lost+found: Was von der Woche ĂĽbrig blieb
Heute unter anderem mit: Einem DCF77-Hack, Diamanten gegen Krypto, Fingerabdrücken im Netzwerk, Pawlowschen Hunden, Ende-zu-Ende-Verschlüsselung für Gruppenchats, etwas Herzblut und spiegelnden Glasflächen.
- Fabian A. Scherschel
Ein Bastler hat Software für Windows und Linux geschrieben, die mit Hilfe von Computerlautsprechern das DCF77-Signal stören kann. DCF77 wird von Frankfurt aus abgestrahlt und dient dazu, Funkuhren zu kalibrieren. Die Software kann auch eine Audiodatei erzeugen, die auf einer Webseite eingebaut werden kann – Drive-By-Angriffe über den Browser sind also denkbar. Die Idee, das DCF77-Signal mit Computern zu stören ist allerdings nicht ganz neu. Alte Röhrenmonitore können dem selben Zweck dienen.
Nicolas Wöhrl von der Universität Duisburg-Essen züchtet Diamanten, um deren Unreinheiten zur Erzeugung von Quantencomputern zu nutzen. Quantencomputer werden als der Heilige Gral der Kryptologie gehandelt da sich mit ihnen Berechnungen zum Knacken von Verschlüsselung extrem beschleunigen ließen.
Mit MAC-Adressen kann man Netzwerkgeräte zwar identifizieren, allerdings lässt sich diese Angabe leicht fälschen, um etwa einen MAC-Filter auszutricksen. Forscher haben deshalb andere Eigenschaften untersucht, die sich zum Erstellen von eindeutigen Fingerprints eignen.
Die Umsetzung von Ende-zu-Ende-verschlüsselten Chats wird spätestens dann knifflig, wenn es um Gruppenchats geht. Krypto-Guru Moxie Marlinspike erklärt, wie verschlüsselte Gruppenchats bei seinem TextSecure-Messenger funktionieren.
Wo schwache Passwörter erlaubt sind, werden auch schwache Passwörter benutzt. Der Sicherheitsexperte Lance James schlägt vor, Nutzer wie Pawlowsche Hunde zu konditionieren: Kurze Passwörter sind erlaubt – müssen aber alle drei Tage gewechselt werden. Je länger das Passwort, desto länger auch die Gültigkeit. Unter diesen Umständen merkt man sich dann doch lieber ein langes Passwort, das dann auch 60 Tage hält.
Laut Netcraft haben die durch Heartbleed ausgelösten Zertifikats-Erneuerung dazu geführt, dass erheblich mehr Zertifikate mit SHA-2 statt SHA-1 signiert sind. Very cryptographic. So secure. Such growth. Wow.
Um den exakten Aufnahmeort eines Fotos herauszufinden, ist man nicht zwangsläufig darauf angewiesen, dass die Kamera oder das Smartphone die GPS-Koordinaten in die EXIF-Daten geschrieben hat. Mit etwas Detektivarbeit kann man ihn unter Umständen auch anhand von Spiegelungen auf Glasflächen herausfinden. (fab)