2013</time>: <a href="http://www.ceilers-news.de/serendipity/342-Kommentare-zu-diesem-und-jenem.html">Kommentare zu diesem und jenem</a></h4>
|
|
<details>
|
|
<summary>Vorschau anzeigen</summary>
|
|
<div class="content serendipity_commentBody"> Heute gibt es Kommentare zu einem Root-Zertifikat des US-Verteidigungsministeriums, einem neuen Java-Exploit, die 0-Day-Exploits aus dem 1. Quartal, Passwort-Recycling in Großbritannien und einem unerwarteten Support-Ende für Windows XP. </div>
|
|
</details>
|
|
</article>
|
|
<article id="c4110" class="clearfix serendipity_comment odd">
|
|
<h4><cite>Dipl.-Inform. Carsten Eilers</cite> am <time datetime="2013-06-24T11:25:16+02:00">Montag, 24. Juni 2013</time>: <a href="http://www.ceilers-news.de/serendipity/363-Kommentare-zu-Webcam-Spannern,-EMET-4.0-und-einer-neuen-0-Day-Schwachstelle.html">Kommentare zu Webcam-Spannern, EMET 4.0 und einer neuen 0-Day-Schwachstelle</a></h4>
|
|
<details>
|
|
<summary>Vorschau anzeigen</summary>
|
|
<div class="content serendipity_commentBody"> Schadsoftware, über die die Opfer über ihre Webcam ausgespäht werden können, gibt es schon lange. Inzwischen gibt es auch einen Markt für die damit gemachten Aufnahmen. Microsoft hat das EMET 4.0 veröffentlicht, Nutze</div>
|
|
</details>
|
|
</article>
|
|
<article id="c4215" class="clearfix serendipity_comment even">
|
|
<h4><cite>blog.atari-frosch.de</cite> am <time datetime="2013-07-28T09:36:45+02:00">Sonntag, 28. Juli 2013</time>: <a href="http://blog.atari-frosch.de/2013/07/28/im-netz-aufgefischt-120/">PingBack</a></h4>
|
|
<span class="visuallyhidden">Die Anzeige des Inhaltes dieses Trackbacks ist leider nicht möglich.</span>
|
|
</article>
|
|
<article id="c4520" class="clearfix serendipity_comment odd">
|
|
<h4><cite>Dipl.-Inform. Carsten Eilers</cite> am <time datetime="2013-09-09T18:14:21+02:00">Montag, 9. September 2013</time>: <a href="http://www.ceilers-news.de/serendipity/390-NSA-Nicht-die-Krypto-Verfahren,-sondern-ihre-Implementierungen-sind-unsicher.html">NSA: Nicht die Krypto-Verfahren, sondern ihre Implementierungen sind unsicher</a></h4>
|
|
<details>
|
|
<summary>Vorschau anzeigen</summary>
|
|
<div class="content serendipity_commentBody"> Guardian, New York Times und ProPublica haben berichtet. dass die NSA viele Krypto-Verfahren, darunter SSL, entschlüsseln kann. Das bedeutet aber nicht, dass diese Verfahren gebrochen sind. Die Kryptographie-Verfahren sind sicher Ei</div>
|
|
</details>
|
|
</article>
|
|
<article id="c5203" class="clearfix serendipity_comment even">
|
|
<h4><cite>Dipl.-Inform. Carsten Eilers</cite> am <time datetime="2013-10-31T08:41:17+01:00">Donnerstag, 31. Oktober 2013</time>: <a href="http://www.ceilers-news.de/serendipity/410-HTTP-Request-Hijacking-Ein-neuer-Angriff-unter-der-Lupe.html">HTTP Request Hijacking - Ein neuer Angriff unter der Lupe</a></h4>
|
|
<details>
|
|
<summary>Vorschau anzeigen</summary>
|
|
<div class="content serendipity_commentBody"> Da HTTP Request Hijacking (HRH) es sogar in die Nachrichten geschafft hat und dort für etwas Panikmache genutzt wird, möchte ich mal ein paar Fakten liefern. Wie funktioniert HRH, und wie gefährlich ist so ein Angriff? HTTP Reque</div>
|
|
</details>
|
|
</article>
|
|
<article id="c6073" class="clearfix serendipity_comment odd">
|
|
<h4><cite>Dipl.-Inform. Carsten Eilers</cite> am <time datetime="2014-07-11T10:27:08+02:00">Freitag, 11. Juli 2014</time>: <a href="http://www.ceilers-news.de/serendipity/524-Drucksache-PHP-Magazin-5.2014-Wie-Perfect-Forward-Secrecy-vor-der-Entschluesselung-gehorteter-Daten-schuetzt.html">Drucksache: PHP Magazin 5.2014 - Wie Perfect Forward Secrecy vor der Entschlüsselung gehorteter Daten schützt</a></h4>
|
|
<details>
|
|
<summary>Vorschau anzeigen</summary>
|
|
<div class="content serendipity_commentBody"> Im PHP Magazin 5.2014 ist ein Artikel über die Sicherung der SSL/TLS-Kommunikation vor nachträglicher Entschlüsselung durch Perfect Forward Secrecy erschienen. &quot;Heute aufgezeichnet, morgen entschlüsselt&quot; ist ein handfest</div>
|
|
</details>
|
|
</article>
|
|
<article id="c6158" class="clearfix serendipity_comment even">
|
|
<h4><cite>Dipl.-Inform. Carsten Eilers</cite> am <time datetime="2014-08-25T15:12:00+02:00">Montag, 25. August 2014</time>: <a href="http://www.ceilers-news.de/serendipity/540-Wenn-Metadaten-Spammern-verraten,-wo-Heartbleed-zu-Datenlecks-in-Ransomware-fuehrt.-Oder-so..html">Wenn Metadaten Spammern verraten, wo Heartbleed zu Datenlecks in Ransomware führt. Oder so.</a></h4>
|
|
<details>
|
|
<summary>Vorschau anzeigen</summary>
|
|
<div class="content serendipity_commentBody"> Heute gibt es Kommentare zu verräterischen Metadaten, Spammern, einem auf die Heartbleed-Schwachstelle zurückzuführenden Datenleck und Cyberkriminellen, die nicht halten, was sie versprechen. Metadaten verraten verborgene Daten </div>
|
|
</details>
|
|
</article>
|
|
<article id="c6192" class="clearfix serendipity_comment odd">
|
|
<h4><cite>Dipl.-Inform. Carsten Eilers</cite> am <time datetime="2014-09-05T14:11:10+02:00">Freitag, 5. September 2014</time>: <a href="http://www.ceilers-news.de/serendipity/544-Drucksache-windows.developer-Magazin-10.2014-Das-Enhanced-Mitigation-Experience-Toolkit-als-Schutz-vor-0-Day-Exploits.html">Drucksache: windows.developer Magazin 10.2014 - Das Enhanced Mitigation Experience Toolkit als Schutz vor 0-Day-Exploits</a></h4>
|
|
<details>
|
|
<summary>Vorschau anzeigen</summary>
|
|
<div class="content serendipity_commentBody"> Im windows.developer 10.2014 ist ein Artikel über das Enhanced Mitigation Experience Toolkit (EMET) erschienen. Es gibt eine ganze Reihe so genannter Mitigations, mit denen die Ausnutzung von Schwachstellen erschwert werden kann. Eigent</div>
|
|
</details>
|
|
</article>
|
|
<article id="c6812" class="clearfix serendipity_comment even">
|
|
<h4><cite>jaxenter.de</cite> am <time datetime="2015-02-20T11:12:19+01:00">Freitag, 20. Februar 2015</time>: <a href="https://jaxenter.de/lenovo-adware-mitm-zertifikat-die-spitze-eines-eisbergs-16383">PingBack</a></h4>
|
|
<span class="visuallyhidden">Die Anzeige des Inhaltes dieses Trackbacks ist leider nicht möglich.</span>
|
|
</article>
|
|
<article id="c6873" class="clearfix serendipity_comment odd">
|
|
<h4><cite>Dipl.-Inform. Carsten Eilers</cite> am <time datetime="2015-04-14T12:34:30+02:00">Dienstag, 14. April 2015</time>: <a href="http://www.ceilers-news.de/serendipity/644-SSLTLS-Mal-wieder-einige-schlechte-Nachrichten!.html">SSL/TLS - Mal wieder einige schlechte Nachrichten!</a></h4>
|
|
<details>
|
|
<summary>Vorschau anzeigen</summary>
|
|
<div class="content serendipity_commentBody"> Heute gibt es mal wieder einige Nachrichten rund um SSL/TLS und das Zertifikatssystem. Natürlich schlechte. Gab es dazu eigentlich auch mal gute Nachrichten? Erinnern kann ich mich gerade an keine. Eine CA verspielt das in sie gesetzte Ve</div>
|
|
</details>
|
|
</article>
|
|
<article id="c6944" class="clearfix serendipity_comment even">
|
|
<h4><cite>entwickler.de</cite> am <time datetime="2015-05-08T11:36:43+02:00">Freitag, 8. Mai 2015</time>: <a href="https://entwickler.de/online/php/perfect-forward-secrecy-heute-aufgezeichnet-morgen-entschluesselt-139482.html">PingBack</a></h4>
|
|
<span class="visuallyhidden">Die Anzeige des Inhaltes dieses Trackbacks ist leider nicht möglich.</span>
|
|
</article>
|
|
<article id="c6945" class="clearfix serendipity_comment odd">
|
|
<h4><cite>entwickler.de</cite> am <time datetime="2015-05-08T11:36:44+02:00">Freitag, 8. Mai 2015</time>: <a href="https://entwickler.de/online/php/perfect-forward-secrecy-heute-aufgezeichnet-morgen-entschluesselt-139482.html">PingBack</a></h4>
|
|
<span class="visuallyhidden">Die Anzeige des Inhaltes dieses Trackbacks ist leider nicht möglich.</span>
|
|
</article>
|
|
<article id="c7115" class="clearfix serendipity_comment even">
|
|
<h4><cite>Dipl.-Inform. Carsten Eilers</cite> am <time datetime="2015-06-18T08:35:02+02:00">Donnerstag, 18. Juni 2015</time>: <a href="http://www.ceilers-news.de/serendipity/672-XSS-Angriffe,-Teil-9-Der-Router-im-Visier.html">XSS-Angriffe, Teil 9: Der Router im Visier</a></h4>
|
|
<details>
|
|
<summary>Vorschau anzeigen</summary>
|
|
<div class="content serendipity_commentBody"> Ein Portscan mit JavaScript ist kein größeres Problem. Egal ob mit normalen JavaScript für einen Host oder einen IP-Adressbereich oder mit Hilfe der HTML5-JavaScript-APIs, die Suche nach Rechnern im lokalen Netz des angegriffene</div>
|
|
</details>
|
|
</article>
|
|
<article id="c7141" class="clearfix serendipity_comment odd">
|
|
<h4><cite>Dipl.-Inform. Carsten Eilers</cite> am <time datetime="2015-07-10T12:25:01+02:00">Freitag, 10. Juli 2015</time>: <a href="http://www.ceilers-news.de/serendipity/679-Drucksache-PHP-Magazin-5.2015-Logjam-und-FREAK-gefaehrden-TLS.html">Drucksache: PHP Magazin 5.2015 - Logjam und FREAK gefährden TLS</a></h4>
|
|
<details>
|
|
<summary>Vorschau anzeigen</summary>
|
|
<div class="content serendipity_commentBody"> Im PHP Magazin 5.2015 ist ein Artikel über die neuen Angriffe auf TLS erschienen: Logjam und FREAK. Die schwachen Krypto-Verfahren mit viel zu kurzen Schlüsseln, die viele Clients und Server aus historischen Gründen unterst&amp;uu</div>
|
|
</details>
|
|
</article>
|
|
<article id="c7638" class="clearfix serendipity_comment even">
|
|
<h4><cite>Dipl.-Inform. Carsten Eilers</cite> am <time datetime="2015-12-09T00:46:08+01:00">Mittwoch, 9. Dezember 2015</time>: <a href="http://www.ceilers-news.de/serendipity/728-Microsoft-hat-Patchday,-und-wie-ueblich-werden-0-Days-behoben.html">Microsoft hat Patchday, und wie üblich werden 0-Days behoben</a></h4>
|
|
<details>
|
|
<summary>Vorschau anzeigen</summary>
|
|
<div class="content serendipity_commentBody"> Am Dezember-Patchday hat Microsoft mal wieder 0-Day-Schwachstellen behoben. Zwar &quot;nur&quot; 3, aber 2 davon werden bereits für Angriffe ausgenutzt. Codeausführung in MS Office Die erste bereits für Angriffe ausgenutzte 0-Day-Schwac</div>
|
|
</details>
|
|
</article>
|
|
<article id="c7817" class="clearfix serendipity_comment odd">
|
|
<h4><cite>Dipl.-Inform. Carsten Eilers</cite> am <time datetime="2016-06-30T10:17:32+02:00">Donnerstag, 30. Juni 2016</time>: <a href="http://www.ceilers-news.de/serendipity/795-Kryptographie-Identitaetspruefung,-Teil-3-Hierarchische-Zertifizierungssysteme.html">Kryptographie - Identitätsprüfung, Teil 3 - Hierarchische Zertifizierungssysteme</a></h4>
|
|
<details>
|
|
<summary>Vorschau anzeigen</summary>
|
|
<div class="content serendipity_commentBody"> Der Aufbau eines hierarchischen Zertifizierungssystems unterscheidet sich vom Web of Trust in einem entscheidenden Punkt: Während sich beim Web of Thrust die Benutzer gegenseitig zertifizieren, geschieht dies bei einem hierarchischen System a</div>
|
|
</details>
|
|
</article>
|
|
<article id="c7819" class="clearfix serendipity_comment even">
|
|
<h4><cite>Dipl.-Inform. Carsten Eilers</cite> am <time datetime="2016-07-07T15:25:38+02:00">Donnerstag, 7. Juli 2016</time>: <a href="http://www.ceilers-news.de/serendipity/796-Kryptographie-Identitaetspruefung,-Teil-4-Zertifikate-in-SSLTLS.html">Kryptographie - Identitätsprüfung, Teil 4 - Zertifikate in SSL/TLS</a></h4>
|
|
<details>
|
|
<summary>Vorschau anzeigen</summary>
|
|
<div class="content serendipity_commentBody"> In dieser Folge wird der Einsatz von X.509-Zertifikaten im Rahmen von SSL/TLS beschrieben. Etwas allgemeiner habe ich das ja schon im Rahmen der Beschreibung von MitM-Angriffen auf HTTS-Verbindungen erklärt. Die ausgetauschten Nachricht</div>
|
|
</details>
|
|
</article>
|
|
<article id="c7831" class="clearfix serendipity_comment odd">
|
|
<h4><cite>Dipl.-Inform. Carsten Eilers</cite> am <time datetime="2016-08-04T09:33:17+02:00">Donnerstag, 4. August 2016</time>: <a href="http://www.ceilers-news.de/serendipity/803-Verfahren-der-Kryptographie,-Teil-15-MD4,-MD5,-SHA-und-SHA-1-alle-unsicher!.html">Verfahren der Kryptographie, Teil 15: MD4, MD5, SHA und SHA-1 - alle unsicher!</a></h4>
|
|
<details>
|
|
<summary>Vorschau anzeigen</summary>
|
|
<div class="content serendipity_commentBody"> Neuere Hashfunktionen als der bereits vorgestellte Algorithmus MD2 sind MD4 und MD5 sowie SHA und SHA-1. Wobei &quot;Neuer&quot; erst mal sehr relativ ist und außerdem nicht gleichzeitig auch &quot;Sicher&quot; bedeutet. MD4 und MD5 MD4 wurde von Ronal</div>
|
|
</details>
|
|
</article>
|
|
<article id="c8208" class="clearfix serendipity_comment even">
|
|
<h4><cite>Dipl.-Inform. Carsten Eilers</cite> am <time datetime="2017-06-08T08:48:56+02:00">Donnerstag, 8. Juni 2017</time>: <a href="http://www.ceilers-news.de/serendipity/884-Die-IoT-Top-10,-4-Fehlende-Transportverschluesselung.html">Die IoT Top 10, #4: Fehlende Transportverschlüsselung</a></h4>
|
|
<details>
|
|
<summary>Vorschau anzeigen</summary>
|
|
<div class="content serendipity_commentBody"> Bei der Beschreibung der gefährlichsten Schwachstellen in den Geräten des IoT gemäß den Top IoT Vulnerabilities von OWASP sind wir bei Punkt 4 angekommen: &quot;Lack of Transport Encryption&quot;. Oder auf deutsch: Fehlende Transp</div>
|
|
</details>
|
|
</article>
|
|
<article id="c8390" class="clearfix serendipity_comment odd">
|
|
<h4><cite>Dipl.-Inform. Carsten Eilers</cite> am <time datetime="2018-03-08T07:59:05+01:00">Donnerstag, 8. März 2018</time>: <a href="http://www.ceilers-news.de/serendipity/942-Angriffe-auf-TCPIP-7-HTTP-Hijacking.html">Angriffe auf TCP/IP (7) - HTTP-Hijacking</a></h4>
|
|
<details>
|
|
<summary>Vorschau anzeigen</summary>
|
|
<div class="content serendipity_commentBody"> Ziel des HTTP-Hijacking ist die Umleitung einer bestehenden Verbindung, um danach z.B. vertrauliche Daten wie z.B. Passwörter zu belauschen oder Ein- bzw. Ausgaben zu manipulieren. Der Angreifer hat dazu zwei Möglichkeiten: Entweder er gibt</div>
|
|
</details>
|
|
</article>
|
|
<article id="c8460" class="clearfix serendipity_comment even">
|
|
<h4><cite>Dipl.-Inform. Carsten Eilers</cite> am <time datetime="2018-12-07T12:19:22+01:00">Freitag, 7. Dezember 2018</time>: <a href="http://www.ceilers-news.de/serendipity/1013-Drucksache-Windows-Developer-1.19-Wie-sicher-ist-SOAP.html">Drucksache: Windows Developer 1.19 - Wie sicher ist SOAP?</a></h4>
|
|
<details>
|
|
<summary>Vorschau anzeigen</summary>
|
|
<div class="content serendipity_commentBody"> Im Windows Developer 1.19 ist ein Artikel über die Sicherheit von SOAP erschienen. Eine Leseprobe des Artikels gibt es auf entwickler.de. SOAP war ursprünglich die Abkürzung für &quot;Simple Object Access Protocol&quot;, ab</div>
|
|
</details>
|
|
</article>
|
|
|
|
</section>
|
|
|
|
|
|
</article>
|
|
|
|
|
|
|
|
|
|
</main>
|
|
<aside id="sidebar_right">
|
|
<h2 class="visuallyhidden">Seitenleiste</h2>
|
|
<section class="sidebar_plugin clearfix odd serendipity_plugin_html_nugget">
|
|
<h3>Über mich...</h3>
|
|
<div class="sidebar_content clearfix"><p ALIGN="CENTER">
|
|
<IMG SRC="/bilder/ich.jpg" ALT="Carsten Eilers">
|
|
<br>
|
|
<b>Dipl.-Inform. Carsten Eilers</b><br>
|
|
<br>
|
|
<a href="/serendipity/pages/ueber-mich.html">Über mich...</a><br>
|
|
<br>
|
|
<a href="http://www.IT-Visions.de" target="_blank"><img SRC="/bilder/IT-Visions.jpg" alt="www.IT-Visions.de"></a>
|
|
</p>
|
|
</div>
|
|
</section>
|
|
<section class="sidebar_plugin clearfix even serendipity_plugin_html_nugget">
|
|
<h3>Follow me...</h3>
|
|
<div class="sidebar_content clearfix"><a href="https://www.twitter.com/ceilers_news"><img src="https://www.ceilers-news.de/bilder/twitter.png" alt="Folge ceilers_news auf Twitter"/></a></div>
|
|
</section>
|
|
<section class="sidebar_plugin clearfix odd serendipity_plugin_recententries">
|
|
<h3>Aktuelle Einträge</h3>
|
|
<div class="sidebar_content clearfix"><dl>
|
|
<dt class="serendipity_recententries_entrylink"><a href="/serendipity/1078-Blogpause-wg.-Stoerungen-im-Betriebsablauf.html" title="Blogpause wg. Störungen im Betriebsablauf">Blogpause wg. Störungen im Betriebsablauf</a></dt>
|
|
<dd class="serendipity_recententries_entrydate serendipitySideBarDate">Montag, 7. Oktober 2019</dd>
|
|
<dt class="serendipity_recententries_entrylink"><a href="/serendipity/1077-Angriffe-aufueber-das-Web-Proxy-Auto-Discovery-Protokoll-WPAD,-Teil-1.html" title="Angriffe auf/über das Web Proxy Auto-Discovery Protokoll WPAD, Teil 1">Angriffe auf/über das Web Proxy Auto-Discovery Protokoll WPAD, Teil 1</a></dt>
|
|
<dd class="serendipity_recententries_entrydate serendipitySideBarDate">Donnerstag, 12. September 2019</dd>
|
|
<dt class="serendipity_recententries_entrylink"><a href="/serendipity/1076-Das-Web-Proxy-Auto-Discovery-Protokoll-WPAD-im-UEberblick.html" title="Das Web Proxy Auto-Discovery Protokoll WPAD im Überblick">Das Web Proxy Auto-Discovery Protokoll WPAD im Überblick</a></dt>
|
|
<dd class="serendipity_recententries_entrydate serendipitySideBarDate">Donnerstag, 5. September 2019</dd>
|
|
<dt class="serendipity_recententries_entrylink"><a href="/serendipity/1075-Hitze-und-Gewitterfrei.html" title="Hitze- und Gewitterfrei">Hitze- und Gewitterfrei</a></dt>
|
|
<dd class="serendipity_recententries_entrydate serendipitySideBarDate">Donnerstag, 29. August 2019</dd>
|
|
<dt class="serendipity_recententries_entrylink"><a href="/serendipity/1074-XML-Sicherheit,-Teil-6-XPath-Injection.html" title="XML-Sicherheit, Teil 6: XPath Injection">XML-Sicherheit, Teil 6: XPath Injection</a></dt>
|
|
<dd class="serendipity_recententries_entrydate serendipitySideBarDate">Donnerstag, 22. August 2019</dd>
|
|
</dl>
|
|
|
|
</div>
|
|
</section>
|
|
<section class="sidebar_plugin clearfix even serendipity_plugin_categories">
|
|
<h3>Kategorien</h3>
|
|
<div class="sidebar_content clearfix"><form action="https://www.ceilers-news.de/serendipity/index.php?frontpage" method="post">
|
|
<div id="serendipity_category_form_content">
|
|
<ul id="serendipity_categories_list" style="list-style: none; margin: 0px; padding: 0px">
|
|
<li class="category_depth0 category_2" style="display: block;"><input style="width: 15px" type="checkbox" name="serendipity[multiCat][]" value="2" /><a class="serendipity_xml_icon" href="/serendipity/feeds/kategorie/2-Aktuelles.rss"><img src="/serendipity/templates/bulletproof/img/xml.gif" alt="XML" style="border: 0px" /></a> <a href="/serendipity/2-Aktuelles" title="Aktuelle Informationen" style="padding-left: 0px">Aktuelles</a></li>
|
|
<li class="category_depth0 category_6" style="display: block;"><input style="width: 15px" type="checkbox" name="serendipity[multiCat][]" value="6" /><a class="serendipity_xml_icon" href="/serendipity/feeds/kategorie/6-Drucksache.rss"><img src="/serendipity/templates/bulletproof/img/xml.gif" alt="XML" style="border: 0px" /></a> <a href="/serendipity/6-Drucksache" title="Hinweise auf Artikel von mir in Magazinen etc." style="padding-left: 0px">Drucksache</a></li>
|
|
<li class="category_depth0 category_3" style="display: block;"><input style="width: 15px" type="checkbox" name="serendipity[multiCat][]" value="3" /><a class="serendipity_xml_icon" href="/serendipity/feeds/kategorie/3-Grundlagen.rss"><img src="/serendipity/templates/bulletproof/img/xml.gif" alt="XML" style="border: 0px" /></a> <a href="/serendipity/3-Grundlagen" title="Rund um die IT-Sicherheit" style="padding-left: 0px">Grundlagen</a></li>
|
|
<li class="category_depth0 category_5" style="display: block;"><input style="width: 15px" type="checkbox" name="serendipity[multiCat][]" value="5" /><a class="serendipity_xml_icon" href="/serendipity/feeds/kategorie/5-Standpunkte.rss"><img src="/serendipity/templates/bulletproof/img/xml.gif" alt="XML" style="border: 0px" /></a> <a href="/serendipity/5-Standpunkte" title="Meine Meinung zu Ereignissen aus der IT-Sicherheit" style="padding-left: 0px">Standpunkte</a></li>
|
|
</ul>
|
|
<div class="category_submit"><input type="submit" name="serendipity[isMultiCat]" value="Los!" /></div>
|
|
</div>
|
|
</form>
|
|
</div>
|
|
</section>
|
|
<section class="sidebar_plugin clearfix odd serendipity_plugin_calendar">
|
|
<h3>Kalender</h3>
|
|
<div class="sidebar_content clearfix"><table class="serendipity_calendar">
|
|
<thead>
|
|
<tr>
|
|
<th scope="col"><abbr title="Montag">Mo</abbr></th>
|
|
<th scope="col"><abbr title="Dienstag">Di</abbr></th>
|
|
<th scope="col"><abbr title="Mittwoch">Mi</abbr></th>
|
|
<th scope="col"><abbr title="Donnerstag">Do</abbr></th>
|
|
<th scope="col"><abbr title="Freitag">Fr</abbr></th>
|
|
<th scope="col"><abbr title="Samstag">Sa</abbr></th>
|
|
<th scope="col"><abbr title="Sonntag">So</abbr></th>
|
|
</tr>
|
|
</thead>
|
|
<tfoot>
|
|
<tr>
|
|
<td class="prev">
|
|
<a href="https://www.ceilers-news.de/serendipity/archives/2022/12.html">←<span class="visuallyhidden"> Zurück</span></a>
|
|
</td>
|
|
<td class="current_month" colspan="5">
|
|
<a href="https://www.ceilers-news.de/serendipity/archives/2023/01.html">Januar '23</a>
|
|
</td>
|
|
<td class="next">
|
|
</td>
|
|
</tr>
|
|
</tfoot>
|
|
<tbody>
|
|
<tr>
|
|
<td class="FirstRow FirstInRow"> </td>
|
|
<td class="FirstRow"> </td>
|
|
<td class="FirstRow"> </td>
|
|
<td class="FirstRow"> </td>
|
|
<td class="FirstRow"> </td>
|
|
<td class="FirstRow"> </td>
|
|
<td class="FirstRow LastInRow">1</td>
|
|
</tr>
|
|
<tr>
|
|
<td class="FirstInRow">2</td>
|
|
<td class="">3</td>
|
|
<td class="">4</td>
|
|
<td class="">5</td>
|
|
<td class="">6</td>
|
|
<td class="">7</td>
|
|
<td class="LastInRow">8</td>
|
|
</tr>
|
|
<tr>
|
|
<td class="FirstInRow">9</td>
|
|
<td class="Today">10</td>
|
|
<td class="">11</td>
|
|
<td class="">12</td>
|
|
<td class="">13</td>
|
|
<td class="">14</td>
|
|
<td class="LastInRow">15</td>
|
|
</tr>
|
|
<tr>
|
|
<td class="FirstInRow">16</td>
|
|
<td class="">17</td>
|
|
<td class="">18</td>
|
|
<td class="">19</td>
|
|
<td class="">20</td>
|
|
<td class="">21</td>
|
|
<td class="LastInRow">22</td>
|
|
</tr>
|
|
<tr>
|
|
<td class="FirstInRow">23</td>
|
|
<td class="">24</td>
|
|
<td class="">25</td>
|
|
<td class="">26</td>
|
|
<td class="">27</td>
|
|
<td class="">28</td>
|
|
<td class="LastInRow">29</td>
|
|
</tr>
|
|
<tr>
|
|
<td class="FirstInRow LastRow">30</td>
|
|
<td class="LastRow">31</td>
|
|
<td class="LastRow"> </td>
|
|
<td class="LastRow"> </td>
|
|
<td class="LastRow"> </td>
|
|
<td class="LastRow"> </td>
|
|
<td class="LastInRow LastRow"> </td>
|
|
</tr>
|
|
</tbody>
|
|
</table>
|
|
</div>
|
|
</section>
|
|
<section class="sidebar_plugin clearfix even serendipity_plugin_archives">
|
|
<h3>Archiv</h3>
|
|
<div class="sidebar_content clearfix"><ul class="plainList">
|
|
<li><a href="/serendipity/index.php?frontpage">Das Neueste ...</a></li>
|
|
<li><a href="https://www.ceilers-news.de/serendipity/archive">Älteres ...</a></li>
|
|
</ul>
|
|
</div>
|
|
</section>
|
|
<section class="sidebar_plugin clearfix odd serendipity_plugin_html_nugget">
|
|
<h3>You’ve been hacked!</h3>
|
|
<div class="sidebar_content clearfix"><p>
|
|
<a href="https://www.rheinwerk-verlag.de/youve-been-hacked_4306/" target="_blank"><IMG SRC="https://www.ceilers-news.de/bilder/buch-hacked-klein.jpg" ALT="Cover You’ve been hacked!"></a>
|
|
<br>
|
|
<a href="https://www.rheinwerk-verlag.de/youve-been-hacked_4306/" target="_blank">You’ve been hacked!</a><br>
|
|
Buch, 578 Seiten<br>
|
|
Dezember 2018, Rheinwerk Computing<br>
|
|
ISBN: 978-3-8362-4460-2<br>
|
|
Auch als eBook erhältlich<br>
|
|
<br>
|
|
<a href="http://www.ceilers-it.de/texte/buch/index.shtml#Hacked" target="_blank">Ergänzende Informationen</a>
|
|
</p>
|
|
</div>
|
|
</section>
|
|
<section class="sidebar_plugin clearfix even serendipity_plugin_html_nugget">
|
|
<h3>iOS Security</h3>
|
|
<div class="sidebar_content clearfix"><p>
|
|
<a href="https://entwickler.de/press/buecher/ios-security-120912.html" target="_blank"><IMG SRC="/bilder/iOSSecurity-klein.jpg" ALT="Cover iOS Security"></a>
|
|
<br>
|
|
<a href="https://entwickler.de/press/buecher/ios-security-120912.html" target="_blank">iOS Security</a><br>
|
|
Buch, 274 Seiten<br>
|
|
Januar 2014, entwickler.press<br>
|
|
ISBN: 978-3-86802-101-1<br>
|
|
Auch als PDF und ePub-eBook erhältlich<br>
|
|
<br>
|
|
<a href="http://www.ceilers-it.de/texte/buch/index.shtml#iOSSecurity" target="_blank">Ergänzende Informationen</a>
|
|
</p>
|
|
</div>
|
|
</section>
|
|
<section class="sidebar_plugin clearfix odd serendipity_plugin_html_nugget">
|
|
<h3>Websecurity</h3>
|
|
<div class="sidebar_content clearfix"><p>
|
|
<a href="https://entwickler.de/press/websecurity-194020.html" target="_blank"><IMG SRC="/bilder/Websecurity-klein.jpg" ALT="Cover Websecurity"></a>
|
|
<br>
|
|
<a href="https://entwickler.de/press/websecurity-194020.html" target="_blank">Websecurity</a><br>
|
|
E-Book im EPUB-Format<br>
|
|
Dezember 2015, entwickler.press<br>
|
|
ISBN: 978-3-86802-569-9<br>
|
|
<br>
|
|
<a href="http://www.ceilers-it.de/texte/buch/index.shtml#Websecurity" target="_blank">Ergänzende Informationen</a>
|
|
</p>
|
|
</div>
|
|
</section>
|
|
<section class="sidebar_plugin clearfix even serendipity_plugin_html_nugget">
|
|
<h3>Datensicherheit</h3>
|
|
<div class="sidebar_content clearfix"><p>
|
|
<a href="https://entwickler.de/press/datensicherheit-191861.html" target="_blank"><IMG SRC="/bilder/Datensicherheit-klein.jpg" ALT="Cover Datensicherheit"></a>
|
|
<br>
|
|
<a href="https://entwickler.de/press/datensicherheit-191861.html" target="_blank">Datensicherheit</a><br>
|
|
E-Book im EPUB-Format<br>
|
|
November 2015, entwickler.press<br>
|
|
ISBN: 978-3-86802-568-2<br>
|
|
<br>
|
|
<a href="http://www.ceilers-it.de/texte/buch/index.shtml#Datensicherheit" target="_blank">Ergänzende Informationen</a>
|
|
</p>
|
|
</div>
|
|
</section>
|
|
<section class="sidebar_plugin clearfix odd serendipity_plugin_html_nugget">
|
|
<h3>Websecurity Jahresrückblick 2014</h3>
|
|
<div class="sidebar_content clearfix"><p>
|
|
<a href="https://entwickler.de/press/websecurity-127464.html" target="_blank"><IMG SRC="/bilder/WebSecurity_Jahresrueckblick-klein.jpg" ALT="Cover Websecurity Jahresrückblick 2014"></a>
|
|
<br>
|
|
<a href="https://entwickler.de/press/websecurity-127464.html" target="_blank">Websecurity Jahresrückblick 2014</a><br>
|
|
E-Book im EPUB-Format<br>
|
|
März 2015, entwickler.press<br>
|
|
ISBN: 978-3-86802-537-8<br>
|
|
<br>
|
|
<a href="http://www.ceilers-it.de/texte/buch/index.shtml#WebSec14" target="_blank">Ergänzende Informationen</a>
|
|
</p>
|
|
</div>
|
|
</section>
|
|
<section class="sidebar_plugin clearfix even serendipity_plugin_html_nugget">
|
|
<h3>JavaScript Security</h3>
|
|
<div class="sidebar_content clearfix"><p>
|
|
<a href="https://entwickler.de/press/shortcuts/javascript-security-125282.html" target="_blank"><IMG SRC="/bilder/JavaScriptSecurity-klein.jpg" ALT="Cover JavaScript Security"></a>
|
|
<br>
|
|
<a href="https://entwickler.de/press/shortcuts/javascript-security-125282.html" target="_blank">JavaScript Security</a><br>
|
|
E-Book im EPUB-Format<br>
|
|
Januar 2015, entwickler.press<br>
|
|
ISBN: 978-3-86802-531-6<br>
|
|
<br>
|
|
<a href="http://www.ceilers-it.de/texte/buch/index.shtml#JavaScriptSec" target="_blank">Ergänzende Informationen</a>
|
|
</p>
|
|
</div>
|
|
</section>
|
|
<section class="sidebar_plugin clearfix odd serendipity_plugin_html_nugget">
|
|
<h3>Angriffsziel UI</h3>
|
|
<div class="sidebar_content clearfix"><p>
|
|
<a href="https://entwickler.de/press/shortcuts/angriffsziel-ui-125273.html" target="_blank"><IMG SRC="/bilder/AngriffszielUI-klein.jpg" ALT="Cover Angriffsziel UI"></a>
|
|
<br>
|
|
<a href="https://entwickler.de/press/shortcuts/angriffsziel-ui-125273.html" target="_blank">Angriffsziel UI</a><br>
|
|
E-Book im EPUB-Format<br>
|
|
Januar 2015, entwickler.press<br>
|
|
ISBN: 978-3-86802-532-3<br>
|
|
<br>
|
|
<a href="http://www.ceilers-it.de/texte/buch/index.shtml#AngriffszielUI" target="_blank">Ergänzende Informationen</a>
|
|
</p>
|
|
</div>
|
|
</section>
|
|
<section class="sidebar_plugin clearfix even serendipity_plugin_html_nugget">
|
|
<h3>Android Security</h3>
|
|
<div class="sidebar_content clearfix"><p>
|
|
<a href="https://entwickler.de/press/shortcuts/android-security-119833.html" target="_blank"><IMG SRC="/bilder/AndroidSecurity-klein.jpg" ALT="Cover Android Security"></a>
|
|
<br>
|
|
<a href="https://entwickler.de/press/shortcuts/android-security-119833.html" target="_blank">Android Security</a><br>
|
|
E-Book im EPUB-Format<br>
|
|
Oktober 2014, entwickler.press<br>
|
|
ISBN: 978-3-86802-521-7<br>
|
|
<br>
|
|
<a href="http://www.ceilers-it.de/texte/buch/index.shtml#AndroidSec" target="_blank">Ergänzende Informationen</a>
|
|
</p>
|
|
</div>
|
|
</section>
|
|
<section class="sidebar_plugin clearfix odd serendipity_plugin_html_nugget">
|
|
<h3>Verschlüsselung im NSA-Zeitalter</h3>
|
|
<div class="sidebar_content clearfix"><p>
|
|
<a href="https://entwickler.de/press/shortcuts/verschluesselung-im-nsa-zeitalter-119973.html" target="_blank"><IMG SRC="/bilder/VersNSA-klein.jpg" ALT="Cover Verschlüsselung im NSA-Zeitalter"></a>
|
|
<br>
|
|
<a href="https://entwickler.de/press/shortcuts/verschluesselung-im-nsa-zeitalter-119973.html" target="_blank">Verschlüsselung im NSA-Zeitalter</a><br>
|
|
E-Book im EPUB-Format<br>
|
|
Juni 2014, entwickler.press<br>
|
|
ISBN: 978-3-86802-508-8<br>
|
|
<br>
|
|
<a href="http://www.ceilers-it.de/texte/buch/index.shtml#VersNSA" target="_blank">Ergänzende Informationen</a>
|
|
</p>
|
|
</div>
|
|
</section>
|
|
<section class="sidebar_plugin clearfix even serendipity_plugin_html_nugget">
|
|
<h3>HTML5 Security</h3>
|
|
<div class="sidebar_content clearfix"><p>
|
|
<a href="https://entwickler.de/press/shortcuts/html5-security-2-121399.html" target="_blank"><IMG SRC="/bilder/HTML5Security-klein.jpg" ALT="Cover HTML5 Security"></a>
|
|
<br>
|
|
<a href="https://entwickler.de/press/shortcuts/html5-security-2-121399.html" target="_blank">HTML5 Security</a><br>
|
|
E-Book im EPUB-Format<br>
|
|
Mai 2012, entwickler.press<br>
|
|
ISBN: 978-3-86802-417-3<br>
|
|
<br>
|
|
<a href="http://www.ceilers-it.de/texte/buch/index.shtml#HTML5" target="_blank">Ergänzende Informationen</a>
|
|
</p>
|
|
</div>
|
|
</section>
|
|
|
|
</aside>
|
|
</div>
|
|
|
|
<footer id="colophon">
|
|
<p><span lang="en">Powered by <a href="http://s9y.org">Serendipity</a> & the <i>2k11-CE</i> theme.</span></p>
|
|
</footer>
|
|
</div>
|
|
|
|
<script src="/serendipity/templates/2k11-CE/js/2k11.min.js"></script>
|
|
|
|
|
|
|
|
<!-- Piwik -->
|
|
<script type="text/javascript">
|
|
var _paq = _paq || [];
|
|
_paq.push(['trackPageView']);
|
|
_paq.push(['enableLinkTracking']);
|
|
(function() {
|
|
var u="//www.ceilers-news.de/piwik/";
|
|
_paq.push(['setTrackerUrl', u+'piwik.php']);
|
|
_paq.push(['setSiteId', 1]);
|
|
var d=document, g=d.createElement('script'), s=d.getElementsByTagName('script')[0];
|
|
g.type='text/javascript'; g.async=true; g.defer=true; g.src=u+'piwik.js'; s.parentNode.insertBefore(g,s);
|
|
})();
|
|
</script>
|
|
<noscript><p><img src="//www.ceilers-news.de/piwik/piwik.php?idsite=1" style="border:0;" alt="" /></p></noscript>
|
|
<!-- End Piwik Code -->
|
|
|
|
</body>
|
|
</html>
|