In der heutigen Episode haben Sven und Stefan versucht mal herauszuarbeiten, wieso Verschlüsselung, auch wenn alle Sie aktuell versuchen zu verwässern, für uns alle wichtig ist und ein Quasi-Grundrecht ist.
Kontakt:
Website: 0x0d.de – Email: Feedback@0x0d.de (PGP)
Mastodon: @zeroday@chaos.social (Sven), @zeroday@podcasts.social (Stefan)
Hausmeisterei
News
- 11.02.2025: Pwned websites: LandAirSea
- 14.01.2024: Troy Hunt: Experimenting with Stealer Logs in Have I Been Pwned
- 29.01.2025: Wiz Research Uncovers Exposed DeepSeek Database Leaking Sensitive Information, Including Chat History
- 03.02.2025: DeepSeek AI tools impersonated by infostealer malware on PyPI
- 06.02.2025: Chinas DeepSeek hat schwere Sicherheitsmängel: Forscher finden keine einzige Barriere für Jailbreaks
- 09.02.2025: Ausbildungszentrum Flugabwehrraketen: Drohnenvorfälle an Patriot-Bundeswehrstandort – Golem.de
- 10.02.2025: Cybersicherheit: OpenAI-Benutzerdatenbank angeblich gehackt – Golem.de
- 07.02.2025: Thermomix-Forum: Daten von Millionen Rezeptwelt.de-Usern geleakt – DER SPIEGEL
- 08.02.2025:Snoopers‘ Charter: Großbritannien will Zugriff auf iCloud-Backups weltweit – Golem.de
Thema: Verschlüsselung ist cool – Niemand möchte eine Verschlüsselung errichten
- 0d016 – AES (Advanced Encryption Standard) | Zeroday
- 0d018 – Pretty Good Privacy | Zeroday
- 0d036 – Verschlüsselung | Zeroday
- Enigma (Maschine) – Wikipedia
Aufgenommen am: 13.02.2025
Veröffentlicht am: 14.02.2025
Intro & Outro Chiptune CC BY SA 4.0: Pumped by ROCCOW
Logo CC BY 2.0 Richard Patterson
Disclaimer
In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene individuelle Meinung wider.
Siebdruck zum Einschlafen 😉
https://www.ardmediathek.de/video/handwerkskunst/wie-man-einen-siebdruck-macht-und-einen-vergoldeten-rahmen-restauriert/swr/Y3JpZDovL3N3ci5kZS9hZXgvbzE4MzkxNzI
Zum Thema Quantencomputer gäbe es schon einen Podcast: https://resonator-podcast.de/2021/res169-quantencomputer/
Grüße
Dirk
Hiho,
zum Thema Email und PGP.
Schaut euch mal WKD/WKS (Web Key Directory/Services) an, dass ist verbreiteter als OPENPGP DNS Records.
Geht via HTTPS statt DNS und z.B. GNU gpg hat es als default im `–locate-keys` Befehl.
https://wiki.gnupg.org/WKD hat eine Liste an Clients und Liste an Serviceanbietern die es unterstützen.
IETF draft: https://datatracker.ietf.org/doc/html/draft-koch-openpgp-webkey-service
Grüße
Inrin
zu PGP und „neuem“ Personalausweis fällt mir auch noch was ein: https://pgp.governikus.de/
Man kann sich damit seinen PGP Schlüssel beglaubigen lassen.
Hi ihr zwei,
ich freue mich auf euer neuntes Jahr und freue mich auf eine Sondersendung zur Folge 127 aka 2⁷ (eine Nullnummer hattet ihr ja, wie es sich für einen IT-Podcast gehört).
Eine Anmerkung zu Stefans Versuch, das LE-Zertifikat als lokale CA zu nutzen: geht nicht. Jedes X.500-kompatible Zertifikat besitzt Attritbute, die die Nutzung regeln. Und LE-Zertifikate haben das „CA-Attribut“ nicht. Ist auch logisch, weil nicht jeder mit einem End-Zertifikat die gleiche Vertrauenswürdigkeit hat wie eine CA, da dazu ja auch noch die ganzen Prozesse einer PKI gehören. Abgesehen davon würde es das Geschäftsmodell von CAs unterwandern… 😉
Zudem wäre das auch super hustling, weil die LE-Zertifikate nur 90 Tage gültig sind. In dem Moment, wo das Zertifikat abläuft und neu ausgestellt wird, müsste man alle lokalen Zertifikate wieder von der neuen „CA“ ausstellen lassen. Die Zertifikate verlieren ihre Gültigkeit, wenn der Issuer abläuft.
Tipp für eigene CAs: guckt euch tinyCA (Linux Command Line Tool) oder XCA (für eine Linux-GUI). Für Java-Kenner gibt es noch EJBCA, aber das kenne ich selbst nicht. Ansonsten kann man mit einer tollen OPNsense-Firewall auch deren interne CA (basiert imho auf tinyCA) mit dem Webinterface nutzen.
Folge 2⁷ ist tatsächlich die Folge 128. Wir hatten zwar eine Nullnummer, aber wir haben die 42 ausgelassen 😉