0d121 – Verschlüsselung ist cool – niemand will Verschlüsselung

In der heutigen Episode haben Sven und Stefan versucht mal herauszuarbeiten, wieso Verschlüsselung, auch wenn alle Sie aktuell versuchen zu verwässern, für uns alle wichtig ist und ein Quasi-Grundrecht ist. 

Kontakt:

Website: 0x0d.de  – Email: Feedback@0x0d.de (PGP)
Mastodon: @zeroday@chaos.social (Sven), @zeroday@podcasts.social (Stefan)

Hausmeisterei

News

Thema: Verschlüsselung ist cool – Niemand möchte eine Verschlüsselung errichten

Aufgenommen am: 13.02.2025
Veröffentlicht am: 14.02.2025
Intro & Outro Chiptune  CC BY SA 4.0: Pumped by ROCCOW
Logo CC BY 2.0 Richard Patterson 

Disclaimer

In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene individuelle Meinung wider.

6 Gedanken zu „0d121 – Verschlüsselung ist cool – niemand will Verschlüsselung

  1. Dennis The Mence

    Hi ihr zwei,

    ich freue mich auf euer neuntes Jahr und freue mich auf eine Sondersendung zur Folge 127 aka 2⁷ (eine Nullnummer hattet ihr ja, wie es sich für einen IT-Podcast gehört).

    Eine Anmerkung zu Stefans Versuch, das LE-Zertifikat als lokale CA zu nutzen: geht nicht. Jedes X.500-kompatible Zertifikat besitzt Attritbute, die die Nutzung regeln. Und LE-Zertifikate haben das „CA-Attribut“ nicht. Ist auch logisch, weil nicht jeder mit einem End-Zertifikat die gleiche Vertrauenswürdigkeit hat wie eine CA, da dazu ja auch noch die ganzen Prozesse einer PKI gehören. Abgesehen davon würde es das Geschäftsmodell von CAs unterwandern… 😉

    Zudem wäre das auch super hustling, weil die LE-Zertifikate nur 90 Tage gültig sind. In dem Moment, wo das Zertifikat abläuft und neu ausgestellt wird, müsste man alle lokalen Zertifikate wieder von der neuen „CA“ ausstellen lassen. Die Zertifikate verlieren ihre Gültigkeit, wenn der Issuer abläuft.

    Tipp für eigene CAs: guckt euch tinyCA (Linux Command Line Tool) oder XCA (für eine Linux-GUI). Für Java-Kenner gibt es noch EJBCA, aber das kenne ich selbst nicht. Ansonsten kann man mit einer tollen OPNsense-Firewall auch deren interne CA (basiert imho auf tinyCA) mit dem Webinterface nutzen.

    Antworten

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert