Unfortunately, a technical problem, currently not to be verified, has cost us three days.
Welcome to electronic colonialism.
Unfortunately, a technical problem, currently not to be verified, has cost us three days.
Welcome to electronic colonialism.
(April 19, 2024)
DNS Attacken werden immer häufiger, umso wichtiger ist es eine verschlüsselte Verbindung für die Kommunikation zum DNS Server einzusetzen.
Protocols
TLS 1.3 No
TLS 1.2 Yes
TLS 1.1 No
TLS 1.0 No
TLS 1.3 No
TLS 1.2 Yes*
TLS 1.1 No
TLS 1.0 No
Protocols
TLS 1.3 No
TLS 1.2 Yes*
TLS 1.1 Yes
TLS 1.0 Yes*
(September 17, 2021)
12. Detailspezifikation Automatische Adresskonfiguration und DNS-Discovery
12.1. Einleitung
Dieses Kapitel beschreibt Anforderungen an die automatische, dynamische Adresskonfiguration, Device- und Service Discovery mit dem Multicast Domain Name Service Protokoll (mDNS) und Domain Name Service Service Discovery (SD) Protokoll. Multicast DNS und DNS-SD werden verwendet, um eine automatische Konfiguration von Geräten und Diensten in einem Netzwerk zu ermöglichen. Zusammen mit einer automatischen IP-Adressvergabe wird dieses Konzept „Zeroconf“ genannt. Diese Spezifikation enthält Anforderungen an die Implementierung des mDNS/DNS-SD Responders (s. [RFC6762] Kapitel 6 und [RFC6763]).
Der mDNS Responder beantwortet DNS-Adressanfragen nach
„smgw.local.“ (shared resource) mit der link-lokalen Netzwerkadresse des SMGW.
mDNS verwendet die Datenstrukturen des DNS-Protokolls und kommuniziert über Port 5353 mittels UDP-Protokoll und Multicast-IPv4 und/oder IPv6.
mDNS verwendet DNS-A-Records zum Mitteilen von IPv4-Adressen und DNS-AAAA-Records zum Mitteilen
von IPv6-Adressen der Geräteschnittstelle im (lokalen) Netzwerk und kann IP-Adressen über DNS-PTR-Re-
cords zu Hostnamen auflösen.
DNS-SD verwendet DNS-SRV-Records zur Beschreibung der Dienstzugriffsadressen (z.B. Port-Nummer) und
DNS-TXT-Records zur Übermittlung von detaillierteren, kontextabhängigen Dienstzugangsinformationen
eines Gerätes im Netzwerk.
mDNS/DNS-SD bietet keinen Schutz vor manipulierten, verzögerten oder ausgespähten mDNS/DNS-SD-
Nachrichten. Um einen gewissen Schutz zu erreichen, darf das Protokoll deshalb nur link-lokal und in physisch oder kryptografisch geschützten Netzwerken innerhalb von Liegenschaften verwendet werden. Eine Betrachtung von Angreifer-Modellen zur Privacy von DNS-SD findet sich in [RFC8882].
(April 19, 2016)
The famous ‘60 Minutes‘ television show shocked some viewers Sunday evening when a team of German hackers demonstrated how they spied on an iPhone used by U.S. Congressman, then recorded his phone calls and tracked his movement through Los Angeles. (…)
The global telecom network SS7 is still vulnerable to several security flaws that could let hackers and spy agencies listen to personal phone calls and intercept SMSes on a potentially massive scale, despite the most advanced encryption used by cellular networks.
All one need is the target‘s phone number to track him/her anywhere on the planet and even eavesdrop on the conversations.
(August 26, 2009)
Once complete it means anyone with a $500 radio card and a laptop will be able to listen in to GSM calls
It marks a lowering of the bar for criminals to be able to hack calls
It makes having someone listen to our calls a real-life threat for all of us
DNS Security Prehistory
Few technologies are more critical to the operation of the Internet than the Domain Name System (DNS). The initial design of DNS did not take security into consideration, which was not unusual for protocols designed in the early 1980s. At the time of its development, and for many years there after, DNS had functioned without many formal security mechanisms, thereby making it vulnerable to DNS spoofing and other malicious attacks.
Determining the Need for DNSSEC
[What drove the work? Big picture issues. Surely this includes the demonstrations of cache poisoning by Steve Bellovin and Tsutomu Shimomura in the early 1990s and the similar work by Dan Kaminsky in 2008, but it may include much other activity.]
(…)
Cache Poisoning
The earliest known security problem with DNS was DNS cache poisoning, also sometimes called DNS spoofing. DNS cache poisoning happens when a DNS server downstream from the authoritative one returns incorrect data to queries for names or IP addresses. This occurs because an attacker has ‘poisoned’ the cache of the downstream DNS server to return the malicious response. DNS cache poisoning is a subset of a group of problems computer scientists often classify as cache invalidation.
This problem, known to the Computer Science Research Group(CSRG) at U.C. Berkeley since 1989, was finally described in a paper by Steve Bellovin in 1993. Bellovin initially put off publishing the paper out of fear the information would be exploited.
(…)
Concern over DNS cache poisoning, specifically that the leak would become publicly known, existed from 1989 to 1995.
(10 Dec 2019)
אני מודה ל @noamr ו- @GilBahat על ה-peer review
(April 19, 2024)
DNS Attacken werden immer häufiger, umso wichtiger ist es eine verschlüsselte Verbindung für die Kommunikation zum DNS Server einzusetzen.
(June 11, 2025)
Some of the most common DNS-based attacks include:
DNS Spoofing – Trick the resolver into sending users to fake websites that look real.
DNS Hijacking – Change DNS records or settings to reroute traffic through malicious servers.
DNS Tunneling – Hide stolen data inside DNS traffic to sneak it past firewalls.
DDoS on DNS Servers – Overwhelm DNS infrastructure, making websites and apps unreachable.
These aren‘t just technical tricks – they‘re methods that can take entire businesses offline, compromise sensitive data, or silently spy on users. That‘s why securing DNS is no longer optional – it‘s a frontline defense.
(April 19, 2024)
DNS Attacken werden immer häufiger, umso wichtiger ist es eine verschlüsselte Verbindung für die Kommunikation zum DNS Server einzusetzen.
Die Anfang April vorgestellte EU-Strategie zur inneren Sicherheit, ProtectEU, ruft zivilgesellschaftliche Organisationen auf den Plan. In einem offenen Brief an EU-Digitalkommissarin Henna Virkkunen fordern sie, dass künftig auch Wissenschaftler:innen, unabhängige Tech-Fachleute, Menschenrechts-Jurist:innen und generell Menschen aus der Zivilgesellschaft an den weiteren Diskussionen beteiligt werden müssen.
(…)
Polizeien betonen seit Jahren, dass sie ohne solche Hintertüren blind und taub seien, während Kriminelle sich hinter Technik verstecken würden – das sogenannte „Going Dark“-Phänomen.
(April 19, 2024)
DNS Attacken werden immer häufiger, umso wichtiger ist es eine verschlüsselte Verbindung für die Kommunikation zum DNS Server einzusetzen.
..die CDU will so weit gehen, dass sie fordert, dass Anbieter elektronischer Kommunikationsdienste „im Einzelfall zur Entschlüsselung und Ausleitung von Kommunikationsinhalten an Strafverfolgungs- und Gefahrenabwehrbehörden“ verpflichtet werden. Im Verhandlungspapier lehnt die SPD diese hingegen explizit ab.
Käme die Forderung der Union in den Koalitionsverhandlungen durch, wäre einer Umgehung von Ende-zu-Ende-Verschlüsselung oder Hintertüren der Weg geebnet. Zusätzlich würde die Forderung letztlich ein Ja zur umstrittenen EU-Chatkontrolle bedeuten, die derzeit auch am Widerstand Deutschlands scheitert. Wir haben Digital- und Menschenrechtsorganisationen sowie Umwelt- und Journalistenverbände gefragt, was sie von der Forderung der Union halten….
(April 19, 2024)
DNS Attacken werden immer häufiger, umso wichtiger ist es eine verschlüsselte Verbindung für die Kommunikation zum DNS Server einzusetzen.
(July 1, 2020)
„Fast ein Drittel der Router haben eine Version, die seit neun Jahren nicht mehr mit Updates versorgt wird.“
(…)
AVM macht immerhin einmal im Jahr ein Update. Auch das ist zwar völlig unzureichend, aber immer noch besser als ein neun Jahre altes System. Tatsächlich wären wöchentliche Updates notwendig, die automatisch ausgeführt werden, ohne dass der Nutzer aktiv werden muss. Das wäre ideal, aber es passiert nicht.
Einig sind sich die Koalitionäre beispielsweise, dass die anlasslose Vorratsdatenspeicherung für IP-Adressen und Portnummern wieder eingeführt werden soll. Offen ist nur noch, wie lange die Metadaten gespeichert werden sollen.
(…)
Sicherheitsbehörden sollen zudem in Zukunft eine „automatisierte Datenrecherche und -analyse sowie den nachträglichen biometrischen Abgleich mit öffentlich zugänglichen Internetdaten, auch mittels künstlicher Intelligenz, vornehmen können.“ Konkret bedeutet dies die Einführung einer Big-Data-Software sowie eine biometrische Internetrasterfahndung. Dafür benötigen die Behörden eine riesige biometrische Datenbank möglichst aller Bilder, die im Internet aufzufinden sind.
(…)
Beide Parteien wollen zudem die Videoüberwachung an sogenannten Kriminalitätsschwerpunkten ausbauen und Auto-Kennzeichenscanner im Aufnahmemodus legalisieren. Außerdem sollen Polizeien künftig einfacher untereinander Daten austauschen können. Auch KI-gestützte Auswertungen großer Datenmengen à la Palantir sollen den Behörden „für bestimmte Zwecke“ erlaubt werden.
(…(
Demnach sollen künftig alle Sicherheitsbehörden einfacher Staatstrojaner erhalten. Außerdem sollen Anbieter elektronischer Kommunikationsdienste „im Einzelfall zur Entschlüsselung und Ausleitung von Kommunikationsinhalten an Strafverfolgungs- und Gefahrenabwehrbehörden“ verpflichtet werden. Das würde letztlich auch ein Ja zur EU-Chatkontrolle bedeuten.
(…)
Die CDU fordert zudem, dass an „Bahnhöfen, Flughäfen und anderen Kriminalitäts-Hotspots“ eine „automatisierte Gesichtserkennung zur Identifizierung schwerer Straftäter“ eingeführt wird (…)
(March 21, 2025)
Das Gesetz gegen den Drogenhandel enthielt einen Artikel, der von verschlüsselten Diensten wie Signal, WhatsApp, Protonmail oder Matrix forderte, dass sie Ermittlungsbehörden Zugang zu den Nachrichten ihrer Nutzer:innen geben müssen. (…)
Laut der Digitalorganisation La Quadrature Du Net hatten die Befürworter:innen des Gesetzes versucht, die Gefahr herunterzuspielen, indem sie nicht von Hintertüren sprachen. Bei einer möglichen Überwachung der verschlüsselten Kommunikation sollten sogenannte Phantomteilnehmer unsichtbar an der Kommunikation teilnehmen. Das sei allerdings nichts anderes als eine Hintertür, sagt die Digitalorganisation und beschädige das Vertraulichkeitsversprechen der verschlüsselten Kommunikation.
(Devember 5, 2017)
And it’s not just backdoors being suggested. De Maizière wants all electronics to be law enforcement-complicit. All things — especially those connected to the internet — should be constructed with government access in mind.
(July 1, 2020)
„Fast ein Drittel der Router haben eine Version, die seit neun Jahren nicht mehr mit Updates versorgt wird.“
(…)
AVM macht immerhin einmal im Jahr ein Update. Auch das ist zwar völlig unzureichend, aber immer noch besser als ein neun Jahre altes System. Tatsächlich wären wöchentliche Updates notwendig, die automatisch ausgeführt werden, ohne dass der Nutzer aktiv werden muss. Das wäre ideal, aber es passiert nicht.
(January 23, 2023)
Then, there‘s networking port 32764, which French security researcher Eloi Vanderbeken in 2013 discovered had been quietly left open on gateway routers sold by several major brands.
Using port 32764, anyone on a local network — which includes a user‘s ISP — could take full administrative control of a router, and even perform a factory reset, without a password.
The port was closed on most affected devices following Vanderbeken‘s disclosures, but he later found that it could easily be reopened with a specially designed data packet that could be sent from an ISP.
„This is so obviously done by a spy agency, it‘s amazing,“ Horowitz said. „It was deliberate, no doubt about it.“
(…)
Change the router‘s Domain Name System (DNS) server from the ISP‘s own server…
(January 7, 2025)
What’s probably the most interesting aspect of the sudden focus on WiFi routers is that security experts have been complaining for years that most routers on the market have shoddy security measures and are easy to hack. Perhaps one outcome of the sudden focus on routers will be new government rules demanding better security for all devices.
It’s always a little hard to distinguish politics from reality. Politicians are suddenly lining up to dump on the Chinese, which is easy to do for an issue with no domestic political backlash.
(February 1, 2024)
The US Justice Department said Wednesday that the FBI surreptitiously sent commands to hundreds of infected small office and home office routers to remove malware China state-sponsored hackers were using to wage attacks on critical infrastructure.
(…)
The takedown disclosed Wednesday isn’t the first time the FBI has issued commands to infected devices without the owners’ knowledge ahead of time. In 2021, authorities executed [justice.gov] a similar action to disinfect Microsoft Exchange servers that had been compromised by a different China-state group tracked as Hafnium.
(…)
In 2018, researchers reported that more than 500,000 SOHO routers had been compromised [arstechnica.com] by sophisticated malware [arstechnica.com] dubbed VPNFilter. The mass hack was later revealed to be an operation by a Russian-state group tracked as Sofacy. In that event, the FBI issued an advisory urging people to restart their routers [arstechnica.com] to remove any possible infections. The agency also seized [arstechnica.com] a domain used to control VPNFilter.
(March 10, 2021)
Supo has noticed an increase in cyber espionage exploiting Finnish infrastructure. The cyber espionage divisions of intelligence services in authoritarian states in particular have exploited dozens of network devices and servers operated by individuals and businesses in Finland by linking them into an infrastructure used for espionage.
This involves routing intelligence service operation traffic through a Finnish network device, so that the attack on the organisation targeted by espionage appears to come from an organisation or a private individual in Finland.
(…)
Supo recommends ensuring that you have taken at least the following steps to improve the security of your router:
– Block external access to the router control panel from the Internet.
– Change the default password so that it is as long as possible and hard to guess. The recommended password length is at least 20 characters.
– Close any open ports on the router that you do not need to use.
– Always update the router firmware to the latest version.
(March 4, 2025)
In Großbritannien ist mit dem Investigatory Powers Act schon länger ein solches Gesetz in Kraft. Auf Grundlage des Gesetzes forderte die Regierung Anfang Februar von Apple, weltweit Hintertüren in seine iCloud-Verschlüsselung einzubauen.
(…)
In Frankreich hat jüngst ein Gesetz gegen den Drogenhandel den Senat passiert und soll schon im März in Parlament und Ausschüssen weiter behandelt werden. Dieses „hoch politisierte“ Gesetzespaket enthält eine Reihe an Verschärfungen, etwa eine heimliche Fernüberwachung über Mikrofone und Kameras von Endgeräten.
Der Menschenrechtsorganisation la Quadrature du Net bereitet aber wohl ein Gesetzeszusatz die größten Sorgen, der sich gezielt gegen verschlüsselte Kommunikation richtet. Der Passus soll Online-Dienste wie Signal oder WhatsApp verpflichten, Kommunikationsdaten in lesbarer Form herauszugeben und bedroht die Nichtbeachtung mit Strafen von bis zu 1,5 Millionen Euro für natürliche Personen oder zwei Prozent des Jahresumsatzes von juristischen Personen wie Unternehmen oder Stiftungen.
(…)
In Schweden ist ein geplantes Gesetz gegen illegale Online-Inhalte noch nicht ganz so weit. Es soll voraussichtlich erst im kommenden Jahr in den schwedischen Reichstag kommen. Die Initiative sieht laut SVT Nyheter vor, dass Messenger die Kommunikationen ihrer Nutzer:innen speichern müssen. Es sei „absolut entscheidend“, dass Ermittlungsbehörden Zugang zu digitaler Kommunikation erhalten, forderte der schwedische Justizminister.
(March 5, 2025)
Let’s say that Apple lets the order stand and simply opts out of the UK market, which is essentially what it has already done, he said. That could encourage other governments, especially those in France, Australia, and Canada, to try the same tactic.
“If that happens, then the [UK] government has set a precedent,” Chagnon said. But if Apple succeeds in this appeal, which was reported in various media including The Financial Times, “then Apple will have turned the tables and set their own precedent. It would be saying ‘No, China, no, Germany, no, France, you can’t have a backdoor.’”
(February 18, 2025)
That, in itself might not be seen as an unusual initiative, but experts see China’s decision to pursue an independent cryptographic standard as a strategic move. As reported by New Scientist, China may be avoiding US-led encryption initiatives due to concerns over potential “back doors” that could allow US intelligence agencies to access encrypted communications. There is also speculation that China may seek to integrate its own covert access points into its encryption protocols.
(February 21, 2025)
However, the announcement has also underscored the urgency of organizations transitioning to post-quantum cryptography. This is because quantum computers of this scale will be able to rapidly solve mathematical equations that make up current encryption protocols, such as RSA and AES.
Such a scenario will leave data, connections and components used by all organizations exposed.
Malicious actors are also believed to be already stockpiling encrypted data in anticipation of quantum technology to mature, in what are known as ‘harvest now, decrypt later’ attacks.
The following can be attributed to CCIA President & CEO Matt Schruers:
“As the recent Salt Typhoon breach makes clear, end-to-end encryption may be the only safeguard standing between Americans’ sensitive personal and business data and foreign adversaries.
“Reports that Apple has been secretly ordered by the UK Government to weaken its encryption, including in the United States, are a troubling development, if accurate. Decisions about Americans’ privacy and security should be made in America, in an open and transparent fashion, not through secret orders from abroad requiring keys be left under doormats.”
So, why is this worse than you think. In my view — and no one can officially comment, so “views” will be all we can share — any such government action would not stop with Apple. Not to over-simplify matters, but a bad actor would simply run Google’s helpful switch to Android software. If the U.K is going after Apple, it’s also going after Google and Meta and others. Why would they not? But Soviet-style, none of these other parties can comment or answer questions or confirm or deny.
(February 7, 2025)
The law, known by critics as the Snoopers’ Charter, makes it a criminal offense to reveal that the government has even made such a demand. An Apple spokesman declined to comment.
Apple can appeal the U.K. capability notice to a secret technical panel, which would consider arguments about the expense of the requirement, and to a judge who would weigh whether the request was in proportion to the government’s needs. But the law does not permit Apple to delay complying during an appeal.