Risikozone ist ein regelmäßig erscheinender Podcast über die Sicherheit und Zuverlässigkeit moderner Technologien. In den Episoden diskutieren Viktor Garske und Prof. Dr. Andreas Noack teils mit Gästen Hintergründe und Gefahren zu aktuellen Themen der IT-Sicherheit.
Themen der Episode: Standards, WLAN, Prompt Injection CTF, Mesh-VPNs (Tailscale), MACsec + 802.1X, News
In der heutigen Episode greifen Prof. Dr. Andreas Noack und Viktor Garske die Themen der letzten Wochen auf. Sie beleuchten die Entwicklung der WLAN-Sicherheitsstandards und diskutieren den praktischen Einsatz von Mesh-VPNs wie Tailscale. Ein spannender CTF zu Prompt Injections ist der heutige Linktipp, während auch Andreas' Setup mit MACsec und 802.1X besprochen wird. In der Nachrichtensektion geht es um Mail-Spoofing, die DFN-CA, bösartige PyPI und neue Sicherheitsfunktionen wie iOS 18.1.
Erschienen: 20.11.2024
Dauer: 01:00:59
Weitere Informationen zur Episode "MACsec, Mesh und mal wieder Mail-Spoofing"
Im zweiten Teil des Interviews mit Alexander Heinrich geht es um seine Forschung rund um das Find-My-Netzwerk.
In dieser Episode präsentieren wir den zweiten der beiden Teile des Interviews mit Alexander Heinrich vom Secure Mobile Networking Lab der TU Darmstadt. Alex hat sich umfangreich mit Protokollen für drahtlose Kommunikation innerhalb des Apple-Ökosystems beschäftigt und berichtet von seinen bisherigen Projekten aus seiner Promotionszeit. Nach der Einführung in AWDL in Episode 59 geht es diesmal um sein Hauptforschungsgebiet, das Find-My-Netzwerk von Apple. Wir reden mit ihm über die Entstehung von Find My, die ersten AirTags sowie die Forschungsprojekte OpenHaystack und AirGuard. Die Episode schließt mit einem Exkurs über Untersuchungen der Satellitenkommunikation auf iPhones ab.
Erschienen: 06.11.2024
Dauer: 01:03:15
Weitere Informationen zur Episode "Wie funktionieren AirTags und Find My? - mit Alexander Heinrich"
Im ersten Teil des Interviews mit Alexander Heinrich geht es um AWDL, AirDrop, Bluetooth sowie die Continuity-Funktion Wi-Fi Password Sharing.
In dieser Episode präsentieren wir den ersten der beiden Teile des Interviews mit Alexander Heinrich vom Secure Mobile Networking Lab der TU Darmstadt. Alex hat sich umfangreich mit Protokollen für drahtlose Kommunikation innerhalb des Apple-Ökosystems beschäftigt und berichtet von seinen bisherigen Projekten vor und aus seiner Promotionszeit. Im ersten Teil des Interviews geht es um Apple Wireless Direct Link (AWDL) und BLE sowie darauf aufbauende Protokolle für AirDrop, Handoff und Continuity. Der zweite Teil in Episode 60 wird dann von seinem Hauptforschungsgebiet, dem Find-My-Netzwerk handeln.
Erschienen: 23.10.2024
Dauer: 00:54:53
Weitere Informationen zur Episode "Sicherheit von AirDrop & Co. - mit Alexander Heinrich"
Themen der Episode: Lücke in CUPS, Schutzmöglichkeiten mit Firewall, Port Binding, Memory Safety, Passkeys, IT-Sicherheitskonferenz
In der heutigen Episode reden Prof. Dr. Andreas Noack und Viktor Garske über eine aktuelle Lücke in CUPS, wie man sich vor solchen oder ähnlichen Angriffen architektonisch besser schützen kann, Fortschritte bei Memory Safety Bugs und Passkeys. Darüber hinaus geht es noch um die IT-Sicherheitskonferenz, die aktuell läuft.
Erschienen: 09.10.2024
Dauer: 00:39:19
Weitere Informationen zur Episode "Lücken, Passkeys und Firewalls"
Themen der Episode: Mobile Security Conference, Pager, Tor, IT-Sicherheitskonferenz
In dieser Episode reden Prof. Dr. Andreas Noack und Viktor Garske über verschiedene Konferenzen: einerseits die Mobile Security Conference und andererseits die anstehende IT-Sicherheitskonferenz. Thematisch geht es darüber hinaus um die Nachrichten rund um die Pager sowie Spekulationen rund um eine Deanonymisierung von Tor. Dabei diskutieren beide, dass letzteres Problem nicht neu ist und wie diesbezüglich die Entwicklung aussieht.
Erschienen: 25.09.2024
Dauer: 00:39:35
Weitere Informationen zur Episode "Gefährliche Pager und Anonymität in Tor"
Thema der Episode: 2 Jahre standardisiertes QUIC - Warum ist es noch nicht schnell genug - Eine Papervorstellung
In der heutigen Episode diskutieren Prof. Dr. Andreas Noack und Viktor Garske über das Paper "QUIC is not Quick Enough over Fast Internet", das zeigt und die Gründe eruiert, warum viele Implementierungen für das Netzwerkprotokoll QUIC, auf dem auch HTTP/3 basiert, Ihre Stärken noch nicht ausnutzen können. Gleichzeitig geht es um bisherige Erfahrungen mit QUIC.
Erschienen: 11.09.2024
Dauer: 00:25:22
Themen der Episode: IT-Automatisierung, Let's Encrypt und ACME, Vagrant, Ansible
In der heutigen Episode sprechen Prof. Dr. Andreas Noack und Viktor Garske ein Dauerthema in der IT-Branche an: Automatisierung. Es geht darum, welche Automatisierungswerkzeuge üblicherweise insbesondere bei virtuellen Maschinen eingesetzt werden und wie sie funktionieren. Hierbei wird auf die Werkzeuge und Erfahrungen mit Vagrant und Ansible beispielhaft eingegangen.
Erschienen: 28.08.2024
Dauer: 00:31:50
Weitere Informationen zur Episode "Von der Handarbeit zur Automatisierung"
Themen der Episode: Platform Decay, Stack Overflow, Adblocker, DMA, Erzwungener Zertifikatstausch und seine Folgen, Forschung und KI
In der heutigen sommerlichen Episode geht es um eine Vielzahl von verschiedenen Themen. Prof. Dr. Andreas Noack und Viktor Garske reden über Platform Decay und die Entscheidung von Stack Overflow über die freie Veröffentlichung von Dumps, Schnittstellen für Adblocker, die Folgen, wenn tausende Zertifikate schnell getauscht werden müssen und die Sorge, dass die Technologie überreguliert wird. Anschließend diskutieren beide über die Chancen und Herausforderungen bei der Forschung mit KI und ob dadurch Forschung schwieriger wird.
Erschienen: 19.08.2024
Dauer: 00:47:29
Weitere Informationen zur Episode "Löst KI die Forschung ab?"
Themen der Episode: CrowdStrike-Computerausfall, OCSP, Bluetooth-Tracking
In der 53. Episode des Risikozone-Podcasts geht es um das Thema, das die letzten Wochen dominiert hat: der Computerausfall, der mit CrowdStrike in Verbindung stand. Darüber hinaus reden Prof. Dr. Andreas Noack und Viktor Garske über die Abschaltung von OCSP bei Let's Encrypt (und was OCSP eigentlich ist) sowie Bluetooth-Tracking.
Erschienen: 31.07.2024
Dauer: 00:35:59
Weitere Informationen zur Episode "Der wohl größte Computerausfall der Geschichte"
Themen der Episode: Noch eine OpenSSH-Lücke im RegreSSHion-Stil, Studie über Rust for Linux, BlastRADIUS, Signal Desktop
In der heutigen Episode geht es aus aktuellem Anlass um noch mehr Sicherheitslücken. Prof. Dr. Andreas Noack und Viktor Garske stellen eingangs eine weitere OpenSSH-Sicherheitslücke im RegreSSHion-Stil wie in der letzten Episode vor. Viktor erläutert dann eine Studie über das Rust-for-Linux-Projekt. Andreas beschreibt anschließend die Problematik rund um die BlastRADIUS-Attacke. Darüber hinaus gibt es weitere Tipps und Tricks und Anekdoten.
Erschienen: 17.07.2024
Dauer: 00:35:51
Weitere Informationen zur Episode "Eine Lücke kommt selten allein"