Einschränkung der Auswahl
Alle Artikel aus
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2008/2009
oder nur Artikel des
• Entwickler Magazin aus
2019
2018
2017
2016
2015
2014
2013
2012
2011
2008-2010
alle (lang!)
• Mobile Technology aus
2019
2016
2015
2014
2012/2013
alle (lang!)
• PHP Magazin / PHP User aus
2019
2018
2017
2016
2015
2014
2013
2012
2011
2009/2010
alle (lang!)
• windows.developer / dot.Net Magazin aus
2019
2018
2017
2016
2015
2014
2013
2012
2008-2011
alle (lang!)
• oder der anderen Magazine
SSL – der Stand der Dinge
Logjam und FREAK waren noch lange nicht alles
Im
PHP Magazin 3.2016
ist ein Artikel über die 2015 außer Logjam und FREAK durchgeführten
Angriffe auf und entdeckten Schwachstellen in SSL erschienen.
Leider erscheint der Artikel schon beim Erscheinen als veraltet. Für
2015 wird der "Stand der Dinge" korrekt dargestellt, aktuell gibt es schon
wieder neue Angriffe: DROWN und CacheBleed wurden kurz vor dem Erscheinen
des PHP Magazins bekannt. Aber ein Artikel dazu ist bereits geschrieben,
nur die Veröffentlichung dauert bei gedruckten Artikeln halt
naturgemäß etwas.
Links
- [1] Carsten Eilers: "Kurze Schlüssel, große Gefahr"; PHP Magazin 5.2015
- [2] Carsten Eilers: "Verschlüsselung im NSA-Zeitalter - Kryptografiestandards und Protokolle"; entwickler.press, Juni 2014
- [3] [3] J. Alex Halderman, Nadia Heninger; 32C3: "Logjam: Diffie-Hellman, discrete logs, the NSA, and you"
(Präsentation dazu)
- [4] Carsten Eilers: "Die 0-Day-Exploits 2015 im Überblick"
- [5] RFC 7465 - Prohibiting RC4 Cipher Suites
- [6] April King; Mozilla Security Blog: "Deprecating the RC4 Cipher"
- [7] Adam Langley; Security-dev: "Intent to deprecate: RC4"
- [8] Alec Oot; Microsoft Edge Dev Blog: "Ending support for the RC4 cipher in Microsoft Edge and Internet Explorer 11"
- [9] Mozilla: "Firefox 44.0 Release Notes"
- [10] Itsik Mantin; Black Hat Asia 2015: "Bar-Mitzva Attack: Breaking SSL with 13-Year Old RC4 Weakness"
- [11] Scott Fluhrer, Itsik Mantin, Adi Shamir; Selected Areas of Cryptography, SAC 2001: "Weaknesses in the Key Scheduling Algorithm of RC4"
(PDF)
- [12] Alfonso De Gregorio; Hack in the Box Amsterdam 2015: "illusoryTLS: Impersonate, Tamper, and Exploit"
- [13] Adam L. Young, Moti M. Yung: "Advances in Cryptovirology, Chapter 10: An Elliptic Curve Asymmetric Backdoor in OpenSSL RSA Key Generation"
(PDF)
- [14] Tony Trummer, Tushar Dalvi; Hack in the Box Amsterdam 2015: "The Savage Curtain: Mobile SSL Failures"
- [15] Mathy Vanhoef, Frank Piessens: "RC4 NOMORE - Numerous Occurrence MOnitoring & Recovery Exploit"
- [16] Jose Selvi; DEF CON 23: "Breaking SSL Using Time Synchronisation Attacks"
(Material)
- [17] GitHub: PentesterES/Delorean: NTP Main-in-the-Middl...
- [18] Rob Bathurst (evilrob), Jeff Thomas (xaphan); DEF CON 23: "Canary: Keeping Your Dick Pics Safe(r)"
(Material)
- [19] GitHub: tls-canary/tls-canary
- [20] Nick Sullivan; 32C3: "goto fail; - exploring two decades of transport layer insecurity"
(Präsentation als PDF)
- [21] SLOTH - Security Losses from Obsolete and Truncated Transcript Hashes
- [22] Karthikeyan Bhargavan, Gaetan Leurent; Network and Distributed System Security Symposium (NDSS 2016): "Transcript Collision Attacks: Breaking Authentication in TLS, IKE, and SSH"
(PDF)
- [23] Let's Encrypt - Free SSL/TLS Certificates
- [24] Josh Aas; Let’s Encrypt: "Let’s Encrypt: Delivering SSL/TLS Everywhere"
- [25] Josh Aas; Let’s Encrypt: "Let's Encrypt Root and Intermediate Certificates"
- [26] Josh Aas; Let’s Encrypt: "Let's Encrypt is Trusted"
- [27] Josh Aas; Let’s Encrypt: "Entering Public Beta"
- [28] GitHub: letsencrypt/letsencrypt
- [29] Peter Eckersley, James Kasten, Yan Zhu; DEF CON 23: "Let's Encrypt - Minting Free Certificates to Encrypt the Entire Web"
(Material)
- [30] Roland Bracewell Shoemaker; 32C3: "Let's Encrypt -- What launching a free CA looks like"
(Präsentation als PDF)