Termin:Chaotic-Congress-Cinema-28C3 Nr. 28

Aus Attraktor Wiki

Wechseln zu: Navigation, Suche


Chaotic Congress Cinema Nr. 28

Beginn:

The date "2012/07/18 20:00:00 PM" was not understood.The date "2012/07/18 20:00:00 PM" was not understood.

Ende:

The date "2012/07/18 22:00:00 PM" was not understood.The date "2012/07/18 22:00:00 PM" was not understood.


Needs to be there, but does not need to be seen by a visitor Yes

Wir schauen uns die Aufzeichnung von Congress-Vorträgen an. Du bist herzlich eingeladen, in den Clubräumen im Mexikoring 21 aufzutauchen und mit uns die Talks anzuschauen und zu diskutieren. Es wird Getränke und Knabberkram zu moderaten Preisen geben. Falls Du kein CCC-, CCCHH- oder Attraktor e.V.-Mitglied bist, macht das überhaupt nichts: Alle Gäste sind gern gesehen. :-)

Weitere Informationen unter Chaotic Congress Cinema.

Datenvieh oder Daten-Fee

Welchen Wert haben Trackingdaten?

Eine nüchterne Untersuchung der Verfahren zum Nutzertracking und des wirtschaftlichen Wertes von Tracking- und Userdaten.

Das Tracking von Nutzerinteraktionen ist heute das Rückrad eines großen Teils der Online-Wirtschaft. Für Nutzer und Aussenstehende findet diese Wertschöpfung im Verborgenen statt. Aus quantitativen Daten werden mittels Datamining qualitative Daten aggregiert. Und die Wirtschaft erdenkt ständig neue Methoden, die Erhebung zu verbessern und Methoden, die Erhebung zu verschleiern.

Der Vortrag fasst kurz die verschiedenen Möglichkeiten der Erhebung zusammen und widmet sich dann ausführlich der Frage, welchen Wert die einzelnen Interaktionen tatsächlich haben. Die beteiligten Branchen werden dargestellt und es wird beschrieben, welchen Weg die Daten von ihrem Ursprung zu welchen Abnehmern nehmen.


Sovereign Keys

A proposal for fixing attacks on CAs and DNSSEC

This talk will describe the Sovereign Key system, an EFF proposal for improving the security of SSL/TLS connections against attacks that involve Certificate Authorities (CAs) or portions of the DNSSEC hierarchy.

The design stores persistent name-to-key mappings in a semi- centralised, append-only data structure. It allows domain owners to deploy operational TLS keys without trusting any third parties whatsoever, and gives clients a reliable way to verify those keys. The design can also be used to automatically circumvent a large portion of server impersonation and man-in-the-middle attacks, avoiding the need for confusing certificate warnings, which users will often click through even when they are under attack.

The Sovereign Key design bootstraps from and reinforces either CA- signed certificates or DANE/DNSSEC as a method of publishing and verifying TLS servers' public keys. Conceptually, it provides functionality similar to what could be obtained if HTTPS servers could publish special headers saying "in the future, all new public keys for this domain will be cross-signed by this key: XXX", but the design includes a number of necessary additional features, including a secure revocation mechanism, protection against false headers that an attacker could publish after compromising an HTTPS server, and support for protocols other than HTTPS (SMTPS, POP3S, IMAPS, XMPPS, etc).

Sovereign Keys allow clients to detect server impersonation and man- in-the-middle attacks even if the attack involves compromise or malice by a CA or DNSSEC registry. But Sovereign Keys also allow for automatic circumvention of these attacks via proxies, VPNs, or Tor hidden services.

Diese Seite wurde zuletzt am 11. April 2012 um 17:47 Uhr geändert. Diese Seite wurde bisher 1.509 mal abgerufen.