Forth-Gesellschaft e.V.

Forth-Gesellschaft e.V.

Wir programmieren Forth
Home  :  Mitmachen  :  Erweiterte Suche  :  Statistik  :  Verzeichnis  :  Datenschutzerklärung  :  Forth Büro  :  Impressum  :  Photos  :  Redaktion  :  Download  :  Links  :  Umfragen  :  Kalender  :  Wiki  
Willkommen bei Forth-Gesellschaft e.V.
Donnerstag, 25. April 2024 @ 07:52 CEST
   

Heartbleed

NachrichtenDas war gestern schon der GAU für die Verschlüsselung im Web, wie Heise richtig titelte:

http://www.heise.de/security/meldung/Der-GAU-fuer-Verschluesselung-im-Web-Horror-Bug-in-OpenSSL-2165517.html

Zusammenfassung: Über dieses 2012 eingebaute Backdoor ist praktisch jedes Geheimnis, das eine SSL-Gegenstelle hat (Secret Keys, Passwörter, etc.) für einen Angreifer verfügbar. Ob das die NSA bezahlt hat, oder es einfach nur aus Dummheit hineingekommen ist, wissen wir natürlich nicht. Aber: Grundsätzlich können wir alle unsere Passwörter als kompromittiert ansehen, und müssen sie ändern, wobei wir da warten müssen, bis die jeweiligen Gegenstellen abgesichert sind. Der Forth-eV-Server ist schon sicher, ihr könnt also eure Passwörter ändern.

Um merkbare Passwörter zu generieren, die tatsächlich stark sind, empfehle ich https://xkcd.com/936/ aber: Man muss wirklich zufällig drei oder vier Wörter aussuchen! Dafür gibt es bei Wikipedia die "zufälliges Lemma"-Funktion https://de.wikipedia.org/wiki/Spezial:Zuf%C3%A4llige_Seite , die hat auch einen sehr großen Wortschatz (da reichen dann 3, sonst sollte man vier nehmen).

Zum Testen mit Forth, ob ein Rechner befallen ist, habe ich ein kleines Progrämmchen geschrieben: http://www.forth-ev.de/wiki/doku.php/examples:heartbleed

Trackback

Trackback-URL für diesen Eintrag: /trackback.php/2014040913473360

Keine Trackback-Kommentare für diesen Eintrag.
Heartbleed | 0 Kommentar(e) | Neuen Account anlegen
Die folgenden Kommentare geben Meinungen von Lesern wieder und entsprechen nicht notwendigerweise der Meinung der Betreiber dieser Site. Die Betreiber behalten sich die Löschung von Kommentaren vor.