Einschränkung der Auswahl
Alle Artikel aus
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2008/2009
oder nur Artikel des
• Entwickler Magazin aus
2019
2018
2017
2016
2015
2014
2013
2012
2011
2008-2010
alle (lang!)
• Mobile Technology aus
2019
2016
2015
2014
2012/2013
alle (lang!)
• PHP Magazin / PHP User aus
2019
2018
2017
2016
2015
2014
2013
2012
2011
2009/2010
alle (lang!)
• windows.developer / dot.Net Magazin aus
2019
2018
2017
2016
2015
2014
2013
2012
2008-2011
alle (lang!)
• oder der anderen Magazine
EFAIL: Angriff auf verschlüsselte Mails
Wie funktioniert EFAIL und wie schlimm ist das alles wirklich?
Im
Entwickler Magazin 6.18
ist ein Artikel über die EFAIL-Angriffe auf die
E-Mail-Verschlüsselung erschienen: Wie funktioniert EFAIL und wie schlimm ist das alles wirklich?
Update 28.12.18:
Den Artikel gibt es jetzt online
auf entwickler.de!
Ende des Updates
Links
- [1] Carsten Eilers: "Schickt sich das? Teil 1: Grundlagen der E-Mail-Verschlüsselung"; Entwickler Magazin 5.2018
- [2] RFC 4880 - OpenPGP Message Format
- [3] RFC 3156 - MIME Security with OpenPGP
- [4] RFC 1847 - Security Multiparts for MIME: Multipart/Signed and Multipart/Encrypted
- [5] RFC 5751 - Secure/Multipurpose Internet Mail Extensions (S/MIME) Version 3.2 Message Specification
- [6] Carsten Eilers:
- [7] Sebastian Schinzel, @seecurity auf Twitter:
- [8] EFAIL
- [9] Damian Poddebniak, Christian Dresen, Jens Müller, Fabian Ising, Sebastian Schinzel, Simon Friedberger, Juraj Somorovsky, Jörg Schwenk; 27th USENIX Security Symposium 2018: "Efail: Breaking S/MIME and OpenPGP Email Encryption using Exfiltration Channels"
- [10] Jens Müller, Christian Dresen; Black Hat 2018: "Efail: Breaking S/MIME and OpenPGP Email Encryption using Exfiltration Channels"
(Präsentation (inoffiziell) als PDF)
- [11] Carsten Eilers: "Verfahren der Kryptographie, Teil 5: Betriebsarten für Blockchiffren"
- [12] Falko Strenzke, cryptosource: "Improved Message Takeover Attacks against S/MIME"
- [13] Danny O'Brien, Gennie Gebhart; EFF: "Attention PGP Users: New Vulnerabilities Require You To Take Action Now"
- [14] Violet Blue, Patreon: "Cybersecurity Roundup: May 15, 2018"
- [15] Robert Hansen, Medium: "Efail: A Postmortem"
- [16] CVE-2017-17688
- [17] Robert J. Hansen; Mailingliste gnupg-users: "An Official Statement on New Claimed Vulnerabilities by the GnuPG and Gpg4Win teams"
- [18] Werner Koch; Mailingliste gnupg-users: "Efail or OpenPGP is safer than S/MIME"
- [19] Andy Yen; ProtonMail: "No, PGP is not broken, not even with the Efail vulnerabilities"
- [20] CVE-2017-17689
- [21] Draft für "OpenPGP Message Format" (draft-ietf-openpgp-rfc4880bis-05)
- [22] Draft für "Secure/Multipurpose Internet Mail Extensions (S/MIME) Version 4.0 Message Specification" (draft-ietf-lamps-rfc5751-bis-11)