Post-Compromise Security

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:


Post-Compromise Security (PCS), auch Future Secrecy oder Selbstheilung genannt, bezeichnet kryptografische Verfahren zur Schlüsselrotation. Kompromitiert ein Angreifer einen Teilnehmer einer Kommunikation, so kann der die Kommunikation so lange mitlesen wie er Zugriff behält oder der aktuelle Schlüssel gültig bleibt. Bei Verschlüsselungsverfahren ohne PCS kann der Angreifer auch weiter mitlesen, wenn er den Zugriff auf den Teilnehmer verliert, er die zukünftigen Chiffrate aber abfangen kann. PCS sorgt über den Double-Ratchet-Algorithmus dafür, dass die Schlüssel bei jedem Richtungswechsel der Kommunikation unvorhersehbar neu erzeugt werden. Damit wird der Lauscher beim nächsten Richtungswechsel nach dem verlorenen Direktzugriff auf einen Teilnehmer automatisch ausgesperrt und die Verschlüsselung des Übertragungskanals heilt sich selbst. Während PFS also vergangene Kommunikation schützt, wird durch PCS zukünftige Kommunikationen gesichert.

Aktuelle Beiträge

Cloudsicherheit: Google schließt Wiz-Übernahme ab

Angreifer werden schneller, KI macht sie noch gefährlicher – und Google zieht jetzt eine der meistgenutzten Cloud-Sicherheitsplattformen der Welt ins eigene Lager. Wiz bleibt dabei bewusst plattformunabhängig: Die Dienste sollen weiterhin auf AWS, Azure und Oracle Cloud funktionieren und richten sich ausdrücklich auch an Unternehmen, die keine eigene Sicherheitsabteilung aufbauen können.

Spamfaktor von Newslettern testen

Beim Versand von Newslettern oder Rundmails kann schon ein kleiner Konfigurationsfehler dazu führen, dass Nachrichten im Spamfilter landen. Der Onlinedienst "mail-tester.com" hilft dabei, solche Probleme vor dem Versand zu erkennen. Der Service analysiert verschiedene Aspekte der E-Mail – etwa Inhalte, Serverkonfiguration, Authentifizierungsmechanismen und die Reputation der Absender-IP.