Bitcoin

Lasst uns zertifikatsmissbrauch verschlüsseln könnte windows bitcoiners in gefahr bringen

Bitcoin Lasst uns zertifikatsmissbrauch verschlüsseln könnte windows bitcoiners in gefahr bringen

Eine neue HTTPS-Zertifizierungsstelle, Let's Encrypt, ermöglicht es der allgemeinen Bevölkerung explizites Vertrauen für ihre Websites und Apps. Theoretisch macht der Dienst das Ziel eines vollständig verschlüsselten Webs erreichbarer und beseitigt das Preis-prohibitive Verfahren zum Erlangen eines CA-Zertifikats. Vor kurzem haben Trojaner und Spyware, die mit Let's Encrypt-Zertifikaten signiert wurden, begonnen, aufzutauchen. Das bedeutet, dass Malware, die von Antiviren-Programmen gekennzeichnet wird, von Windows-Systemen unbemerkt bleiben kann - und sammelt Ihre persönlichen Daten, einschließlich aller Login-Daten, die Sie für Online-Brieftaschen verwenden, und Konten, die für 2FA auf diesen Brieftaschen verwendet werden.

Lesen Sie auch: Belgische Regierung will Bitcoin Money Laundering verhindern

Closed-Source OS lauert in Sicherheit

Dieser Exploit ermöglicht es Malware-Erstellern, jede alte Malware, die durch Unregelmäßigkeiten im Netzwerkverkehr erkannt wird, effektiv zu verpacken - Aktivieren Sie sie, indem Sie sie für Ihren Computer sicher aussehen lassen. Dies wird in der Zukunft für die Entwickler von Internetsicherheitsapplikationen große Kopfschmerzen bereiten - indem sie das aktuelle System geöffnet machen, haben sie seine Nützlichkeit im Wesentlichen ungültig gemacht.

Wie können Sie sich schützen, wenn Sie Windows verwenden? Die Wahrheit ist, Sie können nicht, kaufen Sie Ihre Bitcoin von Angesicht zu Angesicht und werden ein Einsiedler, das ist. Das aktuelle Zertifikat-Trust-System ist integraler Bestandteil der Art und Weise, wie traditionelle Websites und Web-Apps Sicherheit implementieren, und das wird sich in naher Zukunft nicht ändern.

Dieser Exploit erstreckt sich auf jedes System, das keine Low-Level-Sicherheits-Optimierungen durch den Benutzer erlaubt (MAC OSX, Anddoid, etc.) Glücklicherweise haben Leute, die Plattformen wie Linux und * BSD verwenden, genauere Kontrolle darüber, welche Zertifizierungsstellen sie verwenden Vertrauen, also welche spärliche Malware es für diese Systeme gibt, wird sofort erkannt und standardmäßig gesperrt. Die Installation eines neuen Betriebssystems ist jedoch keine praktische kurzfristige Sicherheitslösung. Fürs Erste, wenn Sie Windows verwenden, behalten Sie Ihr Geld in lokalen Brieftaschen so gut wie möglich und verwenden Sie so viele Sicherheitsmaßnahmen wie möglich außerhalb von Online-Konten; Telefonnummer 2FA und Public Key Signing sind gute Optionen.

Ein Dangerous Certificate System: Das braucht eine neue Art, sich abzusichern

Ethereum ermöglicht Native Trustless-Sicherheit in Netzwerken, die damit als Protokoll erstellt wurden.

Dieser neue Exploit, der durch das Open-Sourcing des Zertifikatsystems enthüllt wurde, ist eher eine Anklage gegen das derzeitige zentralisierte Vertrauenssystem als alles andere. Es sollte dem sicherheitsorientierten Bitcoin-Benutzer eine Pause einräumen, um zu wissen, dass Tausende von unterdrückenden Regimes und Unternehmen im Geschäft mit dem Versand von Produkten mit geschwächter Sicherheit und Hintertüren vertrauenswürdige Instanzen im aktuellen System sind. In dem Moment, in dem ein Dienst auftaucht, der es Einzelpersonen ermöglicht, ihre Arbeit als sicher zu signieren, wird sie von Leuten ausgenutzt, die Informationen und Geld von den Leuten stehlen wollen, denen sie dienen soll.

Diese Ereignisse machen die Argumente für eine vertrauenslose Sicherheit und verteilte Systeme viel stärker.Alles was es braucht, ist ein Exploit, und aktuelle Sicherheitsmaßnahmen im Internet fallen auseinander. Bis eine dezentrale Lösung für Paketsignaturen und Webseitenverschlüsselung breite Akzeptanz findet, werden wir weiterhin verheerende Zero-Day-Exploits und Sicherheitslücken sehen, die viele Benutzer in Gefahr bringen, wie in diesem Artikel beschrieben. Bis dahin besteht unsere einzige Option darin, bei Open-Source-Software-Plattformen zu bleiben und Anwendungen zu verwenden, die ihre eigene Implementierung von vertrauenswürdiger Sicherheit haben. Sicher, das sind Band-Fixes für ein massives systemisches Problem, aber zumindest sind sie da für Leute, die das Risiko einbrechen wollen, dass sie sich den heute verwendeten Sicherheitssystemen aussetzen.

Sie müssen zum Ausdruck bringen, wie die zentralisierte Sicherheit Sie persönlich beeinflusst hat? Besprechen Sie es in den Kommentaren unten!


Bilder mit freundlicher Genehmigung von Wikimedia Commons, Microsoft.

Beliebte Beiträge