Discover
Cybersecurity entschlüsselt
67 Episodes
Reverse
Aus einem Rezept einen Kuchen zu backen oder mit Hilfe einer Anleitung ein Legofahrzeug zu machen ist jedem bekannt. Umgekehrt ist es jedoch schwieriger, also bei einem gegebenen, fertigen Produkt herauszufinden, wie es genau gebaut worden sein könnte. Dieses Rückentwickeln eines Bauplans nennt man "Reverse Engineering" und es hat in der Cybersecurity-Welt seinen Platz an vielfältigen Stellen wie beispielsweise der Malware-Analyse. Hier kennen wir ja nicht den Bauplan eines Virus, versuchen aber trotzdem herauszufinden, wie er genau funktioniert. Wie letztes Jahr auch gibt es auch dieses Jahr zusätzlich eine Weihnachts-Challenge, bei der Reverse Engineering gefordert ist. Und auch dieses Jahr gibt es wieder kleine Audioschnipsel zur Belohnung. Ihr findet die Challenge unter folgender URL: https://cybersecurity-entschluesselt.de/challenge/2025
"Firewall" ist bereits vielen nicht so IT-affinen Menschen ein Begriff: Irgendwie wird man da durch irgendwas geschützt. Eine Branschütztür, die das böse Internet vom friedlichen Heimnetz trennt, so kennt man das. Wenn man etwas genauer hinsieht werden aber schnell die Defizite von Firewalls klar und es wird auch klar dass die Fähigkeit, "gut" von "böse" zu unterschieden, oft mit den der Firewall vorhandenen Informationen gar nicht zu bewerkstelligen ist. Reinhold und Johannes sprechen hier über die Grenzen und Einsatzzwecke einer Firewall und mit welchen Werkzeugen sich in einem modernen Linux-System Firewallregeln umsetzen lassen.
Open Source treibt die digitale Welt – aber sie steht massiv unter Druck. Johannes und Reinhold sprechen über „AI-Slop“: mit LLMs zusammengestückelte, nicht reproduzierbare Sicherheitsreports (u. a. rund um cURL/libcurl), die Maintainer Zeit und Nerven kosten. Warum ohne Proof-of-Concept und klare Reproduzierbarkeit kein seriöser Pentestbericht entsteht – und wie solche Meldungen de facto zum DoS für Projekte werden.
Außerdem: eine sehr persönliche Maintainer-Anekdote zu Datenverlust durch ein altes Tool, was Verantwortung in Open-Source-Projekten praktisch bedeutet, und Zahlen zur absurden Diskrepanz zwischen Wertschöpfung und tatsächlicher Finanzierung. Zum Schluss die provokante Idee einer Gemeinwohlfinanzierung für die Infrastruktur, auf der alle bauen.
Die Idee ist einfach: Nur Absender und Empfänger sollen den Inhalt einer E-Mail lesen können. In der Praxis ist das mit technischen und organisatorischen Hürden verbunden. Johannes und Reinhold erklären die beiden gängigen Ansätze – OpenPGP und S/MIME – und zeigen, wie sie funktionieren und worin sie sich unterscheiden. Dabei geht es um Schlüsselverwaltung, Zertifikate, Signaturen und die Frage, warum sich trotz jahrzehntelanger Existenz noch keine einfache Lösung für Ende-zu-Ende-Verschlüsselung im Alltag durchgesetzt hat.
Diese Folge ist Teil drei einer dreiteiligen Reihe zum Thema E-Mail.
E-Mail-Empfang klingt banal, ist aber technisch eine kleine Herausforderung. Johannes und Reinhold erklären, wie empfangende Mailserver mit eingehenden Nachrichten umgehen und welche Protokolle dabei eine Rolle spielen. Dabei geht es um POP3 und IMAP – ihre Unterschiede, Vor- und Nachteile – sowie um Themen wie Synchronisation, Ordnerstrukturen und Offline-Zugriff. Die Folge zeigt, warum die Wahl des richtigen Empfangsprotokolls auch sicherheitsrelevant ist.
Diese Folge ist Teil zwei einer dreiteiligen Reihe zum Thema E-Mail.
Wer heute E-Mails verschickt, nutzt meist einen gehosteten Dienst oder Anbieter wie Gmail – doch technisch ist der Versand von E-Mails deutlich komplexer, als es auf den ersten Blick scheint. In dieser Folge sprechen Johannes und Reinhold über die Grundlagen des E-Mail-Versands und vergleichen verschiedene Ansätze: vom selbst betriebenen Mailserver bis zu vollständig gehosteten Lösungen. Sie erklären, wie Authentifizierungsmechanismen wie SPF, DKIM und DMARC dafür sorgen sollen, dass E-Mails nicht im Spam landen, und warum das trotzdem nicht immer gelingt. Außerdem geht es darum, welche Verantwortung Betreiber haben, um ihre Systeme sicher und reputationsstark zu halten.
Diese Folge ist Teil eins einer dreiteiligen Reihe zum Thema E-Mail.
WLAN ist überall bekannt. Unter der Haube ist das Protokoll allerdings überraschend kompliziert; gerade Enterprise-WLAN und die diversen Unterprotokolle, die darin existieren, können zu folgenschweren Konfigurationsfehlern führen, die die Sicherheit des Protokolls kompromittieren. Reinhold und Johannes werfen in dieser Folge einen genaueren Blick auf den Funkstandard, den wir alle täglich nutzen, und diskutieren Neuerungen und sinnvolle Konfigurationen.
True Crime in der Hackerszene: Im Jahr 2021 findet der Softwareentwickler Hendrik H. eine Sicherheitslücke in einer Software der Firma Modern Solution. Durch die Lücke sind personenbezogene Daten von hunderttausenden Benutzern in Gefahr. Hendrik H. informiert die Firma über die Lücke. Modern Solution stellt daraufhin gegen Hendrik H. Strafanzeige. Die Sache landet vor Gericht und geht durch mehrere Instanzen. In der Hackerszene und der Presse zeigt man sich empört und schockiert über das Ergebnis und die sich teilweise sogar widersprechenden Beschlüsse bzw Urteile. Bis zuletzt bleibt das Urteil strittig: die Verteidigung zeigt an, weitere Schritte einleiten zu wollen. In der heutigen Folge arbeiten Reinhold und Johannes den Fall bis zum heutigen Tage und der aktuell neusten Entscheidung des OLG Köln vom 3.7.2025 auf. Ist an der Sache mehr dran, als in vielen Medien berichtet wird?
Mit NIS2 führt die EU eine deutlich strengere Richtlinie zur Cybersecurity ein, die ab Oktober 2024 in nationales Recht umgesetzt sein musste. Betroffen sind nicht nur kritische Infrastrukturen, sondern auch viele mittelständische Unternehmen, die bisher wenig Berührung mit Regulierung hatten.
In dieser Folge sprechen Johannes und Reinhold über die Hintergründe der Richtlinie, die wichtigsten Pflichten für Unternehmen und die Konsequenzen für Geschäftsführungen und IT-Sicherheitsteams. Wir beleuchten, warum Meldepflichten eine Rolle spielen, welche Branchen besonders im Fokus stehen und ob und wie NIS2 die Sicherheitslandschaft in Europa verändern könnte.
Blockchain ist in aller Munde – oft als Synonym für Bitcoin oder Kryptowährungen. Doch die zugrunde liegende Technologie hat viele weitere Anwendungsfelder wie z.B. Lieferketten-Tracking oder Smart Contracts. In dieser Folge sprechen Johannes und Reinhold darüber, wie eine Blockchain technisch funktioniert, welche Sicherheitsversprechen sie tatsächlich einlösen kann, wo ihre Grenzen liegen und in welchen Szenarien ihr Einsatz sinnvoll – oder überflüssig – ist.
Welche Angriffsmöglichkeiten gibt es, welche Rolle spielen Konsensmechanismen wie Proof of Work oder Proof of Stake und warum ist nicht jede „Blockchain-Lösung“ ein Sicherheitsgewinn?
In dieser Folge lösen Reinhold und Johannes das Weihnachtsrätsel von 2024 (CSE #55) auf. Wer sich nicht spoilern lassen will, sollte diese Folge lieber überspringen.
Ob Spielerei oder Umgehung von Zensurmaßnahmen: die Kunst, Botschaften zu verstecken, hat unzählige Ausprägungen und gibt es schon seit vielen Jahrhunderten. Ziel von allen Varianten der Steganografie ist es, die Übermittlung so zu konstruieren, dass sie unter der menschlichen Wahrnehmungsschwelle bleibt und von gängigen Tools nicht erkannt wird. Welche Trägermedien bieten sich für die Steganografie in der digitalen Kommunikation an und welche Eigenschaften eignen sich besonders gut für die verborgene Übertragung von Informationen? -- Weihnachtsrätsel 2024: https://cybersecurity-entschluesselt.de/challenge/2024
Wenn wir im Internet surfen, Dateien austauschen oder Podcasts hören sind wir daran gewöhnt, dass dies normalerweise reibungslos funktioniert. Abgesehen von schlechtem Empfang können unsere digitalen Kommunikationswege jedoch in vielfältiger Weise gestört werden. Welche Mittel können eingesetzt werden, um Kommunikation zu unterbrechen und welche Abwehrmöglichkeiten gibt es?
Sie sind klein, praktisch und überall zu finden: RFID-Karten bzw. NFC-Transponder. Egal ob man damit die Haustüre aufschließt oder sein Auto an der Ladestation anmeldet, die kleinen kontaktlosen Kärtchen sind aus unserem Alltag nicht mehr wegzudenken. Wie sicher die Technik jedoch ist, sieht man von außen oft nicht. Wir sprechen darüber, was für Typen von NFC es gibt und wie deren Sicherheit einzuschätzen ist.
Schon lange sind Online-Spiele der größte Markt für die Spieleindustrie. Turniere füllen Hallen und Profis werden von Fans bewundert. Wie bei allen Wettbewerben gibt es jedoch auch in dieser Disziplin Versuche, zu betrügen. Auf welche Weise geschieht das und welche Risiken nimmt man mit solchen Manipulationen auf sich?
Neben privaten und wirtschaftlichen Akteuren verfolgen auch staatliche Akteure eine Agenda um Schutzziele zu verfolgen. Welche Mittel und Macht setzen sie dazu ein und welcher Kontrolle unterstehen sie? Wie können wir darauf vertrauen, dass sie funktioniert, wenn wir uns Beispiele aus der Vergangenheit ansehen, in denen einiges falsch lief?
Wenn heute digitale Zertifikate genutzt werden, dann in aller Regel solche, die dem X.509 Standard folgen. In dieser Folge werfen wir einen Blick auf technische Details und Kuriositäten von X.509-Zertifikaten und sprechen unter anderem über Zertifikatserweiterungen, die X.509 Extensions.
Um auf einen Blick verstehen zu können, welche Kritikalität eine Sicherheitslücke hat, wird sie mit einem Wert versehen, der sich aus unterschiedlichen Komponenten zusammensetzt. So fließen z.B. der Angriffsvektor, notwendige Privilegien, aber auch die Komplexität ein. Wie nützlich ist ein auf den ersten Blick objektiver Wert und wie nutzen wir ihn in der Softwareentwicklung?
Um potentielle Ziele in Netzwerken oder dem Internet zu finden, wenden Angreifer unterschiedliche Methoden an. Aufgrund der Vielzahl der in Frage kommenden Server und Dienste ist es naheliegend, Technologien so effizient wie möglich einzusetzen. Auf welche Art durchleuchten Angreifer die Umgebung und klopfen an Türen?
Um zu zeigen, dass sie Cybersecurity so richtig drauf haben, verwenden viele Menschen branchenüblichen Buzzword-Jargon. Was steckt hinter diesen gerne verwendeten Wortschöpfungen und welche davon finden Reinhold und Johannes am unpassendsten?



