Blog

10. Juni 2021

secuvera-SA-2021-01 Privilege Escalation in NetSetMan Pro 4.7.2

Im Rahmen eines Penetrationstests für einen unserer langjährigen Kunden durfte ich ein neues Arbeitsplatzsystem vor dem Roll-Out analysieren👨🏻‍💻. Dabei konnte ich unterschiedliche Wege identifizieren, um als nicht authentifizierter Angreifer Zugang zum Arbeitsplatz zu erhalten. Einer der Wege stand im Zusammenhang mit dem Werkzeug NetSetMan der gleichnamigen Firma. In diesem Blogpost beleuchte ich, wie ich, durch (aus Kunden- und Herstellersicht) unglückliche […]
weiterlesen …

21. Mai 2021

What the Crack?

Einleitender Text folgt Passwort Bruteforcerechner Zeichenauswahl Großbuchstaben (A, B, C, …) Kleinbuchstaben (a, b, c, …) Ziffern (0, 1, 2, …) Sonderzeichen (&, %, $, …) Leerzeichen Weitere Zeichen: Passwort-Länge: Versuche pro Sekunde: Zeichenpool 0 Anzahl möglicher Passwörter 0 Benötigte Rechenzeit bis zur garantiertenBerechnung 0 Sekunden

21. Dezember 2020

Beweisbare Sicherheit in der Kryptographie

Nachdem ich es schon länger in dieser Krypto-Kolumne verspreche, ist es endlich an der Zeit, die Frage zu beantworten, warum Verschlüsselungsverfahren eigentlich sicher sind. Lange Zeit glich dieses Thema einem Katz-und-Maus-Spiel: Verfahren waren nur „sicher“, weil man davon ausging, dass sie es sind, da niemand einen Angriff kannte. Nachdem dann doch ein effizienter Angriff bekannt wurde, versuchte man das Verfahren […]
weiterlesen …

23. Oktober 2020

BigBlueButton – ein Sicherheitsrisiko?

tl;dr BigBlueButton wird gerade in einigen Medien als „großes Sicherheitsrisiko“ dargestellt. Ist Angst vor dem Einsatz von BBB gerechtfertigt? Sicher nicht. BBB kommt im Standard zwar nicht mit sicheren Grundeinstellungen. Doch schon bevor BBB im Frühling 2020 so populär wurde, konnte man ein sicheres Setup mit den offiziellen Anleitungen hinbekommen. Muss man halt auch lesen 🙊 Schwachstellen in BBB? Logisch. […]
weiterlesen …

19. Oktober 2020

Sicherheitsmodelle für Verschlüsselungsverfahren

Nachdem es im letzten Eintrag der Krypto-Kolumne darum ging, wie Verschlüsselungsverfahren funktionieren, wollen wir uns diesmal der Frage annähern, warum Verschlüsselungsverfahren eigentlich sicher sind. Aber bevor wir diese Frage beantworten können, müssen wir besprechen, was eigentlich mit „Sicherheit“ gemeint ist. Die folgenden Fragen sind dabei zentral: Was ist ein „plausibler“ Angriff? Welche Angriffsmöglichkeiten gibt es? Was ist eigentlich das Ziel […]
weiterlesen …