Digital sozialisiert, Denker, Macher und Angel Investor.

KategorieTechnologie

Eurion und andere "Sternzeichen"

E

Versucht man eine EURO-Note in der aktuellen Version eines Bildbearbeitungsprogramm öffnen, so wird dies verweigert. Bei Photoshop erscheint beispielsweise die folgende Meldung. Auch aktuelle Farbkopierer verweigern einen Kopierversuch. Als Verfahren wurde ein vertraulicher Auftrag der Europäischen Zentralbank an die, auf digitale Wasserzeichen spezialisierte Firma Digimarc identifiziert. Doch...

Technische Qualität bei Webprojekten?!

T

Im Rahmen meiner Arbeit als Jury-Präsident von «Technology Quality» beim Wettbewerb Best of Swiss Web, stellte sich (widereinmal) die Frage, was denn Qualität bei Webprojekten ist. Und ohne in eine grosse Diskussion über ISO und Erwartungskonformität einzusteigen die Liste, mit der wir arbeiteten. Die Diskussion ist eröffnet:

E-Mail Adressen verstecken und doch nicht

E

Über E-Mail Spam brauche ich kaum zu klagen – der ist ihnen wahrscheinlich bestens bekannt. Doch wie kommen die Spammer an die E-Mail Adressen? Die erste Strategie ist raten nach Zufallsprinzip so wie bei Passworten (brute force name guessing) oder raten mit Hilfe von Wörterbüchern. Somit sind kurze, einfache Adressen wie john@hotmail.com schlecht und ein Name wie juerg.stuker gut (weil...

IDN Spoofing (Punycode Homograf Angriff)

I

Kein Sicherheitsproblem von Firefox/Mozilla aber ein Designproblem der internationalen Domänennamen (mit mehr erlaubten Zeichen als 7-Bit ASCII) — Nota bene seit 2001 bekannt. Bei den internationalen Domänennamen, so wie www.nestlé.ch (mit Akzent aigu) wurde ein Verfahren gesucht, bei welchen die DNS-Infrastruktur (Namensauflösung bspw. von namics.com zur IP-Adresse 193.141.193.209) nicht...

Bilder als Passworte

B

Wie viele Passworte müssen Sie sich merken und welche Taktik wenden Sie an? Geometrische Muster, immer neu gemischte Textteile oder die berühmten Eigennamen und Geburtsdaten. Wie schnell Passworte erraten werden können, ist schon an vielen Orten dokumentiert. Leider stehen gute Passworte und gute Usability auf Kriegsfuss: The Strong Password Dilemma. Ein interessanter Ansatz: Der Mensch kann sich...

Internet Background Noise (IBN)

I

Eine kleine aber feine Idee als Abfallprodukt der Intrusion Detection. Man sammle sämtlichen Netzwerkverkehr der an ungültige (interne) IP-Adressen gerichtet ist und werte diesen aus. So bei Switch regelmässig gemacht. Der Traffic stammt nicht (oder nur sehr selten) von normalem Netzwerkverkehr (weil das Ziel ja fehlen würde) und ist somit ein Resultat von Scanning, Probing oder gar Denial of...

Greylisting: Echte E-Mail können warten

G

Wer sucht es nicht: Das Erfolgsrezept gegen Spam? Eine sehr erfolgreicher Ansatz findet sich zwischen Whitelists (nur Adressen erlauben, die ausdrücklich «gut» sind) und Blacklists (Adressen/Domänen die als gesperrt auf der Liste sind abwimmeln): Die graue Liste. Ausgangslage E-Mail Server kommunizieren miteinander über das SMTP Protokoll.Der Ablauf eines Sendevorganges besteht aus den...

E-Mail Spam: Authentifizierung des Absenders

E

Das E-Mail Spam ein Problem ist, muss ich kaum erzählen. Grundproblem sind die tiefen Kosten für den Versand, vor allem aber die «Offenheit» von SMTP. Es ist sehr einfach eine beliebige Absenderadresse zu fälschen. So gibt es viele Vorschläge, wie sich Absender authentifizieren müssten mit dem Ziel Spam zu verhindern. Bei allen Vorschlägen handelt es sich im Kern um DNS-Erweiterungen...

Port Knocking – Wie das Codewort an der Stadtmauer

P

Bereits das Vorhandensein eines offenen Netzwerkports (z.B. für ftp) lädt zum Ausprobieren und Lauschen ein und ist damit ein potentielles Sicherheitsproblem. Nehmen wir an, wir wollen einen Port für SSH, den wir für Fernwartung benötigen, schützen. Zuerst schützen wir alle Ports mit einer SW-Firewall (resp. lassen diese zu). Nehmen wir eine LINUX-Kiste an, so schützen wir mit iptables. Somit ist...

Digital sozialisiert, Denker, Macher und Angel Investor.