Kryptografische Hashfunktionen: Was sie leisten und wie man sie berechnetHashes begegnen Computernutzern überall, auch wenn sie sich nicht für IT-Security interessieren. Mit ihnen werden Downloads überprüft und Daten identifiziert.
Was Sie über Kryptografie wissen müssenDass wir Nachrichten verschlüsselt übertragen können, verdanken wir der Errungenschaften der Kryptologie. Eine Einführung auch für Nicht-Mathematiker.
heise+ AktionsangebotEin Abo, alle Inhalte: Mit heise+ lesen Sie alle Magazine und zusätzliche exklusive Artikel wie Tests, Ratgeber und Hintergrundberichte. Jetzt testen: 3 Monate für nur 7,95€ mtl. - nur für kurze Zeit!
Java: Das Ende von MD5 und SHA-1 nahtOracle hat angekündigt, dass mit seinem nächsten Quartalsupdate MD5 für die Signatur von JAR-Paketen ausgemustert wird. Ebenso soll das JDK nur noch in Ausnahmen SHA-1-Zertifikate anerkennen.
Argon2 gewinnt Passwort-Hashing-WettbewerbIn der Password Hashing Competition (PHC) hat sich der Algorithmus Argon2 gegen 23 Mitbewerber durchgesetzt.
Kryptographie: NIST will angeblich Sicherheit von SHA-3 schmälernForscher werfen dem NIST vor, den SHA-3-Algorithmus Keccak für die Standardisierung unsicherer zu machen. Sichere Hashverfahren werden insbesondere für digitale Signaturen und Integritätschecks von Software benötigt.
oclHashcat-plus knackt TrueCrypt-Container am schnellstenDie Entwickler haben 618.473 Zeilen Quellcode angefasst, um zahlreiche Krypto-Verfahren zu implementieren. Außerdem knackt das Tool nun auch Passwörter, die länger als 15 Zeichen sind – und hält sich auf Wunsch an Passwort-Policies.
Passwort-Schutz für jedenWer den wohl gemeinten Tipps folgt und für jeden Dienst ein eigenes Passwort verwendet, braucht entweder ein fotografisches Gedächtnis oder die richtigen Tricks, um das scheinbare Chaos in den Griff zu bekommen.
Mac OS X Lion macht es Passwortknackern unnötig leichtUnter Lion haben auch Nutzer ohne Root-Rechte Zugriff auf die Passwort-Hashes aller anderen Nutzer, berichtet ein Sicherheitsexperte. Anhand der Hashes kann man das ursprüngliche Passwort herausfinden.
NIST sucht den Super-Hash: Nur noch fünf Kandidaten im SHA-3-FinaleDer Wettbewerb des US-amerikanischen NIST für einen Nachfolger des angeschlagenen SHA-Hashes geht in die letzte Runde. Von den 14 Algorithmen der Runde 2 blieben nur noch fünf übrig – und drei davon haben ihre Wurzeln in Europa.
API-Signaturen bei Flickr, Vimeo & Co. fälschenDurch einen überraschend simplen Angriff lassen sich unautorisierte API-Anfragen im Namen einer anderen, registrierten Applikation stellen.
Problematischer BitTorrent-SchnüfflerEin neues Werkzeug verspricht das schnelle Auffinden illegaler Files im Dateitausch-Datenstrom, ohne die Geschwindigkeit der Downloads zu verlangsamen.
MD5-Angriff gegen Microsofts Code-Signatursystem AuthenticodeEinem Sicherheitsexperten ist es gelungen, zwei unterschiedliche Windows-Programme mit identischer Code-Signatur zu erzeugen. Die Praxisrelevanz ist jedoch fraglich.