Rolf Thomasius

Leidenschaftlicher Entwickler eingebetteter Systeme mit den Schwerpunkten Safety & Security.

Beiträge des Autors

Bilderrätsel

Na? Um welches Smartphone-Model handelt es sich hier? Füllt gerade meine abendliche Entspannungsübung. Könnte es mit Yoga aufnehmen. Motivation, mir eine ordentliche Rework-Station zuzulegen.

GPG auf mehreren mobilen Geräten

Bisher war ich recht zögerlich, GPG-Schlüssel auf mobilen Geräten auszurollen. Zu groß waren mein Bedenken, mit dem Gerät auch meine digitale Identität zu verlieren. Hier eine technische Lösung, mit dem sich der Schlüsselverlust prinzipiell handhaben lässt – ohne eine neue Identität erschaffen zu müssen. Hauptschlüssel sind Nachweis unserer Online-Identität und damit sehr kostbar. Wenn ein …

Weiterlesen

32c3: NSA-Untersuchungsausschuss

Den Vortrag NSA-Untersuchungsausschuss: Zwischen Aufklärungswillen und Mauern aus Schweigen habe ich gerade durch. Anna von netzpolitik.org gibt einen Überblick über das, was wir seit Beginn des Ausschusses wissen und das, was uns noch erwartet.

32c3 – Chaos Communication Congress „Gated Communities“

Heute beginnt in Hamburg die 32. Auflage des alljährlichen Hackertreffens, dem Chaos Communications Congress. Dieses Jahr unter dem Motto „Gated Communities“ – ein Fingerzeig auf den Trend der letzten Jahrzehnte, sich immer weiter in seinen Peer-Groups, Walled Gardens und Filterblasen zurückzuziehen. Es ist an der Zeit, diese wieder aufzubrechen, hineinzuschauen und zu diskutieren. Hier die …

Weiterlesen

Frohe Weihnachten

Jetzt, wo die Zeit sich etwas langsamer dreht, komme ich dazu, mich wieder ums Blog zu kümmern. Ein paar Wartungsarbeiten waren nötig, um wieder dabei zu sein. Euch Frohe Weihnachten und besinnliche Feiertage! Ich hoffe, Ihr könnt Sie genießen! Im nächsten Jahr geht es hier weiter.

Berechtigungsüchtige Google-Tastatur

Wozu braucht die Google-Tastatur Zugriff auf meine Kontakte, Konten und USB-Speicher (Bilder/Fotos/Medien)? Nein – will ich nicht. Im Vergleich dazu, begnügt sich das Hacker’s Keyboard mit den Dingen, die es wirklich sinnvoll für den User braucht.

Secure Shell abdichten

Dreibuchstaben-Organisationen können schlechte Krypto brechen und Schlüssel stehlen. — Ich nagel meine Secure Shell jetzt zu! Hier ein hilfreicher Artikel dazu.

Spiegel publiziert Dokumente über Krypto-Brechprogramme der NSA

Der Spiegel publizierte heute diesen Haufen Dokumente über die Krypto-Brechprogramme der NSA. PGP und OTR scheinen zumindest bis zur Abfassung der Dokumente sicher gewesen zu sein.

Pwgen 2.07 schließt Sicherheitslücke

Der Kommandozeilen-Passwortgenerator pwgen hatte Schwachstellen beim Zufallsgenerator (CVE-2013-4440 und CVE-2013-4442). Das ermöglichte einem Angreifer unter bestimmten Umständen, den Suchraum nach erzeugten Passwörtern mit etwas zusätzlichem Wissen über den Maschinenkontext einzugrenzen. Ich empfehle das Update auf Version 2.07.

Perfect Forward Secrecy

Gestern aufgezeichnet, heute entschlüsselt – dieses Angriffszenario gilt es zu verhindern: Ein kompromittierter Schlüssel betrifft auch in der Vergangenheit geführte und verschlüsselt aufgezeichnete Kommunikation. Mit Konfiguration der Cipher-Reihenfolge für Web- und Mailserver, bei der ein Schlüsselaustausch zwischen Client und Server nach dem Diffie-Hellman-Verfahren bewerkstelligt wird, lässt sich das verhindern. HTTPS-Verbindungen lassen sich mit dem Qualys …

Weiterlesen