Einträge von Dr. Markus Ermes

Der löchrige Weg zur Post-Quanten-Kryptographie

Quantencomputer werden gerne als Zukunftstechnologie betrachtet. Und besonders im Bereich der Verschlüsselung zeigen sich neue – für die Verschlüsselnden unschöne –Möglichkeiten. Daher braucht es neue Verschlüsselungs-Algorithmen. Die Standardisierung ist im Gange, und die damit einhergehenden, genaueren Untersuchungen der Algorithmen zeigen teilweise interessante Schwächen gegenüber „klassischen“ Computern.

Lawful Interception, Staatstrojaner und Co. – Ideen und die (technische) Realität dahinter

Immer wieder wird nach schweren Straftaten bemängelt, dass man viel effektiver ermitteln könnte, wenn man mehr Daten der Straftäter auswerten könnte. Durch die Vielzahl an digitalen Daten auf Endgeräten, Speichermedien und im Internet ergeben sich auch eine Menge potentiell interessanter Daten. Doch Daten werden immer häufiger verschlüsselt. Das stellt die Strafverfolgung vor große Probleme. Daher sucht man dort nach Möglichkeiten, eine solche Verschlüsselung zu umgehen. In diesem Artikel werden die häufigsten Ideen betrachtet. Dabei wird sowohl die Umsetzung skizziert als auch auf die Tücken und Konsequenzen eingegangen.

Imperfektionen bei der Fertigung – Der Fingerabdruck eines Gerätes

Nichts auf der Welt ist perfekt. Auch die Chips in Notebooks, Servern, Workstations und Smartphones nicht. Damit lassen sich Geräte sehr eindeutig identifizieren. Was für die Integritätsprüfung gut sein kann, macht ein funkendes Gerät jedoch eindeutig identifizierbar. Was für positive und negative Auswirkungen auf die IT-Sicherheit können Fertigungstoleranzen also haben?

Bluetooth Low Energy als Schlüssel – Wenn Protokoll und Use Case nicht zusammenpassen

Bluetooth Low Energy oder BLE ist mittlerweile ein weitverbreiteter Standard. Wie der Name schon andeutet: Ein Hauptziel ist der geringe Energieverbrauch. Und es gibt viele sinnvolle Use Cases. Darunter fallen Indoor-Navigation mit Beacons. Auch die offizielle Corona-Warn-App nutzt BLE, um Kontakte verfolgen zu können. Ein wichtiger Punkt bei allen Use Cases: BLE hat eine relativ kurze Reichweite.

Anforderungen aus der Gebäudetechnik – TGA-Protokolle in strukturierten Netzen als Herausforderung

VMware ist im Bereich der Virtualisierung ein etablierter Hersteller. Gerade in Umgebungen mit hohen Anforderungen an Stabilität und Sicherheit ist die Cloud nicht wirklich eine Alternative. Doch viele Cloud-Anbieter, darunter auch die Großen Drei (Amazon AWS, Microsoft Azure, Google Cloud Platform) bieten VMware-basierte Lösungen in ihren Clouds an. Was können diese Lösungen? Und wofür kann man sie einsetzen?

VMware on Hyperscaler – Vertraute Umgebung bei den großen Cloud-Providern

VMware ist im Bereich der Virtualisierung ein etablierter Hersteller. Gerade in Umgebungen mit hohen Anforderungen an Stabilität und Sicherheit ist die Cloud nicht wirklich eine Alternative. Doch viele Cloud-Anbieter, darunter auch die Großen Drei (Amazon AWS, Microsoft Azure, Google Cloud Platform) bieten VMware-basierte Lösungen in ihren Clouds an. Was können diese Lösungen? Und wofür kann man sie einsetzen?