RZ012 – Grundlagen der asymmetrischen Kryptographie I: Diffie-Hellman

avatar
Viktor Garske
avatar
Andreas Noack

In der heutigen Episode geht es im Risikozone-Podcast weiter in den Grundlagen der Kryptographie. Während wir in Episode 10 recht schnell die Grundlagen der symmetrischen Kryptosysteme behandeln konnten, gestaltet sich das bei den asymmetrischen Kryptosystemen deutlich vielfältiger, weil es viel mehr Facetten gibt, mit denen wir täglich zu tun haben. Um den Übergang von der symmetrischen zur asymmetrischen Kryptogaphie (historisch) zu verstehen, beginnen wir mit dem Diffie-Hellmann-Schlüsselaustauschverfahren. Dabei geht es darum, einen Schlüssel für symmetrische Verschlüsselung über einen unsicheren (abhörbaren) Kanal wie das Internet zu etablieren. Dass und vor allem wie das geht, erklären heute Prof. Andreas Noack und Viktor Garske.

Shownotes

Namensnennung

Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!

Hinweise

Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.

Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.

RZ011 – Kommt jetzt die ChatGPT-Revolution?

avatar
Viktor Garske
avatar
Andreas Noack

OpenAI ist spätestens seit GPT-3 in aller Munde. Nun hat die Organisation ein neues Produkt veröffentlicht: ChatGPT. Dieses System eignet sich dazu, Dialoge mit einer „künstlichen Intelligenz“ zu führen und dabei Antworten in einer Qualität zu erhalten, die auch von Menschen geschrieben sein könnten.

Das führt langfristig zu vielfältigen Chancen und Risiken, die in der elften Episode des Risikozone-Podcasts von Prof. Dr. Andreas Noack und Viktor Garske diskutiert werden.

Shownotes

Namensnennung

Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!

Hinweise

Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.

Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.

RZ010 – Symmetrische Kryptosysteme

avatar
Viktor Garske
avatar
Andreas Noack

In den vergangen Episoden haben Prof. Dr. Andreas Noack und Viktor Garske die VPN-Technik erklärt. Um die technischen Aspekte zu verstehen, ist dabei Grundlagenwissen in bestimmten Teilaspekten der Kryptographie von Vorteil, wenn nicht sogar erforderlich. Die zehnte Episode bringt hier Licht ins Dunkel. Den Beginn machen die symmetrischen Kryptosysteme, die nötig sind, damit zwei Teilnehmer, die einen gemeinsamen Schlüssel besitzen, Nachrichten sicher austauschen können.

Shownotes

Namensnennung

Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!

Hinweise

Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.

Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.

RZ009 – Wird Mastodon das nächste große Ding?

avatar
Viktor Garske
avatar
Andreas Noack

In der 9. Episode greifen Prof. Dr. Andreas Noack und Viktor Garske ein topaktuelles Thema auf: Mastodon. Es wird erklärt, wie Mastodon funktioniert und wie es sich von klassischen sozialen Netzwerken unterscheidet. Darüber hinaus geht es in der Diskussion um „das nächste große Ding“. Hat Mastodon das Zeug dazu? Das wird in dieser Episode geklärt.

Shownotes

Namensnennung

Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!

Hinweise

Die Inhalte dieser Episode des Podcasts dienen lediglich zu Informationszwecken und stellen KEINE RECHTSBERATUNG dar. Die Inhalte können keine individuelle Rechtsberatung ersetzen. Es ist möglich, dass die Inhalte falsch, unvollständig oder veraltet sind. Es werden lediglich die Meinungen der Autoren wiedergegeben. Es wird darauf hingewiesen, dass Sie für die individuelle Klärung von Rechtsfragen einen Rechtsanwalt konsultieren sollten.

Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.

Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.

RZ008 – Anwendungsfälle von VPNs

avatar
Viktor Garske
avatar
Andreas Noack

In der achten Episode des Risikozone-Podcasts geht es weiter in der VPN-Thematik. Heute sprechen Prof. Dr. Andreas Noack und Viktor Garske über Anwendungsfälle von VPNs und Detailfragen, insbesondere rund um das Routing, der Einsatz bei offenen WLANs sowie VPN-Leakage.

Shownotes

Namensnennung

Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!

Hinweise

Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.

Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.

RZ007 – Wie baue ich mir ein VPN?

avatar
Viktor Garske
avatar
Andreas Noack

Nach der Sonderepisode 6 fahren Prof. Dr. Andreas Noack und Viktor Garske in der siebten Episode des Risikozone-Podcasts dort fort, wo sie in Episode 5 aufgehört haben: beim Thema Virtual Private Networks (VPNs).

Shownotes

Namensnennung

Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!

Hinweise

Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.

Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.

RZ006 – Sicherheitslücken im WLAN-Stack des Linux-Kernels (Sonderausgabe)

avatar
Viktor Garske
avatar
Andreas Noack
avatar
Sönke Huster
Gast

In der sechsten Episode des Risikozone-Podcasts geht es um eine hochaktuelle Sicherheitslücke im Linux-Kernel, die am 13. Oktober 2022 veröffentlicht wurde. In der heutigen Sonderausgabe sprechen Prof. Dr. Andreas Noack und Viktor Garske mit Sönke Huster, dem Entdecker der Sicherheitslücke und Forscher am Secure Mobile Networking Lab (SEEMOO) an der TU Darmstadt, über die Hintergründe der Lücke und seine Forschungsarbeit.

Video zum Interview

Das Video zum Interview ist auf YouTube verfügbar.

Shownotes

(werden laufend ergänzt, siehe https://risikozone.de/rz006/)

Namensnennung

Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!

Hinweise

Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.

Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.

RZ005 – Was ist ein VPN und wie funktioniert es?

avatar
Viktor Garske
avatar
Andreas Noack

Spätestens mit dem Home Office müssen sich Firmen um die Bereitstellung von Betriebsmitteln außerhalb des klassischen LANs kümmern. Hierzu werden in der Regel Virtual Private Networks (VPNs) eingesetzt. Diese Folge ist der Auftakt einer kleinen Serie, in der Prof. Dr. Andreas Noack und Viktor Garske diese Technologie genauer betrachten und für die Zuhörer verständlich erklären. Was verbirgt sich hinter dem VPN? Was macht ein VPN? Wer braucht ein VPN, und wenn ja, in welcher Form? Die Antworten gibt es in dieser Episode.

Shownotes

Frage des Tages

Wie viele getrennte Netze habt ihr? Schreibt es uns als E-Mail an info [at] risikozone.de oder als Kommentar auf diesen Artikel!

Namensnennung

Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!

Hinweise

Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.

Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.

RZ004 – Sicherheit von Messengern und gefährliche USB-Sticks

avatar
Viktor Garske
avatar
Andreas Noack

Trotz der zunehmenden Zentralisierung der E-Mail-Provider gibt es für Interessierte die Möglichkeit, seinen eigenen E-Mail-Dienst ans Internet anschließen zu können. Das ist bei Messengern nicht so: hier ist eine starke Monopolbildung zu beobachten. In dieser Folge diskutieren Prof. Dr. Andreas Noack und Viktor Garske die Hintergründe und Risiken dieser Zentralisierung und erläutern den Begriff der Interoperabilität. Darüber hinaus geht es um Angriffsvektoren in geschützten Systemen – oder: warum nicht vertrauenswürdige USB-Sticks zu einer regelrechten Gefahr werden können und nie in schützenswerten Computern eingesteckt werden sollten.

Shownotes

Namensnennung

Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!

Hinweise

Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.

Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.

RZ003 – E-Mail selber hosten oder Cloud nutzen?

avatar
Viktor Garske
avatar
Andreas Noack

Der Betrieb eines E-Mail-Servers kann aufwändig und wartungsintensiv sein. Somit liegt es fast schon auf der Hand, den Betrieb des Mailservers in die Hände eines großen Cloud-Dienstleisters zu legen. Doch welche Risiken und Chancen entstehen dabei? Prof. Andreas Noack und Viktor Garske diskutieren in Episode 3 des Risikozone-Podcasts, warum E-Mails unter großen Cloudprovidern oft zuverlässiger zugestellt werden und worauf man achten muss, wenn man den Plan ins Auge fasst, den E-Mail-Dienst für die eigene Domain zu einem Cloud-Dienstleister outzusourcen.

Shownotes

Erratum

In der Folge hat Viktor behauptet ab Minute 20, dass Daemon für disk and execution monitor steht. Es handelt sich beim Wort Daemon aber um ein Backronym: die „Langform“ wurde erst im Nachhinein gebildet. Viel mehr stammt das Wort einem Gedankenexperiment von Maxwell, dem Maxwellschen Dämon. Wir danken allen aufmerksamen Zuhörern, denen dies aufgefallen ist.

Namensnennung

Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!

Hinweise

Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.

Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.