Home » verschlüsselt

verschlüsselt

Kabel Deutschland Streaming Proxy nun Open Source

Erinnert ihr euch noch an den Kabel Deutschland Streaming Proxy? Für mich als Kunden von Kabel Deutschland – jetzt Vodafone – eine tolle Sache. Eine Software, die es am Rechner möglich macht, die nicht verschlüsselten Sender von Kabel Deutschland im VLC Media Player zu betrachten – egal, auf welcher Plattform ich mich befinde. Denn zwar gibt es für die iOS-Plattform eine App, die mir das Schauen der Sender erlaubt, aber die gibt es eben nicht für Android und den Rest der Betriebssystemwelt. Die Einrichtung ist in wenigen Minuten erledigt, sodass ihr schnell schauen könnt.

 

kdproxy

Nun aber die kurze Nachricht, die aber sicherlich nur für Entwickler interessant ist und nicht für Anwender, wie ich einer bin.  Der Code ist nun Open Source, kann also von Interessieren eingesehen und bearbeitet werden. Geschrieben ist das Ganze in GO, wer plattformunabhängig kompilieren will, sollte Version 1.5 von GO einsetzen. Die Ankündigung nebst Information findet ihr hier. Und für alle anderen, die den Kabel Deutschland Streaming Proxy noch nicht kannten: lohnt wirklich, nutze ich mal gerne auf die Schnelle.

Unser Team | Google+ | Facebook | News per Google Kiosk | News per Pushbullet |

 

LastPass: Achtung! Einbruch beim Passwort-Manager

LastPass_Android

Schlechte Nachrichten kommen derzeit vom Anbieter eines Online-Tresors für Passwörter. Der beliebte Anbieter LastPass erlaubt die Speicherung von Passwörtern online – und diese stehen dem Nutzer auf diversen Plattformen zur Verfügung. Nun die Aussage, dass man am vergangenen Freitag eine ungewöhnliche Aktivität im Firmennetzwerk festgestellt habe. Laut LastPass habe man bei anschließenden Untersuchungen keinen Hinweis darauf gefunden, dass verschlüsselte Passwort-Tresore entwendet wurden.

 

In our investigation, we have found no evidence that encrypted user vault data was taken, nor that LastPass user accounts were accessed. The investigation has shown, however, that LastPass account email addresses, password reminders, server per user salts, and authentication hashes were compromised.

Aber: man konnte nachvollziehen, dass E-Mail-Adressen von LastPass-Nutzern entwendet wurden – sowie die Passwort-Erinnerungen und Authentication Hashes. Man teilt mit, dass man der Meinung sei, dass die Verschlüsselung sicher genug sei, um einen Großteil (schwammige Aussage ist schwammig!) der Nutzer zu schützen:

We are confident that our encryption measures are sufficient to protect the vast majority of users. LastPass strengthens the authentication hash with a random salt and 100,000 rounds of server-side PBKDF2-SHA256, in addition to the rounds performed client-side. This additional strengthening makes it difficult to attack the stolen hashes with any significant speed.

Dennoch fordert man alle Nutzer zum Passwort-Wechsel auf. Alle Nutzer, die nun erstmalig von einer neuen IP oder einem neuen Gerät auf den Service zugreifen, müssen ihre Identität via E-Mail bestätigen – außer man hat die Zwei-Faktor-Authentifizierung aktiviert.

Ebenfalls werden Nutzer aufgefordert, die Master-Passwörter zu ändern. Sofern man ein schwaches Master-Password hat – oder dieses gar auch zum Login auf anderen Seiten nutzt, so soll man dies auch ändern. Auch solle man Passwort bei den Seiten ändern, bei denen man das Master-Passwort verwendet. Da die Passwort-Tresore stark verschlüsselt sind, braucht man laut Aussage von LastPass aber nicht alle Passwörter ändern.

Schöner Mist, nicht wahr? Achtet also auf jeden Fall darauf, dass ihr JEDER E-Mail kritisch gegenübersteht, die angeblich von LastPass kommt. Ich kann mir gut vorstellen, dass die Angreifer nun via E-Mail versuchen, zusätzliche Daten abzugreifen.

 

Read More »

Bestätigt: Threema-Gateway soll Verschlüsselung in andere Apps bringen

Wir berichteten heute früh bereits über das geplante Threema-Gateway, nun hat Threema auch offiziell Stellung bezogen und gibt weitere Details bekannt.

threema gateway

Threema will mit seinem Gateway ein bekanntes Problem lösen: Der Versand von Kurznachrichten über die klassischen Kanäle ist unsicher, wie das Unternehmen mitteilt.

Auch die vielfach von Unternehmen für den Austausch vertraulicher Daten genutzte SMS ist, spätestens seit dem Gemalto-Skandal, nicht mehr sicher, nachdem vor einigen Tagen bekannt wurde, dass die Verschlüsselungscodes einer grossen Anzahl SIM-Karten angeblich abgegriffen wurden.

Threema Gateway soll einfach in der Implementierung sein, kostengünstig, vielseitig und bietet Ende-zu-Ende-Verschlüsselung auf Basis der NaCl-Verschlüsselungsbibliothek.

Folgende Anwendungsszenarien sind denkbar:

* Versand von mTAN, eTAN und Einmalpasswörtern (OTP)
* Alarmierungen für Blaulichtdienste, Monitoring von Software und Anlagen
* Sicherer Passwortaustausch
* Weiterleitung verschlüsselter E-Mails
* Sicherer Newskanal für interne Firmenkommunikation
* Vertrauliche Kundenkommunikation

Die Verschlüsselung ist laut Threema überprüfbar. App-Anbieter verschlüsseln die Nachrichten dabei selbst direkt auf dem eigenen Server mittels Open Source Software, die asymmetrische Kryptografie soll dabei garantieren, dass auch nur die vorgesehenen Empfänger die Nachrichten lesen dürfen. Entwicklern steht ein SDK in Java / PHP und Python zur Verfügung. Was das Ganze kostet? Tja – hier muss man rechnen, denn bei Threema will man 0,17 Cent für eine Nachricht. Ich denke das ist ein System, welches wir nicht häufig sehen werden – zumindest im Consumer-Bereich.Wird ja kein Entwickler so bescheuert sein und zu diesen Kursen einen Messenger realisieren wollen.

Update 09:40 Uhr: Threema hat den Preis in Euro falsch kommuniziert.

Team, Info und Kontakt | Google+ | Facebook | News per Google Kiosk lesen |

Read More »

NSA hört selbst verschlüsselte GSM-Gespräche ab

Wir haben zwar neulich gehört, dass die Telekom demnächst A5/3 Verschlüsselung für GSM nutzen will, aber bis dahin vergehen noch Jahre. Neue Dokumente von Edward Snowden die die Washington Post veröffentlich hat, zeigen unterdessen, dass GSM bis zur A5/1 Verschlüsselung von der NSA ohne Probleme komplett abgehört werden können. Damit ist die Idee vom Tisch es würde sich nur um Metadaten handeln. Aber, mögt ihr sagen, GSM, wer nutzt das denn schon noch? Natürlich alle mit sogenannten Burner-Phones, und auf Smartphones gibt es ja obendrein ganz andere Methoden mitzulauschen.

| | |

Read More »

MerkelPhone-Affäre | Secusmart versichert: Merkels Blackberry nicht von NSA gehackt

 MerkelPhone Affäre | Secusmart versichert: Merkels Blackberry ist sicher

Der Chef des Handy-Sicherheitsausstatters Secusmart, Hans-Christoph Quelle, ist überzeugt, dass die Verschlüsselung von Angela Merkels Telefon nicht von der NSA geknackt worden ist. “Wir gehen davon aus, dass die verschlüsselten Gespräche nicht mitgehört werden konnten”, sagte Quelle der “Welt”. Er könne jedoch nicht ausschließen, dass unverschlüsselte Gespräche von dem Gerät mitgehört worden seien.

Das Düsseldorfer IT-Unternehmen Secusmart stellt Krypto-Chips und Software zur Verschlüsselung von Kommunikations- und Datenverkehr her.

Die Technik wird unter anderem von Merkel und weiteren Regierungsmitarbeitern auf ihren Mobiltelefonen genutzt. Der Krypto-Chip ähnelt einer SD-Karte, die in das Smartphone gesteckt wird. “Die Verschlüsselung geschieht in der SD-Karte, die ist sicherlich nicht gehackt worden”, sagte Quelle. Zwischen den Geräten sichere dann ein sogenannter VPN-Tunnel den Informationsaustausch gegen Angriffe ab.

Quelle sagte, er vertraue auch deshalb der Secusmart-Technik, weil die benutzten Verschlüsselungsalgorithmen, sogenannte “elliptische Kurven”, aus Deutschland stammten. Merkel nutzt seit einigen Wochen ein Blackberry Z10, das von Secusmart modifiziert wurde. Auf dem Gerät findet eine strikte Trennung zwischen einem offenen Bereich für private Anwendungen und einem geschlossenen Bereich für berufliche Daten und Anwendungen statt.

Zuvor hatte Merkel Telefone von Nokia der 60er-Baureihe, die ebenfalls von Secusmart ausgestattet wurden. Schutzmechanismen greifen nur, wenn beide Gesprächspartner ein entsprechend ausgestattetes Telefon verwenden. Daher kann es möglicherweise sein, dass die NSA Privatgespräche von Merkel oder Telefonate mit Parteifreunden belauscht hat.

Ohnehin dürften Regierungsmitarbeiter über ihre Smartphones nur Informationen der niedrigsten Geheimhaltungsstufe (“VS-nur für den Dienstgebrauch”) austauschen. Das hat das Bundesamt für Sicherheit und Informationstechnik (BSI) festgelegt.

Informationen der übrigen Klassen (“Streng geheim”, “Geheim” “VS-Vertraulich”) dürften gar nicht über die Telefone kommuniziert werden.

+ Link: Secusmart.com | Foto: Secusmart-Geschäftsführung bei der “MerkelPhone”-Präsentation auf der Cebit 2013 Read More »

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies
Beaktiv @ 2019