RIS20: KRACK

Unsere Sendung dreht sich um zwei Hauptthemen:

  1. KRACK, den Angriff ainuf die Verschlüsselung von WLANs
  2. Schwachstelle bei estnischen ID-Karten

Wir erklären, welche Verschlüsselung es bei WLANs gab und gibt. Dann versuchen wir, die aktuelle Schwachstelle und deren Auswirkungen zu erläutern.

Estland ist ein Land, welches sehr früh auf Digitalisierung gesetzt hat. Eines der Bestandteile sind Smartcards, also kleine Computer auf einer Karte, die verschiedene Aufgaben übernehmen. Nun wurden bei der Art von Karten Probleme festgestellt. Wie geht es hier weiter?

Shownotes

RIS19: Sicher wählen

Die Bundestagswahl 2017 steht kurz bevor. Wir beleuchten in der Sendung die (Un-)Sicherheit von Wahlen mit Computern. Dabei geht es sowohl um Wahlcomputer wie auch um Software, die nach der Wahl zum Einsatz kommt.

Unser Fazit ist: Geht wählen und legt Wert darauf, dass eine Wahl mit Zettel und Stift durchgeführt wird.

Musik

Aus dem reichhaltigen Angebot von Jamendo haben wir diesmal drei Titel ausgewählt:

Tobias fragt weiterhin, ob ihr gern Musik von seinem Projekt Megalmodas hören wollt. Bitte schickt uns doch einen Kommentar, wenn ihr wieder seiner Musik lauschen wollt.

Shownotes

folgen

RIS18: Single Sign-On und Passwortspeicherung

Tobias hat in der heutigen Sendung das Thema Single Sign-On mitgebracht. Damit kann man sich durch einen Provider bei verschiedenen Webseiten anmelden. Dies erspart, sich eine Unmenge von Passwörtern zu merken. In Firmen hat das den Vorteil, dass der Zugang zu den firmeninternen Diensten an einer Stelle verwaltet werden kann.

Im Gespräch stellen wir jedoch fest, dass Tobias’ Vorstellung von der Speicherung der Passwörter nicht ganz korrekt ist. Daher verwenden wir einen längeren Teil der Sendung zur Erklärung der verschiedenen Möglichkeiten sowie der Vor- und Nachteile.

Bei Wikipedia gibt es eine schöne Grafik mit dem Unterschied von OpenID und OAuth:

openid vs. oauth
Unterschied von OpenID und OAuth (By Saqibali, technical improved by Perhelion (Own work) [CC0], via Wikimedia Commons)

Weiterhin reden wir nochmal kurz über elektronische Währungen und Ransomware.

Der Text der angesprochenen DDoS-Mail lautet:

Greetings,

We are CyberTeam, perhaps you’ve heard of us?

We are planning a massive DDoS attack against torservers.net

To avoid this attack, send 1 BTC to 1GLmTFY5BGgL62DdKdrsUvGdEmSrM8GAzd

If you do not pay, your site will be down for 2 weeks.

Don’t bother replying to negotiate, we reject all incoming emails.

[+] CyberTeam [+] –> My power is fucking good !!! 50K Bots Botnet Mirai <3

Musik

Die Musik in der Sendung stammte von Tobias’ Projekt Megalmodas.

Shownotes

RIS17: Ethereum-Hack

Tobias hat einen Bekannten, dessen Festplatte kaputt ging. Es zeigt sich an diesem Beispiel wieder, wie sinnvoll Backups sind.

Weiterhin erzählt Jens kurz von dem neu erschienenen Messenger Briar. Nachdem wir in einer Sendung Signal live installierten und einrichteten, sprechen wir in der Sendung kurz über die Vorteile des Messengers. Tobias will den installieren und wir werden später berichten. Entgegen der Behauptung in der Sendung reicht es nicht den QR-Code als Screenshot zu teilen. Briar tauscht auch Informationen per Bluetooth aus und stellt so sicher, dass die Geräte sich wirklich in der Nähe befinden.

Einen Großteil der Sendung verwenden wir auf elektronische Währungen. Jens erklärt Tobias, wie Bitcoin funktioniert und wo Probleme lauern. Später gehen wir auf Ethereum und den kürzlich erfolgten Hack ein.

Am Ende der Sendung sprechen wir über den Ungarn, der kürzlich verhaftet wurde, weil er ehrlicherweise ein Problem bei einer Webseite gemeldet hatte.

In der Aufnahme fehlte zweimal für ein paar Minuten unser Gespräch. Dies fehlt schon in der Originalaufnahme und ist in dieser Version auch so ausgestrahlt worden. Wundert euch daher nicht, wenn es an zwei Stellen einen kurzen Sprung in der Aufzeichnung gibt.

Musik

Shownotes

RIS16: Petya und der Staatstrojaner

Tobias hatte kurz vor Aufzeichnung der Sendung die Nachrichten zu dem Erpressungstrojaner Petya gehört und wollte wissen, wie dieser auf den Rechner kommt. Dies nutzen wir zu einem kleinen Ausflug und erklären, was Ports und Backdoors sind.

Nach dem Ausflug zu privater Schadsoftware diskutieren wir die staatliche Schadsoftware. Denn erst kürzlich wurden Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) und Online-Durchsuchung (beides besser bekannt als Staatstrojaner) gesetzlich erlaubt.

Schließlich werfen wir noch einen kurzen Blick auf eine zweite Überwachungsmaßnahme, die Vorratsdatenspeicherung.

Musik

Shownotes

RIS15: WannaCryFaceBook

Wir sprechen heute über zwei Themen:

  • Anonymität bei Facebook
  • WannaCry

Tobias lernte kürzlich jemanden kennen. Deren Idee von Anonymität war es, sich mit dem reellen Namen bei Facebook anzumelden und keine Bilder zu posten oder als Profilbild einzustellen. Wir diskutieren ein wenig wie anonym, oder besser nicht anonym, dies ist.

Weiterhin war in den letzten Tagen und Wochen die Schadsoftware WannaCry ein großes Thema. Wir nehmen uns ebenfalls des Themas an und klären, woher die Ransomware eigentlich kommt, wie sie auf Rechner kommt und welche Schutzmaßnahmen es gibt.

Danach waren fast 90 Minuten vergangen und Tobias musste weiter. Daher ist die Sendung ein wenig kürzer als sonst.

Shownotes

RIS14: Überweisungen abfangen

Wir starten die Sendung mit Betrachtungen zum neuen Studio. Dort gab es früher einen Rechner ohne Internetanschluss und einen mit. Dies hat sich geändert und wir diskutieren, ob dies sicherer oder nicht ist.

Der erste große Themenblock dreht sich um mTANs. Wir erklären zunächst TANs und iTANs. Danach gehen wir auf die Schwachstelle ein, mit der sich Kriminelle Zugriff auf Konten verschaffen.

Schließlich diskutieren wir die Lücke in Intel vPRO CPUs.

Musik

Tobias hat von seinem Projekt Megalmodas ein paar neue Stücke mitgebracht.

Shownotes

RIS13: Schluckauf

Jetzt kommt gleich die zweite vergangene Sendung hinterher.

In dieser Sendung kommen wir gänzlich ohne Musik aus und sprechen drei große Themenblöcke an:

  • Browserhistory: Tobias brachte eine Meldung aus den USA mit, wonach es erlaubt ist, die History zu verkaufen. Wir nehmen dort Bezug auf einen Fall aus Deutschland. Dem NDR war es dabei möglich an solche Daten zu kommen. Unter dem Stichwort »Nackt im Netz« lief eine Doku.
  • Slack: Radio (In)Security hat einen Slack-Channel. Hierfür benötigt ihr eine Einladung. Schickt mir einfach eure E-Mail-Adresse und ich nehme euch auf. Im Chat diskutieren wir über Sicherheitsvorfälle, Musik und anderes.
  • Treffen des Tor-Projekts: Jens war beim Treffen des Tor-Projekts und erzählt von seinen Erlebnissen.

Danach bekam die Technik einen Schluckauf und die Aufnahme funktionierte nicht mehr. Daher brachen wir die Aufzeichnung ab.

RIS12: Trump, Vault7 und Schadsoftware

Ich sitze derzeit auf alten Sendungen vom Datenkanal und von Radio (In)Security. Leider schaffe ich es nicht, Shownotes zu schreiben und Kapitelmarken einzubauen. Daher bekommt ihr die jetzt so »um die Ohren«.

In der Sendung arbeiten wir uns etwas am US-Präsidenten ab, sprechen über die Vault7-Veröffentlichung von Wikileaks und gehen das Thema Schadsoftware an.

Musik

Die zwei Musikstücke kommen von der Plattform Jamendo.

RIS11: VPNs, Geheimdienste und Botnets

Zum Start der Sendung werfen wir einen Blick auf die MeinJena-App der Stadtwerke Jena. Die Software soll Einwohnern und Besuchern der Stadt ein Mehrwert bieten. Es gibt Informationen zum ÖPNV, zu Wohnungen, lokale Nachrichten und an sieben Stellen in der Stadt gibt es mit der App »freies WLAN«. Wir diskutieren ein wenig, was freies WLAN für uns bedeutet.

Über ein freies WLAN wie andere Internetverbindungen lassen sich spezielle Verbindungen, so genannte »virtuelle private Netzwerke« (VPN) aufbauen. Wir erklären was das ist und gehen auf eine Studie diverser VPN-Apps ein. Dort haben sich diverse Probleme gezeigt. Schließlich erklären wir, wie sich Wischgesten zum Entsperren der Telefone rekonstruieren lassen.

Danach wenden wir unseren Blick auf die Geheimdienste. Diese versuchten, einen Tor-Administrator als V-Mann zu werben. Die NSA hat wiederum mit einem Whistleblower zu kämpfen, der mehrere Terabyte an Daten mitnehmen wollte.

Schließlich hat Brian Krebs in einem sehr lesenswerten Blogeintrag die Hintermänner des Mirai-Botnets ausfindig gemacht.

Shownotes