aktuelle.kurse/m239/60 - Zertifikate/85 - Man in the middle-Angriffe auf HTTPS
Harald G. Mueller b4036220c1 muh
2023-01-10 01:32:45 +01:00

883 lines
55 KiB
Plaintext

<!doctype html>
<!--[if lt IE 7 ]> <html class="no-js lt-ie9 lt-ie8 lt-ie7" lang="de"> <![endif]-->
<!--[if IE 7 ]> <html class="no-js lt-ie9 lt-ie8" lang="de"> <![endif]-->
<!--[if IE 8 ]> <html class="no-js lt-ie9" lang="de"> <![endif]-->
<!--[if gt IE 8]><!--> <html class="no-js" lang="de"> <!--<![endif]-->
<head>
<meta charset="UTF-8">
<title>Man-in-the-Middle-Angriffe auf HTTPS | Dipl.-Inform. Carsten Eilers</title>
<meta name="generator" content="Serendipity v.2.1.3">
<meta name="viewport" content="width=device-width, initial-scale=1">
<meta name="robots" content="index,follow">
<link rel="canonical" href="https://www.ceilers-news.de/serendipity/207-Man-in-the-Middle-Angriffe-auf-HTTPS.html">
<link rel="stylesheet" href="https://www.ceilers-news.de/serendipity/serendipity.css?v=1527294319">
<script src="/serendipity/templates/2k11-CE/js/modernizr-2.7.1.min.js"></script>
<link rel="alternate" type="application/rss+xml" title="Dipl.-Inform. Carsten Eilers RSS feed" href="https://www.ceilers-news.de/serendipity/feeds/index.rss2">
<link rel="alternate" type="application/x.atom+xml" title="Dipl.-Inform. Carsten Eilers Atom feed" href="https://www.ceilers-news.de/serendipity/feeds/atom.xml">
<link rel="pingback" href="https://www.ceilers-news.de/serendipity/comment.php?type=pingback&amp;entry_id=207">
<script src="/serendipity/templates/jquery.js"></script>
<script>jQuery.noConflict();</script>
<meta name="description" content="So funktionieren MitM-Angriffe auf HTTPS - mit und ohne &quot;MitM-Zertifikat&quot;" />
<meta name="keywords" content="HTTPS, SSL, MitM, Man-in-the-Middle" />
<link rel="start" href="https://www.ceilers-news.de/serendipity/" title="Dipl.-Inform. Carsten Eilers" />
<link rel="up" href="https://www.ceilers-news.de/serendipity/" title="Dipl.-Inform. Carsten Eilers" />
<link rel="canonical" href="https://www.ceilers-news.de/serendipity/207-Man-in-the-Middle-Angriffe-auf-HTTPS.html" />
<link rel="stylesheet" type="text/css" href="https://www.ceilers-news.de/serendipity/plugin/print.css" media="print" />
<script src="https://www.ceilers-news.de/serendipity/serendipity.js?v=1527294319"></script>
</head>
<body>
<a class="visuallyhidden" href="#content"><span lang="en">Skip to content</span></a>
<div id="page" class="clearfix">
<header id="banner" class="clearfix col2r">
<div id="identity">
<a href="https://www.ceilers-news.de/serendipity/">
<h1>Dipl.-Inform. Carsten Eilers</h1>
<p>Informationen rund um die IT-Sicherheit</p> </a>
</div>
<form id="searchform" action="/serendipity/index.php" method="get">
<div>
<input type="hidden" name="serendipity[action]" value="search">
<label for="serendipityQuickSearchTermField">Suche</label>
<input id="serendipityQuickSearchTermField" name="serendipity[searchTerm]" type="search" placeholder="Suchbegriff(e)" value="">
<input id="searchsend" name="serendipity[searchButton]" type="submit" value="Los!">
</div>
</form>
</header>
<nav id="primary-nav">
<h2 class="visuallyhidden">Navigation</h2>
<ul class="clearfix"><li><a href="/serendipity/pages/Grundlagen-Uebersicht.html">Grundlagen-Artikel</a></li><li><a href="/serendipity/pages/impressum.html">Impressum</a></li><li><a href="/serendipity/pages/datenschutz.html">Datenschutzerklärung</a></li></ul>
</nav>
<div class="clearfix col2r">
<main id="content" class="plain-images">
<article id="post_207" class="clearfix serendipity_entry">
<header class="clearfix">
<h2><a href="/serendipity/207-Man-in-the-Middle-Angriffe-auf-HTTPS.html">Man-in-the-Middle-Angriffe auf HTTPS</a></h2>
<span class="serendipity_byline block_level"><span class="single_user">Geschrieben von <a href="https://www.ceilers-news.de/serendipity/autor/1/Carsten-Eilers">Carsten Eilers</a> am </span><time datetime="2012-03-01T08:40:00+01:00">Donnerstag, 1. März 2012</time> um 08:40</span>
</header>
<div class="clearfix content serendipity_entry_body">
<p>
Die CA Trustwave hat ein Zertifikat
<a href="http://www.ceilers-news.de/serendipity/206-SSL-Die-CAs-saegen-am-eigenen-Ast.html" target="_blank">verkauft</a>,
dass Man-in-the-Middle-Angriffe erlaubt. Wie die funktionieren und warum
es so schlimm ist, wenn ein offizielles Zertifikat zum Einsatz kommt,
erfahren Sie hier.
</p>
<h2>HTTPS im Einsatz</h2>
</div>
<div id="extended" class="clearfix content">
<p>
Bevor wir zum Man-in-the-Middle-Angriff kommen, muss erst mal HTTPS
allgemein erkl&auml;rt werden. Das ist eigentlich ganz einfach: Wenn Sie
im Webbrowser durch den Aufruf eines https://-Links eine sichere Verbindung
z.B. zu Ihrer Bank aufbauen, stellt Ihr Browser eine Verbindung zum
angegebenen Server her, pr&uuml;ft dessen Identit&auml;t und teilt ihm
einen Schl&uuml;ssel mit, mit dem die nachfolgende Kommunikation
verschl&uuml;sselt werden soll.
</p>
<p>
Dabei kommen mehrere Kryptographische Verfahren zum Einsatz: Eine
<a href="http://entwickler.de/zonen/portale/psecom,id,126,news,32829,p,0.html" target="_blank">Public-Key-Infrastruktur</a>,
um die Identit&auml;t des Servers zu pr&uuml;fen und dessen &ouml;ffentlichen Schl&uuml;ssel
zu erhalten, ein
<a href="http://entwickler.de/zonen/portale/psecom,id,126,news,31788,p,0.html" target="_blank">asymmetrisches Kryptosystem</a>,
mit dem der vom Webbrowser erzeugte Sitzungsschl&uuml;ssel sicher an den Server
gesendet wird, und ein
<a href="http://entwickler.de/zonen/portale/psecom,id,126,news,31635,p,0.html" target="_blank">symmetrisches Kryptosystem</a>,
mit dem danach alle &uuml;bertragenen Daten verschl&uuml;sselt werden.
Aufgeteilt in die einzelnen Schritte sieht das so aus, siehe auch Abb. 1:
</p>
<ol>
<li> Sie geben im Browser <code>https://www.ihre-bank.example</code> ein.
<li> Ihr Browser baut eine Verbindung zum Webserver
<code>www.ihre-bank.example</code> auf.
<li> Der Webserver sendet sein Zertifikat mit seinem &ouml;ffentlichen
Schl&uuml;ssel an Ihren Browser.
<li> Ihr Browser pr&uuml;ft das Zertifikat. Dazu enth&auml;lt er ab Werk
eine Liste von aus Sicht des jeweiligen Browserherstellers
vertrauensw&uuml;rdigen CAs. Wurde das Zertifikat nicht von einer dieser
CAs ausgestellt oder ist die Signatur nicht korrekt, gibt er eine Warnung
aus und beendet den Verbindungsaufbau.
<li> Verl&auml;uft die Pr&uuml;fung erfolgreich, wei&szlig; der Browser,
dass er wirklich mit dem Server <code>www.ihre-bank.example</code>
verbunden ist und kennt dessen &ouml;ffentlichen Schl&uuml;ssel. Nun
erzeugt er einen symmetrischen Schl&uuml;ssel, der nur f&uuml;r die
aktuelle Sitzung verwendet wird, den sog. Sitzungsschl&uuml;ssel oder
Session Key.
<li> Der Sitzungsschl&uuml;ssel wird mit dem &ouml;ffentlichen
Schl&uuml;ssel des Webservers verschl&uuml;sselt und an den Webserver
&uuml;bertragen.
<li> Der Webserver entschl&uuml;sselt den Sitzungsschl&uuml;ssel mit seinem
privaten Schl&uuml;ssel.
<li> Jetzt besitzen sowohl Webbrowser als auch Webserver einen gemeinsamen
Schl&uuml;ssel f&uuml;r das symmetrische Kryptosystem, mit dem sie alle
weiteren zu &uuml;bertragenen Daten verschl&uuml;sseln k&ouml;nnen.
<li> Der Webserver baut seine Startseite auf, verschl&uuml;sselt sie mit
dem Sitzungsschl&uuml;ssel und sendet sie an den Browser.
<li> Der Browser entschl&uuml;sselt die verschl&uuml;sselte Startseite und
stellt sie dar.
<li> Auch alle weiteren zu &uuml;bertragenen Daten werden mit dem
Sitzungsschl&uuml;ssel verschl&uuml;sselt.
</ol>
<p>
<a href="http://www.ceilers-news.de/bilder/grundlagen/https/https.gif" target="_blank"><IMG SRC="https://www.ceilers-news.de/bilder/grundlagen/https/https-klein.gif" ALT="HTTPS"></a>
<br>
Abb. 1: HTTPS (Klick &ouml;ffnet ein gr&ouml;&szlig;eres Bild in einem
neuen Fenster)
</p>
<h2>Man-in-the-Middle-Angriff auf HTTPS, allgemein</h2>
<p>
Betrachten wir nun einen MitM-Angriff auf obiges Beispiel, z.B. durch ein
Data Loss Prevention System (DLP-System) wie dass, f&uuml;r das Trustwaves
"MitM-Zertifikat" verwendet wurde. Zuerst aber ohne das
"MitM-Zertifikat". Damit der Man-in-the-Middle eine HTTPS-Verbindung
aufbauen kann, braucht er aber ein passendes Zertifikat, in diesem Fall
f&uuml;r <code>www.ihre-bank.example</code>. Das kann er sich selbst erstellen
und auch selbst signieren, so dass es formal korrekt ist.
</p>
<ol>
<li> Sie geben im Browser <code>https://www.ihre-bank.example</code> ein
<li> Ihr Browser baut eine Verbindung zum Webserver
<code>www.ihre-bank.example</code> auf.
<li> Der Man-in-the-Middle nimmt die Verbindungsanfrage entgegen. Er sendet
sein gef&auml;lschtes Zertifikat f&uuml;r
<code>https://www.ihre-bank.example</code> mit seinem &ouml;ffentlichen
Schl&uuml;ssel an Ihren Browser. <br>
Parallel baut er eine HTTPS-Verbindung zu
<code>https://www.ihre-bank.example</code> auf, wie es oben beschrieben
wurde.
<li> Ihr Browser pr&uuml;ft das Zertifikat. Da es zwar zu
<code>www.ihre-bank.example</code> geh&ouml;rt, aber von einer unbekannten
CA unterzeichnet wurde, gibt er eine Warnung aus. Sie bemerken den Angriff
und h&ouml;ren mit dem Surfen auf.<br>
Oder sie fallen auf das gef&auml;lschte Zertifikat herein, halten es
f&uuml;r echt und surfen weiter. Dann haben Sie Pech gehabt, denn der MitM
kann alle &uuml;bertragenen Daten aussp&auml;hen und/oder manipulieren,
s.u..
</ol>
<p>
Im Fall eines DLP-Systems ist es &uuml;blich, eine eigene PKI aufzubauen und das
zugeh&ouml;rige Root-Zertifikat, mit dem die ausgestellten Zertifikate gepr&uuml;ft
werden, in den internen Webbrowsern zu installieren. Parallel werden die
Benutzer &uuml;ber das Aufbrechen der gesch&uuml;tzten Verbindung informiert. Dann
w&uuml;rde der MitM-Angriff so ablaufen:
</p>
<ol>
<li> Sie geben im Browser <code>https://www.ihre-bank.example</code> ein
<li> Ihr Browser baut eine Verbindung zum Webserver
<code>www.ihre-bank.example</code> auf.
<li> Das DLP-System nimmt die Verbindungsanfrage entgegen. Es erstellt ein
Zertifikat f&uuml;r <code>www.ihre-bank.example</code> mit seinem
&ouml;ffentlichen Schl&uuml;ssel, signiert es mit dem Root-Schl&uuml;ssel
der internen PKI und sendet es an Ihren Browser. <br>
Parallel baut es eine HTTPS-Verbindung zu
<code>https://www.ihre-bank.example</code> auf, wie es oben beschrieben
wurde.
<li> Ihr Browser pr&uuml;ft das Zertifikat. Da es zu
<code>www.ihre-bank.example</code> geh&ouml;rt und von der ihm bekannten
internen Zertifizierungsstelle ausgestellt wurde, gibt er keine Warnung
aus, sondern baut die Verbindung weiter auf.
<li> Ihr Browser tauscht mit dem DLP-System, den er f&uuml;r den
Bank-Server h&auml;lt, einen Sitzungsschl&uuml;ssel aus.
<li> Jetzt besitzen sowohl Webbrowser und DLP-System als auch DLP-System
und Webserver jeweils einen gemeinsamen Schl&uuml;ssel f&uuml;r das
symmetrische Kryptosystem, mit dem sie alle weiteren zu &uuml;bertragenen
Daten verschl&uuml;sseln k&ouml;nnen.
<li> Der Webserver baut seine Startseite auf, verschl&uuml;sselt sie mit
dem mit dem DLP-System vereinbarten Sitzungsschl&uuml;ssel und sendet sie
an das DLP-System (das er f&uuml;r Ihren Browser h&auml;lt).
<li> Das DLP-System entschl&uuml;sselt die Daten und kann sie nun
pr&uuml;fen und ggf. manipulieren. Sollen die Daten das DLP-System
passieren, werden sie mit dem zwischen DLP-System und Webbrowser
ausgetauschten Schl&uuml;ssel verschl&uuml;sselt und an den Browser
gesendet. Der denkt, sie stammen von <code>www.ihre-bank.example</code>
und sind unver&auml;ndert!
<li> Der Browser entschl&uuml;sselt die verschl&uuml;sselte Startseite und
stellt sie dar.
<li> Auch alle weiteren zu &uuml;bertragenen Daten werden entsprechend
verschl&uuml;sselt, vom DLP-System entschl&uuml;sselt und nach der
Pr&uuml;fung erneut verschl&uuml;sselt.
</ol>
<p>
Nehmen wir mal an, ein Gast benutzt Ihr lokales Netz und surft seine Bank
an. Da sein Browser nat&uuml;rlich nicht das Root-Zertifikat der internen
PKI kennt, passiert das gleiche wie im ersten Angriffs-Beispiel: Der
Browser bem&auml;ngelt die unbekannte Zertifizierungsstelle und die
Verbindung wird abgebrochen.
</p>
<h2>MitM-Angriff mit "MitM-Zertifikat"</h2>
<p>
Kommen wir nun zu einem MitM-Angriff mit einem "MitM-Zertifikat" einer
"offiziellen" Zertifizierungsstelle, deren Root-Zertifikat in allen
Webbrowern enthalten ist, siehe auch Abb. 2:
</p>
<ol>
<li> Sie geben im Browser <code>https://www.ihre-bank.example</code> ein
<li> Ihr Browser baut eine Verbindung zum Webserver
<code>www.ihre-bank.example</code> auf.
<li> Der MitM nimmt die Verbindungsanfrage entgegen. Es erstellt ein
Zertifikat f&uuml;r <code>www.ihre-bank.example</code> mit seinem
&ouml;ffentlichen Schl&uuml;ssel, signiert es mit dem Root-Schl&uuml;ssel
zum "MitM-Zertifikat" und sendet es an Ihren Browser.<br>
Parallel baut es eine HTTPS-Verbindung zu
<code>https://www.ihre-bank.example</code> auf, wie es oben beschrieben
wurde.
<li> Ihr Browser pr&uuml;ft das Zertifikat. Da es zu
<code>www.ihre-bank.example</code> geh&ouml;rt und von einer ihm bekannten
"offiziellen" Zertifizierungsstelle ausgestellt wurde, gibt er keine
Warnung aus, sondern baut die Verbindung weiter auf.
<li> Ihr Browser tauscht mit dem MitM einen Sitzungsschl&uuml;ssel aus.
<li> Jetzt besitzen sowohl Webbrowser und MitM als auch MitM und Webserver
jeweils einen gemeinsamen Schl&uuml;ssel f&uuml;r das symmetrische
Kryptosystem, mit dem sie alle weiteren zu &uuml;bertragenen Daten
verschl&uuml;sseln k&ouml;nnen.
<li> Der Webserver baut seine Startseite auf, verschl&uuml;sselt sie mit
dem mit dem MitM vereinbarten Sitzungsschl&uuml;ssel und sendet sie an den
MitM (den er f&uuml;r Ihren Browser h&auml;lt).
<li> Der MitM entschl&uuml;sselt die Daten und kann sie nun lesen und ggf.
manipulieren. Sollen die Daten an den Browser weitergeleitet werden,
werden sie mit dem zwischen MitM und Webbrowser ausgetauschten
Schl&uuml;ssel verschl&uuml;sselt und an den Browser gesendet. Der denkt,
sie stammen von <code>www.ihre-bank.example</code> und sind
unver&auml;ndert!
<li> Der Browser entschl&uuml;sselt die verschl&uuml;sselte Startseite und
stellt sie dar.
<li> Auch alle weiteren zu &uuml;bertragenen Daten werden entsprechend
verschl&uuml;sselt, vom MitM entschl&uuml;sselt und nach der Pr&uuml;fung
erneut verschl&uuml;sselt.
</ol>
<p>
<a href="http://www.ceilers-news.de/bilder/grundlagen/https/https-mitm.gif" target="_blank"><IMG SRC="https://www.ceilers-news.de/bilder/grundlagen/https/https-mitm-klein.gif" ALT="MitM-Angriff auf HTTPS mit MitM-Zertifikat"></a>
<br>
Abb. 2: MitM-Angriff auf HTTPS mit "MitM-Zertifikat" (Klick &ouml;ffnet ein
gr&ouml;&szlig;eres Bild in einem neuen Fenster)
</p>
<p>
Der angenommene Gast w&uuml;rde von diesem MitM-Angriff nichts bemerken, da das
gef&auml;lschte Zertifikat von einer "offiziellen" Zertifizierungsstelle
ausgestellt wurde, deren Root-Zertifikat in seinem Webbrowser gespeichert
ist.
</p>
<h2>MitM-Angriff mit "MitM-Zertifikat" "in the wild"</h2>
<p>
Betrachten wir den MitM-Angriff mit "MitM-Zertifikat" mal au&szlig;erhalb
geschlossener lokaler Netze, also "in the wild". Was w&auml;re, wenn ein
Cyberkrimineller so ein "MitM-Zertifikat" bes&auml;&szlig;e? Er
k&ouml;nnte jede beliebige HTTPS-Verbindung, die &uuml;ber einen von ihm
kontrollierten Server l&auml;uft, aufbrechen, <b>ohne dass der Benutzer es
merkt</b>. Und gerade das ist der entscheidende Punkt: Das
"MitM-Zertifikat" erlaubt es dem Inhaber, g&uuml;ltige Zertifikate f&uuml;r
beliebige Domains zu erstellen, die von den Webbrowsern problemlos
anerkannt werden. Er ist also quasi seine eigene, offiziell anerkannte
Zertifizierungsstelle. Denn f&uuml;r genau diesen Zweck ist diese Sorte
von Zertifikaten, die eigentlich als "Intermediate Zertifikat" bezeichnet
wird, normalerweise vorgesehen: Eine Zertifizierungsstelle kann damit einer
weiteren, untergeordneten Zertifizierungsstelle das selbst&auml;ndige
Ausstellen von Zertifikaten erm&ouml;glichen. Um so schlimmer ist ein
Missbrauch wie im Fall von Trustwave.
</p>
<p>
Und nun betrachten Sie das Problem mal mit anderen Inhabern von
"MitM-Zertifikaten", z.B. Strafverfolgungsbeh&ouml;rden oder Regierungen
bestimmter L&auml;nder...
</p>
<h2>MitM-Angriff mit "MitM-Zertifikat" erkennen</h2>
<p>
Die einzige zuverl&auml;ssige M&ouml;glichkeit, so einen Angriff zu
bemerken, ist der Vergleich des Zertifikats-Fingerprints mit dem korrekten
Fingerprint - sofern man ihn denn kennt. Banken teilen den Fingerprint
ihren Kunden teilweise mit, aber die wenigsten pr&uuml;fen ihn, erst recht
nicht bei jedem Verbindungsaufbau. Und die Fingerprints der Zertifikate
von z.B. Google oder Microsoft kennt au&szlig;erhalb der Unternehmen wohl
kein Mensch.
</p>
<p>
Ansonsten ist das einzig Auff&auml;llige an dem Angriff der "falsche" Aussteller
z.B. des Bank-Zertifikats. Wenn der Benutzer wei&szlig;, dass die Bank ein
Zertifikat von Zertifizierungsstelle A hat und sie nun pl&ouml;tzlich angeblich
eines von Zertifizierungsstelle B verwendet, <em>k&ouml;nnte</em> ein Angriff
vorliegen. Oder die Bank die Zertifizierungsstelle gewechselt haben.
</p>
<h2>Wichtig ist die Identit&auml;tspr&uuml;fung</h2>
<p>
Nur noch mal zur Verdeutlichung: Wichtig ist beim HTTPS-Protokoll die
Identit&auml;tspr&uuml;fung des Servers. Ist die nicht zuverl&auml;ssig,
k&ouml;nnten Webbrowser und Webserver auch einfach einen Schl&uuml;ssel mit
Hilfe des
<a href="http://entwickler.de/zonen/portale/psecom,id,126,news,35367,p,0.html" target="_blank">Diffie-Hellman- Schl&uuml;sselaustausch</a>
vereinbaren und sich den Aufwand der Zertifikatspr&uuml;fung und des
Zertifizierungssystems sparen. Der Schl&uuml;sselaustausch und das
Verschl&uuml;sseln sind keine Kunst, die Identit&auml;tspr&uuml;fung ist
das entscheidende Kriterium. Wenn man nicht sicher wei&szlig;, dass man
wirklich z.B. mit dem Server der eigenen Bank verbunden ist, ist es im
Grunde sogar egal, ob die Verbindung verschl&uuml;sselt ist oder nicht -
dann kann wirklich alles passieren.
</p>
<p>
In der n&auml;chsten Woche findet die CeBIT statt, auf der ich einige
Termine habe. Wenn ich es zeitlich schaffe, gibt es daher n&auml;chste
Woche einen Bericht von der CeBIT.
</p>
<p>
<a href="mailto:&#102;&#114;&#97;&#103;&#101;&#110;&#64;&#99;&#101;&#105;&#108;&#101;&#114;&#115;&#45;&#105;&#116;&#46;&#100;&#101;"><em>Carsten Eilers</em></a>
</p>
<img src="https://ssl-vg03.met.vgwort.de/na/6690a6094e05452a8124169835f52bd0" width="1" height="1" alt="">
</div>
<footer class="clearfix">
<span class="visuallyhidden">Kategorien: </span><a href="https://www.ceilers-news.de/serendipity/3-Grundlagen">Grundlagen</a>
</footer>
<!--
<rdf:RDF xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/"
xmlns:dc="http://purl.org/dc/elements/1.1/">
<rdf:Description
rdf:about="https://www.ceilers-news.de/serendipity/feeds/ei_207.rdf"
trackback:ping="https://www.ceilers-news.de/serendipity/comment.php?type=trackback&amp;entry_id=207"
dc:title="Man-in-the-Middle-Angriffe auf HTTPS"
dc:identifier="https://www.ceilers-news.de/serendipity/207-Man-in-the-Middle-Angriffe-auf-HTTPS.html" />
</rdf:RDF>
-->
<section id="trackbacks" class="serendipity_comments serendipity_section_trackbacks">
<h3>Trackbacks</h3>
<div id="trackback_url" class="block_level"><a rel="nofollow" href="https://www.ceilers-news.de/serendipity/comment.php?type=trackback&amp;entry_id=207" title="Dieser Link ist nicht aktiv. Er enthält die Trackback-URI zu diesem Eintrag. Sie können diese URI benutzen, um Ping- und Trackbacks von Ihrem eigenen Blog zu diesem Eintrag zu schicken. Um den Link zu kopieren, klicken Sie ihn mit der rechten Maustaste an und wählen &quot;Verknüpfung kopieren&quot; im Internet Explorer oder &quot;Linkadresse kopieren&quot; in Mozilla/Firefox.">Trackback-URL für diesen Eintrag</a></div>
<article id="c2178" class="clearfix serendipity_comment odd">
<h4><cite>Dipl.-Inform. Carsten Eilers</cite> am <time datetime="2012-06-14T13:53:18+02:00">Donnerstag, 14. Juni 2012</time>: <a href="http://www.ceilers-news.de/serendipity/240-Flame-und-die-Windows-Updates.html">Flame und die Windows-Updates</a></h4>
<details>
<summary>Vorschau anzeigen</summary>
<div class="content serendipity_commentBody"> An Flame war ja anfangs eigentlich nichts besonderes, wenn man mal von der Gr&ouml;&szlig;e und der Unf&auml;higkeit der Antivirenhersteller, diesen Riesensch&auml;dling zeitnah zu entdecken, absieht. Einzig interessant schien die zumindest anf</div>
</details>
</article>
<article id="c2260" class="clearfix serendipity_comment even">
<h4><cite>Dipl.-Inform. Carsten Eilers</cite> am <time datetime="2012-07-23T11:49:20+02:00">Montag, 23. Juli 2012</time>: <a href="http://www.ceilers-news.de/serendipity/252-Mahdi-wird-zum-Bettvorleger,-und-Passwortlecks-sind-der-Sommerhit-2012.html">Mahdi wird zum Bettvorleger, und Passwortlecks sind der Sommerhit 2012</a></h4>
<details>
<summary>Vorschau anzeigen</summary>
<div class="content serendipity_commentBody"> Ohne viel Vorrede gleich zum Thema: Mahdi - Ein digitaler Bettvorleger? Keinen gro&szlig;en Kommentar gibt es zu Mahdi. Aus dem einfachen Grund, dass es keine neuen Erkenntnisse dar&uuml;ber gibt. Sie haben richtig gelesen: Au&szlig;er Ka</div>
</details>
</article>
<article id="c2613" class="clearfix serendipity_comment odd">
<h4><cite>Dipl.-Inform. Carsten Eilers</cite> am <time datetime="2012-10-29T11:32:10+01:00">Montag, 29. Oktober 2012</time>: <a href="http://www.ceilers-news.de/serendipity/284-SSL-Der-naechste-Nagel-im-Sarg.html">SSL - Der nächste Nagel im Sarg?</a></h4>
<details>
<summary>Vorschau anzeigen</summary>
<div class="content serendipity_commentBody"> Es gibt mal wieder schlechte Nachrichten &uuml;ber SSL. Diesmal wurde mal keine Zertifizierungsstelle gehackt, stattdessen haben Forscher festgestellt, dass die Pr&uuml;fung von Zertifikaten in anderer Software als Webbrowsern ziemlich mangelhaft </div>
</details>
</article>
<article id="c2653" class="clearfix serendipity_comment even">
<h4><cite>Dipl.-Inform. Carsten Eilers</cite> am <time datetime="2012-11-05T10:32:44+01:00">Montag, 5. November 2012</time>: <a href="http://www.ceilers-news.de/serendipity/286-SSLHTTPS-Schon-wieder-schlechte-Nachrichten.html">SSL/HTTPS - Schon wieder schlechte Nachrichten</a></h4>
<details>
<summary>Vorschau anzeigen</summary>
<div class="content serendipity_commentBody"> Es gibt schon wieder schlechte Nachrichten zu SSL bzw. konkret zu HTTPS: Da wird von den Webservern nicht so sicher eingesetzt, wie es eigentlich n&ouml;tig w&auml;re. Dadurch sind in sehr vielen F&auml;llen SSL-Stripping-Angriffe m&ouml;glich. </div>
</details>
</article>
<article id="c3883" class="clearfix serendipity_comment odd">
<h4><cite>Dipl.-Inform. Carsten Eilers</cite> am <time datetime="2013-04-18T17:29:10+02:00">Donnerstag, 18. April 2013</time>: <a href="http://www.ceilers-news.de/serendipity/339-Code-Signing-Auch-Schadsoftware-kann-signiert-sein.html">Code Signing - Auch Schadsoftware kann signiert sein</a></h4>
<details>
<summary>Vorschau anzeigen</summary>
<div class="content serendipity_commentBody"> Oracles Antwort auf Javas st&auml;ndige Sicherheitsprobleme: Der Einsatz von Code Signing. Vorerst gibt es nur mehr oder weniger ausf&uuml;hrliche Warnungen vor nicht oder falsch signierten Applets, irgendwann sollen dann nur noch signierte Apple</div>
</details>
</article>
<article id="c3905" class="clearfix serendipity_comment even">
<h4><cite>Dipl.-Inform. Carsten Eilers</cite> am <time datetime="2013-04-29T10:12:02+02:00">Montag, 29. April 2013</time>: <a href="http://www.ceilers-news.de/serendipity/342-Kommentare-zu-diesem-und-jenem.html">Kommentare zu diesem und jenem</a></h4>
<details>
<summary>Vorschau anzeigen</summary>
<div class="content serendipity_commentBody"> Heute gibt es Kommentare zu einem Root-Zertifikat des US-Verteidigungsministeriums, einem neuen Java-Exploit, die 0-Day-Exploits aus dem 1. Quartal, Passwort-Recycling in Gro&szlig;britannien und einem unerwarteten Support-Ende f&uuml;r Windows XP. </div>
</details>
</article>
<article id="c4110" class="clearfix serendipity_comment odd">
<h4><cite>Dipl.-Inform. Carsten Eilers</cite> am <time datetime="2013-06-24T11:25:16+02:00">Montag, 24. Juni 2013</time>: <a href="http://www.ceilers-news.de/serendipity/363-Kommentare-zu-Webcam-Spannern,-EMET-4.0-und-einer-neuen-0-Day-Schwachstelle.html">Kommentare zu Webcam-Spannern, EMET 4.0 und einer neuen 0-Day-Schwachstelle</a></h4>
<details>
<summary>Vorschau anzeigen</summary>
<div class="content serendipity_commentBody"> Schadsoftware, &uuml;ber die die Opfer &uuml;ber ihre Webcam ausgesp&auml;ht werden k&ouml;nnen, gibt es schon lange. Inzwischen gibt es auch einen Markt f&uuml;r die damit gemachten Aufnahmen. Microsoft hat das EMET 4.0 ver&ouml;ffentlicht, Nutze</div>
</details>
</article>
<article id="c4215" class="clearfix serendipity_comment even">
<h4><cite>blog.atari-frosch.de</cite> am <time datetime="2013-07-28T09:36:45+02:00">Sonntag, 28. Juli 2013</time>: <a href="http://blog.atari-frosch.de/2013/07/28/im-netz-aufgefischt-120/">PingBack</a></h4>
<span class="visuallyhidden">Die Anzeige des Inhaltes dieses Trackbacks ist leider nicht möglich.</span>
</article>
<article id="c4520" class="clearfix serendipity_comment odd">
<h4><cite>Dipl.-Inform. Carsten Eilers</cite> am <time datetime="2013-09-09T18:14:21+02:00">Montag, 9. September 2013</time>: <a href="http://www.ceilers-news.de/serendipity/390-NSA-Nicht-die-Krypto-Verfahren,-sondern-ihre-Implementierungen-sind-unsicher.html">NSA: Nicht die Krypto-Verfahren, sondern ihre Implementierungen sind unsicher</a></h4>
<details>
<summary>Vorschau anzeigen</summary>
<div class="content serendipity_commentBody"> Guardian, New York Times und ProPublica haben berichtet. dass die NSA viele Krypto-Verfahren, darunter SSL, entschl&uuml;sseln kann. Das bedeutet aber nicht, dass diese Verfahren gebrochen sind. Die Kryptographie-Verfahren sind sicher Ei</div>
</details>
</article>
<article id="c5203" class="clearfix serendipity_comment even">
<h4><cite>Dipl.-Inform. Carsten Eilers</cite> am <time datetime="2013-10-31T08:41:17+01:00">Donnerstag, 31. Oktober 2013</time>: <a href="http://www.ceilers-news.de/serendipity/410-HTTP-Request-Hijacking-Ein-neuer-Angriff-unter-der-Lupe.html">HTTP Request Hijacking - Ein neuer Angriff unter der Lupe</a></h4>
<details>
<summary>Vorschau anzeigen</summary>
<div class="content serendipity_commentBody"> Da HTTP Request Hijacking (HRH) es sogar in die Nachrichten geschafft hat und dort f&uuml;r etwas Panikmache genutzt wird, m&ouml;chte ich mal ein paar Fakten liefern. Wie funktioniert HRH, und wie gef&auml;hrlich ist so ein Angriff? HTTP Reque</div>
</details>
</article>
<article id="c6073" class="clearfix serendipity_comment odd">
<h4><cite>Dipl.-Inform. Carsten Eilers</cite> am <time datetime="2014-07-11T10:27:08+02:00">Freitag, 11. Juli 2014</time>: <a href="http://www.ceilers-news.de/serendipity/524-Drucksache-PHP-Magazin-5.2014-Wie-Perfect-Forward-Secrecy-vor-der-Entschluesselung-gehorteter-Daten-schuetzt.html">Drucksache: PHP Magazin 5.2014 - Wie Perfect Forward Secrecy vor der Entschlüsselung gehorteter Daten schützt</a></h4>
<details>
<summary>Vorschau anzeigen</summary>
<div class="content serendipity_commentBody"> Im PHP Magazin 5.2014 ist ein Artikel &uuml;ber die Sicherung der SSL/TLS-Kommunikation vor nachtr&auml;glicher Entschl&uuml;sselung durch Perfect Forward Secrecy erschienen. &amp;quot;Heute aufgezeichnet, morgen entschl&uuml;sselt&amp;quot; ist ein handfest</div>
</details>
</article>
<article id="c6158" class="clearfix serendipity_comment even">
<h4><cite>Dipl.-Inform. Carsten Eilers</cite> am <time datetime="2014-08-25T15:12:00+02:00">Montag, 25. August 2014</time>: <a href="http://www.ceilers-news.de/serendipity/540-Wenn-Metadaten-Spammern-verraten,-wo-Heartbleed-zu-Datenlecks-in-Ransomware-fuehrt.-Oder-so..html">Wenn Metadaten Spammern verraten, wo Heartbleed zu Datenlecks in Ransomware führt. Oder so.</a></h4>
<details>
<summary>Vorschau anzeigen</summary>
<div class="content serendipity_commentBody"> Heute gibt es Kommentare zu verr&auml;terischen Metadaten, Spammern, einem auf die Heartbleed-Schwachstelle zur&uuml;ckzuf&uuml;hrenden Datenleck und Cyberkriminellen, die nicht halten, was sie versprechen. Metadaten verraten verborgene Daten </div>
</details>
</article>
<article id="c6192" class="clearfix serendipity_comment odd">
<h4><cite>Dipl.-Inform. Carsten Eilers</cite> am <time datetime="2014-09-05T14:11:10+02:00">Freitag, 5. September 2014</time>: <a href="http://www.ceilers-news.de/serendipity/544-Drucksache-windows.developer-Magazin-10.2014-Das-Enhanced-Mitigation-Experience-Toolkit-als-Schutz-vor-0-Day-Exploits.html">Drucksache: windows.developer Magazin 10.2014 - Das Enhanced Mitigation Experience Toolkit als Schutz vor 0-Day-Exploits</a></h4>
<details>
<summary>Vorschau anzeigen</summary>
<div class="content serendipity_commentBody"> Im windows.developer 10.2014 ist ein Artikel &uuml;ber das Enhanced Mitigation Experience Toolkit (EMET) erschienen. Es gibt eine ganze Reihe so genannter Mitigations, mit denen die Ausnutzung von Schwachstellen erschwert werden kann. Eigent</div>
</details>
</article>
<article id="c6812" class="clearfix serendipity_comment even">
<h4><cite>jaxenter.de</cite> am <time datetime="2015-02-20T11:12:19+01:00">Freitag, 20. Februar 2015</time>: <a href="https://jaxenter.de/lenovo-adware-mitm-zertifikat-die-spitze-eines-eisbergs-16383">PingBack</a></h4>
<span class="visuallyhidden">Die Anzeige des Inhaltes dieses Trackbacks ist leider nicht möglich.</span>
</article>
<article id="c6873" class="clearfix serendipity_comment odd">
<h4><cite>Dipl.-Inform. Carsten Eilers</cite> am <time datetime="2015-04-14T12:34:30+02:00">Dienstag, 14. April 2015</time>: <a href="http://www.ceilers-news.de/serendipity/644-SSLTLS-Mal-wieder-einige-schlechte-Nachrichten!.html">SSL/TLS - Mal wieder einige schlechte Nachrichten!</a></h4>
<details>
<summary>Vorschau anzeigen</summary>
<div class="content serendipity_commentBody"> Heute gibt es mal wieder einige Nachrichten rund um SSL/TLS und das Zertifikatssystem. Nat&uuml;rlich schlechte. Gab es dazu eigentlich auch mal gute Nachrichten? Erinnern kann ich mich gerade an keine. Eine CA verspielt das in sie gesetzte Ve</div>
</details>
</article>
<article id="c6944" class="clearfix serendipity_comment even">
<h4><cite>entwickler.de</cite> am <time datetime="2015-05-08T11:36:43+02:00">Freitag, 8. Mai 2015</time>: <a href="https://entwickler.de/online/php/perfect-forward-secrecy-heute-aufgezeichnet-morgen-entschluesselt-139482.html">PingBack</a></h4>
<span class="visuallyhidden">Die Anzeige des Inhaltes dieses Trackbacks ist leider nicht möglich.</span>
</article>
<article id="c6945" class="clearfix serendipity_comment odd">
<h4><cite>entwickler.de</cite> am <time datetime="2015-05-08T11:36:44+02:00">Freitag, 8. Mai 2015</time>: <a href="https://entwickler.de/online/php/perfect-forward-secrecy-heute-aufgezeichnet-morgen-entschluesselt-139482.html">PingBack</a></h4>
<span class="visuallyhidden">Die Anzeige des Inhaltes dieses Trackbacks ist leider nicht möglich.</span>
</article>
<article id="c7115" class="clearfix serendipity_comment even">
<h4><cite>Dipl.-Inform. Carsten Eilers</cite> am <time datetime="2015-06-18T08:35:02+02:00">Donnerstag, 18. Juni 2015</time>: <a href="http://www.ceilers-news.de/serendipity/672-XSS-Angriffe,-Teil-9-Der-Router-im-Visier.html">XSS-Angriffe, Teil 9: Der Router im Visier</a></h4>
<details>
<summary>Vorschau anzeigen</summary>
<div class="content serendipity_commentBody"> Ein Portscan mit JavaScript ist kein gr&ouml;&szlig;eres Problem. Egal ob mit normalen JavaScript f&uuml;r einen Host oder einen IP-Adressbereich oder mit Hilfe der HTML5-JavaScript-APIs, die Suche nach Rechnern im lokalen Netz des angegriffene</div>
</details>
</article>
<article id="c7141" class="clearfix serendipity_comment odd">
<h4><cite>Dipl.-Inform. Carsten Eilers</cite> am <time datetime="2015-07-10T12:25:01+02:00">Freitag, 10. Juli 2015</time>: <a href="http://www.ceilers-news.de/serendipity/679-Drucksache-PHP-Magazin-5.2015-Logjam-und-FREAK-gefaehrden-TLS.html">Drucksache: PHP Magazin 5.2015 - Logjam und FREAK gefährden TLS</a></h4>
<details>
<summary>Vorschau anzeigen</summary>
<div class="content serendipity_commentBody"> Im PHP Magazin 5.2015 ist ein Artikel &uuml;ber die neuen Angriffe auf TLS erschienen: Logjam und FREAK. Die schwachen Krypto-Verfahren mit viel zu kurzen Schl&uuml;sseln, die viele Clients und Server aus historischen Gr&uuml;nden unterst&amp;amp;uu</div>
</details>
</article>
<article id="c7638" class="clearfix serendipity_comment even">
<h4><cite>Dipl.-Inform. Carsten Eilers</cite> am <time datetime="2015-12-09T00:46:08+01:00">Mittwoch, 9. Dezember 2015</time>: <a href="http://www.ceilers-news.de/serendipity/728-Microsoft-hat-Patchday,-und-wie-ueblich-werden-0-Days-behoben.html">Microsoft hat Patchday, und wie üblich werden 0-Days behoben</a></h4>
<details>
<summary>Vorschau anzeigen</summary>
<div class="content serendipity_commentBody"> Am Dezember-Patchday hat Microsoft mal wieder 0-Day-Schwachstellen behoben. Zwar &amp;quot;nur&amp;quot; 3, aber 2 davon werden bereits f&uuml;r Angriffe ausgenutzt. Codeausf&uuml;hrung in MS Office Die erste bereits f&uuml;r Angriffe ausgenutzte 0-Day-Schwac</div>
</details>
</article>
<article id="c7817" class="clearfix serendipity_comment odd">
<h4><cite>Dipl.-Inform. Carsten Eilers</cite> am <time datetime="2016-06-30T10:17:32+02:00">Donnerstag, 30. Juni 2016</time>: <a href="http://www.ceilers-news.de/serendipity/795-Kryptographie-Identitaetspruefung,-Teil-3-Hierarchische-Zertifizierungssysteme.html">Kryptographie - Identitätsprüfung, Teil 3 - Hierarchische Zertifizierungssysteme</a></h4>
<details>
<summary>Vorschau anzeigen</summary>
<div class="content serendipity_commentBody"> Der Aufbau eines hierarchischen Zertifizierungssystems unterscheidet sich vom Web of Trust in einem entscheidenden Punkt: W&auml;hrend sich beim Web of Thrust die Benutzer gegenseitig zertifizieren, geschieht dies bei einem hierarchischen System a</div>
</details>
</article>
<article id="c7819" class="clearfix serendipity_comment even">
<h4><cite>Dipl.-Inform. Carsten Eilers</cite> am <time datetime="2016-07-07T15:25:38+02:00">Donnerstag, 7. Juli 2016</time>: <a href="http://www.ceilers-news.de/serendipity/796-Kryptographie-Identitaetspruefung,-Teil-4-Zertifikate-in-SSLTLS.html">Kryptographie - Identitätsprüfung, Teil 4 - Zertifikate in SSL/TLS</a></h4>
<details>
<summary>Vorschau anzeigen</summary>
<div class="content serendipity_commentBody"> In dieser Folge wird der Einsatz von X.509-Zertifikaten im Rahmen von SSL/TLS beschrieben. Etwas allgemeiner habe ich das ja schon im Rahmen der Beschreibung von MitM-Angriffen auf HTTS-Verbindungen erkl&auml;rt. Die ausgetauschten Nachricht</div>
</details>
</article>
<article id="c7831" class="clearfix serendipity_comment odd">
<h4><cite>Dipl.-Inform. Carsten Eilers</cite> am <time datetime="2016-08-04T09:33:17+02:00">Donnerstag, 4. August 2016</time>: <a href="http://www.ceilers-news.de/serendipity/803-Verfahren-der-Kryptographie,-Teil-15-MD4,-MD5,-SHA-und-SHA-1-alle-unsicher!.html">Verfahren der Kryptographie, Teil 15: MD4, MD5, SHA und SHA-1 - alle unsicher!</a></h4>
<details>
<summary>Vorschau anzeigen</summary>
<div class="content serendipity_commentBody"> Neuere Hashfunktionen als der bereits vorgestellte Algorithmus MD2 sind MD4 und MD5 sowie SHA und SHA-1. Wobei &amp;quot;Neuer&amp;quot; erst mal sehr relativ ist und au&szlig;erdem nicht gleichzeitig auch &amp;quot;Sicher&amp;quot; bedeutet. MD4 und MD5 MD4 wurde von Ronal</div>
</details>
</article>
<article id="c8208" class="clearfix serendipity_comment even">
<h4><cite>Dipl.-Inform. Carsten Eilers</cite> am <time datetime="2017-06-08T08:48:56+02:00">Donnerstag, 8. Juni 2017</time>: <a href="http://www.ceilers-news.de/serendipity/884-Die-IoT-Top-10,-4-Fehlende-Transportverschluesselung.html">Die IoT Top 10, #4: Fehlende Transportverschlüsselung</a></h4>
<details>
<summary>Vorschau anzeigen</summary>
<div class="content serendipity_commentBody"> Bei der Beschreibung der gef&auml;hrlichsten Schwachstellen in den Ger&auml;ten des IoT gem&auml;&szlig; den Top IoT Vulnerabilities von OWASP sind wir bei Punkt 4 angekommen: &amp;quot;Lack of Transport Encryption&amp;quot;. Oder auf deutsch: Fehlende Transp</div>
</details>
</article>
<article id="c8390" class="clearfix serendipity_comment odd">
<h4><cite>Dipl.-Inform. Carsten Eilers</cite> am <time datetime="2018-03-08T07:59:05+01:00">Donnerstag, 8. März 2018</time>: <a href="http://www.ceilers-news.de/serendipity/942-Angriffe-auf-TCPIP-7-HTTP-Hijacking.html">Angriffe auf TCP/IP (7) - HTTP-Hijacking</a></h4>
<details>
<summary>Vorschau anzeigen</summary>
<div class="content serendipity_commentBody"> Ziel des HTTP-Hijacking ist die Umleitung einer bestehenden Verbindung, um danach z.B. vertrauliche Daten wie z.B. Passw&ouml;rter zu belauschen oder Ein- bzw. Ausgaben zu manipulieren. Der Angreifer hat dazu zwei M&ouml;glichkeiten: Entweder er gibt</div>
</details>
</article>
<article id="c8460" class="clearfix serendipity_comment even">
<h4><cite>Dipl.-Inform. Carsten Eilers</cite> am <time datetime="2018-12-07T12:19:22+01:00">Freitag, 7. Dezember 2018</time>: <a href="http://www.ceilers-news.de/serendipity/1013-Drucksache-Windows-Developer-1.19-Wie-sicher-ist-SOAP.html">Drucksache: Windows Developer 1.19 - Wie sicher ist SOAP?</a></h4>
<details>
<summary>Vorschau anzeigen</summary>
<div class="content serendipity_commentBody"> Im Windows Developer 1.19 ist ein Artikel &uuml;ber die Sicherheit von SOAP erschienen. Eine Leseprobe des Artikels gibt es auf entwickler.de. SOAP war urspr&uuml;nglich die Abk&uuml;rzung f&uuml;r &amp;quot;Simple Object Access Protocol&amp;quot;, ab</div>
</details>
</article>
</section>
</article>
</main>
<aside id="sidebar_right">
<h2 class="visuallyhidden">Seitenleiste</h2>
<section class="sidebar_plugin clearfix odd serendipity_plugin_html_nugget">
<h3>Über mich...</h3>
<div class="sidebar_content clearfix"><p ALIGN="CENTER">
<IMG SRC="/bilder/ich.jpg" ALT="Carsten Eilers">
<br>
<b>Dipl.-Inform. Carsten Eilers</b><br>
<br>
<a href="/serendipity/pages/ueber-mich.html">&Uuml;ber mich...</a><br>
<br>
<a href="http://www.IT-Visions.de" target="_blank"><img SRC="/bilder/IT-Visions.jpg" alt="www.IT-Visions.de"></a>
</p>
</div>
</section>
<section class="sidebar_plugin clearfix even serendipity_plugin_html_nugget">
<h3>Follow me...</h3>
<div class="sidebar_content clearfix"><a href="https://www.twitter.com/ceilers_news"><img src="https://www.ceilers-news.de/bilder/twitter.png" alt="Folge ceilers_news auf Twitter"/></a></div>
</section>
<section class="sidebar_plugin clearfix odd serendipity_plugin_recententries">
<h3>Aktuelle Einträge</h3>
<div class="sidebar_content clearfix"><dl>
<dt class="serendipity_recententries_entrylink"><a href="/serendipity/1078-Blogpause-wg.-Stoerungen-im-Betriebsablauf.html" title="Blogpause wg. Störungen im Betriebsablauf">Blogpause wg. Störungen im Betriebsablauf</a></dt>
<dd class="serendipity_recententries_entrydate serendipitySideBarDate">Montag, 7. Oktober 2019</dd>
<dt class="serendipity_recententries_entrylink"><a href="/serendipity/1077-Angriffe-aufueber-das-Web-Proxy-Auto-Discovery-Protokoll-WPAD,-Teil-1.html" title="Angriffe auf/über das Web Proxy Auto-Discovery Protokoll WPAD, Teil 1">Angriffe auf/über das Web Proxy Auto-Discovery Protokoll WPAD, Teil 1</a></dt>
<dd class="serendipity_recententries_entrydate serendipitySideBarDate">Donnerstag, 12. September 2019</dd>
<dt class="serendipity_recententries_entrylink"><a href="/serendipity/1076-Das-Web-Proxy-Auto-Discovery-Protokoll-WPAD-im-UEberblick.html" title="Das Web Proxy Auto-Discovery Protokoll WPAD im Überblick">Das Web Proxy Auto-Discovery Protokoll WPAD im Überblick</a></dt>
<dd class="serendipity_recententries_entrydate serendipitySideBarDate">Donnerstag, 5. September 2019</dd>
<dt class="serendipity_recententries_entrylink"><a href="/serendipity/1075-Hitze-und-Gewitterfrei.html" title="Hitze- und Gewitterfrei">Hitze- und Gewitterfrei</a></dt>
<dd class="serendipity_recententries_entrydate serendipitySideBarDate">Donnerstag, 29. August 2019</dd>
<dt class="serendipity_recententries_entrylink"><a href="/serendipity/1074-XML-Sicherheit,-Teil-6-XPath-Injection.html" title="XML-Sicherheit, Teil 6: XPath Injection">XML-Sicherheit, Teil 6: XPath Injection</a></dt>
<dd class="serendipity_recententries_entrydate serendipitySideBarDate">Donnerstag, 22. August 2019</dd>
</dl>
</div>
</section>
<section class="sidebar_plugin clearfix even serendipity_plugin_categories">
<h3>Kategorien</h3>
<div class="sidebar_content clearfix"><form action="https://www.ceilers-news.de/serendipity/index.php?frontpage" method="post">
<div id="serendipity_category_form_content">
<ul id="serendipity_categories_list" style="list-style: none; margin: 0px; padding: 0px">
<li class="category_depth0 category_2" style="display: block;"><input style="width: 15px" type="checkbox" name="serendipity[multiCat][]" value="2" /><a class="serendipity_xml_icon" href="/serendipity/feeds/kategorie/2-Aktuelles.rss"><img src="/serendipity/templates/bulletproof/img/xml.gif" alt="XML" style="border: 0px" /></a> <a href="/serendipity/2-Aktuelles" title="Aktuelle Informationen" style="padding-left: 0px">Aktuelles</a></li>
<li class="category_depth0 category_6" style="display: block;"><input style="width: 15px" type="checkbox" name="serendipity[multiCat][]" value="6" /><a class="serendipity_xml_icon" href="/serendipity/feeds/kategorie/6-Drucksache.rss"><img src="/serendipity/templates/bulletproof/img/xml.gif" alt="XML" style="border: 0px" /></a> <a href="/serendipity/6-Drucksache" title="Hinweise auf Artikel von mir in Magazinen etc." style="padding-left: 0px">Drucksache</a></li>
<li class="category_depth0 category_3" style="display: block;"><input style="width: 15px" type="checkbox" name="serendipity[multiCat][]" value="3" /><a class="serendipity_xml_icon" href="/serendipity/feeds/kategorie/3-Grundlagen.rss"><img src="/serendipity/templates/bulletproof/img/xml.gif" alt="XML" style="border: 0px" /></a> <a href="/serendipity/3-Grundlagen" title="Rund um die IT-Sicherheit" style="padding-left: 0px">Grundlagen</a></li>
<li class="category_depth0 category_5" style="display: block;"><input style="width: 15px" type="checkbox" name="serendipity[multiCat][]" value="5" /><a class="serendipity_xml_icon" href="/serendipity/feeds/kategorie/5-Standpunkte.rss"><img src="/serendipity/templates/bulletproof/img/xml.gif" alt="XML" style="border: 0px" /></a> <a href="/serendipity/5-Standpunkte" title="Meine Meinung zu Ereignissen aus der IT-Sicherheit" style="padding-left: 0px">Standpunkte</a></li>
</ul>
<div class="category_submit"><input type="submit" name="serendipity[isMultiCat]" value="Los!" /></div>
</div>
</form>
</div>
</section>
<section class="sidebar_plugin clearfix odd serendipity_plugin_calendar">
<h3>Kalender</h3>
<div class="sidebar_content clearfix"><table class="serendipity_calendar">
<thead>
<tr>
<th scope="col"><abbr title="Montag">Mo</abbr></th>
<th scope="col"><abbr title="Dienstag">Di</abbr></th>
<th scope="col"><abbr title="Mittwoch">Mi</abbr></th>
<th scope="col"><abbr title="Donnerstag">Do</abbr></th>
<th scope="col"><abbr title="Freitag">Fr</abbr></th>
<th scope="col"><abbr title="Samstag">Sa</abbr></th>
<th scope="col"><abbr title="Sonntag">So</abbr></th>
</tr>
</thead>
<tfoot>
<tr>
<td class="prev">
<a href="https://www.ceilers-news.de/serendipity/archives/2022/12.html">&larr;<span class="visuallyhidden"> Zurück</span></a>
</td>
<td class="current_month" colspan="5">
<a href="https://www.ceilers-news.de/serendipity/archives/2023/01.html">Januar '23</a>
</td>
<td class="next">
</td>
</tr>
</tfoot>
<tbody>
<tr>
<td class="FirstRow FirstInRow">&#160;</td>
<td class="FirstRow">&#160;</td>
<td class="FirstRow">&#160;</td>
<td class="FirstRow">&#160;</td>
<td class="FirstRow">&#160;</td>
<td class="FirstRow">&#160;</td>
<td class="FirstRow LastInRow">1</td>
</tr>
<tr>
<td class="FirstInRow">2</td>
<td class="">3</td>
<td class="">4</td>
<td class="">5</td>
<td class="">6</td>
<td class="">7</td>
<td class="LastInRow">8</td>
</tr>
<tr>
<td class="FirstInRow">9</td>
<td class="Today">10</td>
<td class="">11</td>
<td class="">12</td>
<td class="">13</td>
<td class="">14</td>
<td class="LastInRow">15</td>
</tr>
<tr>
<td class="FirstInRow">16</td>
<td class="">17</td>
<td class="">18</td>
<td class="">19</td>
<td class="">20</td>
<td class="">21</td>
<td class="LastInRow">22</td>
</tr>
<tr>
<td class="FirstInRow">23</td>
<td class="">24</td>
<td class="">25</td>
<td class="">26</td>
<td class="">27</td>
<td class="">28</td>
<td class="LastInRow">29</td>
</tr>
<tr>
<td class="FirstInRow LastRow">30</td>
<td class="LastRow">31</td>
<td class="LastRow">&#160;</td>
<td class="LastRow">&#160;</td>
<td class="LastRow">&#160;</td>
<td class="LastRow">&#160;</td>
<td class="LastInRow LastRow">&#160;</td>
</tr>
</tbody>
</table>
</div>
</section>
<section class="sidebar_plugin clearfix even serendipity_plugin_archives">
<h3>Archiv</h3>
<div class="sidebar_content clearfix"><ul class="plainList">
<li><a href="/serendipity/index.php?frontpage">Das Neueste ...</a></li>
<li><a href="https://www.ceilers-news.de/serendipity/archive">Älteres ...</a></li>
</ul>
</div>
</section>
<section class="sidebar_plugin clearfix odd serendipity_plugin_html_nugget">
<h3>You&#8217;ve been hacked!</h3>
<div class="sidebar_content clearfix"><p>
<a href="https://www.rheinwerk-verlag.de/youve-been-hacked_4306/" target="_blank"><IMG SRC="https://www.ceilers-news.de/bilder/buch-hacked-klein.jpg" ALT="Cover You&#8217;ve been hacked!"></a>
<br>
<a href="https://www.rheinwerk-verlag.de/youve-been-hacked_4306/" target="_blank">You&#8217;ve been hacked!</a><br>
Buch, 578 Seiten<br>
Dezember 2018, Rheinwerk Computing<br>
ISBN: 978-3-8362-4460-2<br>
Auch als eBook erh&auml;ltlich<br>
<br>
<a href="http://www.ceilers-it.de/texte/buch/index.shtml#Hacked" target="_blank">Erg&auml;nzende Informationen</a>
</p>
</div>
</section>
<section class="sidebar_plugin clearfix even serendipity_plugin_html_nugget">
<h3>iOS Security</h3>
<div class="sidebar_content clearfix"><p>
<a href="https://entwickler.de/press/buecher/ios-security-120912.html" target="_blank"><IMG SRC="/bilder/iOSSecurity-klein.jpg" ALT="Cover iOS Security"></a>
<br>
<a href="https://entwickler.de/press/buecher/ios-security-120912.html" target="_blank">iOS Security</a><br>
Buch, 274 Seiten<br>
Januar 2014, entwickler.press<br>
ISBN: 978-3-86802-101-1<br>
Auch als PDF und ePub-eBook erhältlich<br>
<br>
<a href="http://www.ceilers-it.de/texte/buch/index.shtml#iOSSecurity" target="_blank">Erg&auml;nzende Informationen</a>
</p>
</div>
</section>
<section class="sidebar_plugin clearfix odd serendipity_plugin_html_nugget">
<h3>Websecurity</h3>
<div class="sidebar_content clearfix"><p>
<a href="https://entwickler.de/press/websecurity-194020.html" target="_blank"><IMG SRC="/bilder/Websecurity-klein.jpg" ALT="Cover Websecurity"></a>
<br>
<a href="https://entwickler.de/press/websecurity-194020.html" target="_blank">Websecurity</a><br>
E-Book im EPUB-Format<br>
Dezember 2015, entwickler.press<br>
ISBN: 978-3-86802-569-9<br>
<br>
<a href="http://www.ceilers-it.de/texte/buch/index.shtml#Websecurity" target="_blank">Erg&auml;nzende Informationen</a>
</p>
</div>
</section>
<section class="sidebar_plugin clearfix even serendipity_plugin_html_nugget">
<h3>Datensicherheit</h3>
<div class="sidebar_content clearfix"><p>
<a href="https://entwickler.de/press/datensicherheit-191861.html" target="_blank"><IMG SRC="/bilder/Datensicherheit-klein.jpg" ALT="Cover Datensicherheit"></a>
<br>
<a href="https://entwickler.de/press/datensicherheit-191861.html" target="_blank">Datensicherheit</a><br>
E-Book im EPUB-Format<br>
November 2015, entwickler.press<br>
ISBN: 978-3-86802-568-2<br>
<br>
<a href="http://www.ceilers-it.de/texte/buch/index.shtml#Datensicherheit" target="_blank">Erg&auml;nzende Informationen</a>
</p>
</div>
</section>
<section class="sidebar_plugin clearfix odd serendipity_plugin_html_nugget">
<h3>Websecurity Jahresrückblick 2014</h3>
<div class="sidebar_content clearfix"><p>
<a href="https://entwickler.de/press/websecurity-127464.html" target="_blank"><IMG SRC="/bilder/WebSecurity_Jahresrueckblick-klein.jpg" ALT="Cover Websecurity Jahresr&uuml;ckblick 2014"></a>
<br>
<a href="https://entwickler.de/press/websecurity-127464.html" target="_blank">Websecurity Jahresr&uuml;ckblick 2014</a><br>
E-Book im EPUB-Format<br>
M&auml;rz 2015, entwickler.press<br>
ISBN: 978-3-86802-537-8<br>
<br>
<a href="http://www.ceilers-it.de/texte/buch/index.shtml#WebSec14" target="_blank">Erg&auml;nzende Informationen</a>
</p>
</div>
</section>
<section class="sidebar_plugin clearfix even serendipity_plugin_html_nugget">
<h3>JavaScript Security</h3>
<div class="sidebar_content clearfix"><p>
<a href="https://entwickler.de/press/shortcuts/javascript-security-125282.html" target="_blank"><IMG SRC="/bilder/JavaScriptSecurity-klein.jpg" ALT="Cover JavaScript Security"></a>
<br>
<a href="https://entwickler.de/press/shortcuts/javascript-security-125282.html" target="_blank">JavaScript Security</a><br>
E-Book im EPUB-Format<br>
Januar 2015, entwickler.press<br>
ISBN: 978-3-86802-531-6<br>
<br>
<a href="http://www.ceilers-it.de/texte/buch/index.shtml#JavaScriptSec" target="_blank">Erg&auml;nzende Informationen</a>
</p>
</div>
</section>
<section class="sidebar_plugin clearfix odd serendipity_plugin_html_nugget">
<h3>Angriffsziel UI</h3>
<div class="sidebar_content clearfix"><p>
<a href="https://entwickler.de/press/shortcuts/angriffsziel-ui-125273.html" target="_blank"><IMG SRC="/bilder/AngriffszielUI-klein.jpg" ALT="Cover Angriffsziel UI"></a>
<br>
<a href="https://entwickler.de/press/shortcuts/angriffsziel-ui-125273.html" target="_blank">Angriffsziel UI</a><br>
E-Book im EPUB-Format<br>
Januar 2015, entwickler.press<br>
ISBN: 978-3-86802-532-3<br>
<br>
<a href="http://www.ceilers-it.de/texte/buch/index.shtml#AngriffszielUI" target="_blank">Erg&auml;nzende Informationen</a>
</p>
</div>
</section>
<section class="sidebar_plugin clearfix even serendipity_plugin_html_nugget">
<h3>Android Security</h3>
<div class="sidebar_content clearfix"><p>
<a href="https://entwickler.de/press/shortcuts/android-security-119833.html" target="_blank"><IMG SRC="/bilder/AndroidSecurity-klein.jpg" ALT="Cover Android Security"></a>
<br>
<a href="https://entwickler.de/press/shortcuts/android-security-119833.html" target="_blank">Android Security</a><br>
E-Book im EPUB-Format<br>
Oktober 2014, entwickler.press<br>
ISBN: 978-3-86802-521-7<br>
<br>
<a href="http://www.ceilers-it.de/texte/buch/index.shtml#AndroidSec" target="_blank">Erg&auml;nzende Informationen</a>
</p>
</div>
</section>
<section class="sidebar_plugin clearfix odd serendipity_plugin_html_nugget">
<h3>Verschl&uuml;sselung im NSA-Zeitalter</h3>
<div class="sidebar_content clearfix"><p>
<a href="https://entwickler.de/press/shortcuts/verschluesselung-im-nsa-zeitalter-119973.html" target="_blank"><IMG SRC="/bilder/VersNSA-klein.jpg" ALT="Cover Verschl&uuml;sselung im NSA-Zeitalter"></a>
<br>
<a href="https://entwickler.de/press/shortcuts/verschluesselung-im-nsa-zeitalter-119973.html" target="_blank">Verschl&uuml;sselung im NSA-Zeitalter</a><br>
E-Book im EPUB-Format<br>
Juni 2014, entwickler.press<br>
ISBN: 978-3-86802-508-8<br>
<br>
<a href="http://www.ceilers-it.de/texte/buch/index.shtml#VersNSA" target="_blank">Erg&auml;nzende Informationen</a>
</p>
</div>
</section>
<section class="sidebar_plugin clearfix even serendipity_plugin_html_nugget">
<h3>HTML5 Security</h3>
<div class="sidebar_content clearfix"><p>
<a href="https://entwickler.de/press/shortcuts/html5-security-2-121399.html" target="_blank"><IMG SRC="/bilder/HTML5Security-klein.jpg" ALT="Cover HTML5 Security"></a>
<br>
<a href="https://entwickler.de/press/shortcuts/html5-security-2-121399.html" target="_blank">HTML5 Security</a><br>
E-Book im EPUB-Format<br>
Mai 2012, entwickler.press<br>
ISBN: 978-3-86802-417-3<br>
<br>
<a href="http://www.ceilers-it.de/texte/buch/index.shtml#HTML5" target="_blank">Erg&auml;nzende Informationen</a>
</p>
</div>
</section>
</aside>
</div>
<footer id="colophon">
<p><span lang="en">Powered by <a href="http://s9y.org">Serendipity</a> &amp; the <i>2k11-CE</i> theme.</span></p>
</footer>
</div>
<script src="/serendipity/templates/2k11-CE/js/2k11.min.js"></script>
<!-- Piwik -->
<script type="text/javascript">
var _paq = _paq || [];
_paq.push(['trackPageView']);
_paq.push(['enableLinkTracking']);
(function() {
var u="//www.ceilers-news.de/piwik/";
_paq.push(['setTrackerUrl', u+'piwik.php']);
_paq.push(['setSiteId', 1]);
var d=document, g=d.createElement('script'), s=d.getElementsByTagName('script')[0];
g.type='text/javascript'; g.async=true; g.defer=true; g.src=u+'piwik.js'; s.parentNode.insertBefore(g,s);
})();
</script>
<noscript><p><img src="//www.ceilers-news.de/piwik/piwik.php?idsite=1" style="border:0;" alt="" /></p></noscript>
<!-- End Piwik Code -->
</body>
</html>