SSL


Secure Sockets Layer

Ein von der Firma Netscape Communications geschaffenes Protokoll zur Schaffung einer sicheren, verschlüsselten Kommunikation im Internet. SSL bildet eine Schicht zwischen den Applikationsprotokollen wie HTTP, SMTP, FTP, Telnet und NNTP und dem Transportprotokoll TCP/IP. Hauptsächlich wird es von HTTPS benutzt. Die durch SSL verwendete Verschlüsselung bietet Schutz gegen die meisten Datenangriffe. Der Nachfolger von SSL ist TSL. Stand der Technik ist TSLv1.2. Ältere Protokollversionen wie SSLv2 und SSLv3 sowie TSLv1.1 sollte man nicht menr einsetzen. Im Jahr 2014 haben Forscher der Firma Google einen Angriff namens Poodle (Padding Oracle On Downgraded Legacy Encryption) veröffentlicht mit dem sich alle SSLv3-basierten Verschlüsselungen knacken lassen.

Siehe auch:
HPKP
HSTS
Pinning
TLS

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

IT-Infrastruktur krisensicher machen [23.09.2020]

Im Krisenfall werden IT-Infrastrukturen oft auf unvorhergesehene Weise beansprucht und Administratoren müssen wie jetzt bei Covid-19 komplett neue Herausforderungen meistern. In den Griff bekommen Unternehmen die Situation dann, wenn sie ihre IT-Infrastruktur und die davon abhängigen Services genau kennen. Denn der Grund für veränderte Anforderungen ist oft nicht nur eine gestiegene Datenübertragung: Falls ein Unternehmen in schwierigen Situationen vermehrt auf Home Office setzt, kann auch das schnelle Bereitstellen und Vorhalten sicherer VPN-Zugänge eine Rolle spielen. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]