

Passwort - der Podcast von heise security
Dr. Christopher Kunz, Sylvester Tremmel
In diesem Podcast ordnen Dr. Christopher Kunz und Sylvester Tremmel zweiwöchentlich aktuelle Themen aus der IT-Security ein und vertiefen sie. Dabei blicken sie hinter den Hype und arbeiten pragmatisch heraus, ob die heiß gehandelten Themen der letzten Wochen für ihre Hörerschaft - IT-Security-Mitarbeiter in Unternehmen, aber auch interessierte Privatleute - einen akuten Handlungsbedarf begründen.
Episodes
Mentioned books

Mar 26, 2025 • 1h 57min
Smartphonedurchsuchung wider Willen
Viktor Schlüter, Experte für digitale Sicherheit bei Reporter ohne Grenzen, enthüllt die bedrohlichen Praktiken zur Smartphone-Durchsuchung. Er erklärt, wie Staaten illegitim auf Daten zugreifen, insbesondere bei Journalist*innen. Der Einsatz von speziellen Geräten wird thematisiert, sowie der Kampf gegen digitale Angriffe. Schlüter beleuchtet auch ethische Fragen zur digitalen Forensik und diskutiert Schutzmaßnahmen für gefährdete Personen. Ein erschreckender Einblick in die Schnittstelle von Technik und Bürgerrechten!

Mar 12, 2025 • 1h 46min
News von Verschlüsselungsangriffen bis Kryptodiebstahl
Passwort-Podcast ohne PKI: unvorstellbar! Daher sprechen Sylvester und Christopher in der aktuellen FOlge auch über Kritik an der automatischen Zertifikatsvergabe per ACME-Protokoll. Außerdem staunen sie ob eines Milliardendiebstahls bei der Kryptobörse Bybit, ärgern sich über verschiedene staatliche Versuche, Verschlüsselung zu schwächen und ermutigen ihre Hörer, bei der Auswahl der Testdomain umsichtig vorzugehen.
https://blog.thc.org/practical-https-interception
CertSpotter: https://github.com/SSLMate/certspotter
https://tuta.com/de/blog/france-surveillance-nacrotrafic-law
https://support.apple.com/en-us/122234
https://www.cl.cam.ac.uk/~ah793/papers/2025police.pdf
https://www.bloomberg.com/opinion/articles/2025-03-03/citi-keeps-hitting-the-wrong-buttons
https://www.heise.de/news/BAMF-Skurrile-Testkonten-ermoeglichten-unautorisierten-Datenzugriff-10305691.html
https://github.com/jlopp/physical-bitcoin-attacks
Mitglieder unserer Security Community auf heise security PRO hören alle Folgen bereits zwei Tage früher. Mehr Infos: https://pro.heise.de/passwort

Feb 26, 2025 • 1h 27min
Homomorphe Verschlüsselung
Mit verschlüsselten Daten zu arbeiten, ohne sie entschlüsseln zu müssen, klingt unmöglich. Und doch bietet die homomorphe Verschlüsselung genau diese Möglichkeit. Dafür ist jedoch viel Mathematik vonnöten und die lässt sich Christopher in der 26. Folge des "Passwort"-Podcasts von einem Gast mit ausgewiesener Expertise erklären. Nicht nur graue Theorie, auch apfelbunte Praxis kommt nicht zu kurz: Eine Anwendung in Apples Cloud zeigt, wie nützlich homomorphe Verschlüsselung ist.
Craig Gentry's Paper zu FHE mit ideal lattices
Craig Gentry's Dissertation zu FHE
MS "Kryptonets" Paper von 2016
https://fhe.org/resources/
https://homomorphicencryption.org
Michaels Artikel über die Apple-Usecases (+)
Mitglieder unserer Security Community auf heise security PRO hören
alle Folgen bereits zwei Tage früher. Mehr Infos:
https://pro.heise.de/passwort

Feb 12, 2025 • 1h 30min
Staatlich sanktionierte Spyware
In dieser Folge geht es um Methoden, mit denen Staaten - und zwar längst nicht nur autoritäre - ihre Bürger bespitzeln. Dissidenten, Journalisten, Politiker und andere Bevölkerungsgruppen waren bereits Opfer von Smartphone-Malware, die im staatlichen Auftrag installiert wurde. Die Hersteller dieser Spionagesoftware sind geheimnistuerische Unternehmen, die viel Geld für ihre Dienste nehmen. Sylvester und Christopher nehmen alle Beteiligten unter die Lupe und klären auch die Frage, ob Whatsapp die NSA verklagt hat.
Predator-Analyse von Cisco Talos
Google Project Zero zu FORCEDENTRY
https://media.ccc.de/v/38c3-from-pegasus-to-predator-the-evolution-of-commercial-spyware-on-ios
https://securitylab.amnesty.org/latest/2024/12/serbia-a-digital-prison-spyware-and-cellebrite-used-on-journalists-and-activists/
Details zum iOS Lockdown Mode
https://securitylab.amnesty.org/get-help/
https://securitylab.amnesty.org/partners-and-support/
Mobile Verification Toolkit (MVT)

Jan 29, 2025 • 1h 27min
Zertifikate sind schwierig, Malwarenamen auch
Christopher und Sylvester kämpfen sich mal wieder durch einige Ankündigungen für Zertifikate und Vorfälle mit denselben. Außerdem werfen sie einen Blick auf eine Malwaregruppe, die auf andere Cyberkriminelle und Sicherheitsforscher abzielt, und besprechen, warum diese Gruppen oft so viele komische Namen haben. Zuletzt geht es noch um neue Tricks, wie Nutzer über ihre Browserengine nachverfolgt werden können – und wie man sich dagegen wehrt.
Let's Encrypt-Ankündigung
Bericht zu MUT-1244
Threat-Actor-Naming-RFC
CSS-Fingerprinting
c’t-Mailclient-Übersicht
Mitglieder unserer Security Community auf heise security PRO hören alle Folgen bereits zwei Tage früher. Mehr Infos: https://pro.heise.de/passwort

Jan 15, 2025 • 1h 10min
Bootkitty - Schnitzeljagd um ein Linux-Bootkit
Ein neu entdecktes Linux-Bootkit sorgt für Aufregung, da es über UEFI Linux-Systeme infizieren kann. Die Sprecher analysieren die Funktionsweise von Bootkits und deren Gefahren für die Computersicherheit. Sie beleuchten auch Sicherheitsanfälligkeiten im UEFI-Boot-Prozess und diskutieren nostalgische Erinnerungen an frühere Technologien. Zudem wird die Bedeutung von Sicherheitsupdates und Firmware-Patches hervorgehoben. Eine spannende Mischung aus technischer Analyse und persönlichen Anekdoten macht diese Diskussion besonders unterhaltsam.

Jan 1, 2025 • 1h 25min
Neues vom 38C3 von Autos über Wahlen zu Rowhammer-Forschung
In der ersten Folge des Jahres meldet sich Christopher aus dem Hamburger Außenstudio. Mit zwei Gästen, nämlich Linus Neumann vom CCC und Prof. Florian Adamsky von der Hochschule Hof, spricht er über vier aktuelle Themen, die auch Gegenstand von 38C3-Vorträgen sind: Die Rowhammer-Sicherheitslücke in DRAM, das Datenleck bei VW, unsichere Wahlsoftware und aus China gesteuerte Fake-Shops.
38C3-Talk zu FlippyRAM: https://media.ccc.de/v/38c3-ten-years-of-rowhammer-a-retrospect-and-path-to-the-future
FlippyRAM: https://flippyr.am/
38C3-Talk zu Volkswagen-Leck: https://media.ccc.de/v/38c3-wir-wissen-wo-dein-auto-steht-volksdaten-von-volkswagen
SRLabs zu BogusBazaar: https://www.srlabs.de/blog-post/bogusbazaar
Fakeshop-Finder der Verbraucherzentrale: https://www.verbraucherzentrale.de/fakeshopfinder-71560
38C3-Talk zu BogusBazaar: https://media.ccc.de/v/38c3-fake-shops-von-der-stange-bogusbazaar
38C3-Talk zum Thüring-Test: https://media.ccc.de/v/38c3-der-thring-test-fr-wahlsoftware
Mitglieder unserer Security Community auf heise security PRO hören
alle Folgen bereits zwei Tage früher. Mehr Infos:
https://pro.heise.de/passwort

Dec 18, 2024 • 1h 23min
Von Zug(p)ferden, Cyber-Gangstern und Passwort-Policies
In dieser Episode geht es um ZUGFeRD, einen Standard für die E-Rechnung, um die technischen Tricks von Darknet-Marktplätzen sowie um die Verurteilungen der Betreiber solcher Marktplätze und anderer Krimineller. Außerdem diskutieren die Hosts einen Essay zur Geschichte und den fragwürdigen Effekten von Passwort-Policies und natürlich kommen Zertifikate – beziehungsweise deren Widerrufe – zur Sprache.
Schwerpunkt zu E-Rechnungen in der c’t
Blogpost zur Security von Darknet-Marktplätzen
Wazawakas Steckbrief auf dem T-Shirt
Let’s Encrypts Termine für das OSCP-Ende, Passwort-Folge 9 mit Details dazu und ein c’t-Artikel zur Problematik von Zertifikatswiderrufen
Essay zu Password-Policies
Bitte seht uns kleine akustische Fehler in der Aufnahme nach, offenbar war die Hardware im Vorweihnachtsstress.
Mitglieder unserer Security Community auf heise security PRO hören
alle Folgen bereits zwei Tage früher. Mehr Infos: https://pro.heise.de/passwort

Dec 11, 2024 • 1h 21min
Pacific Rim - Hackback nach China
Immer wieder berichten wir im heise Newsticker über APT-Angriffe gegen Firewalls und Security Appliances und deren teilweise haarsträubende Sicherheitslücken. Ein großer Hersteller solcher Geräte hat nun kurzerhand den Spieß umgedreht und seine Geräte in einigigen Fällen zu Lausch-Stationen umfunktioniert. Und zwar in China, wo sie offenbar von Exploit-Herstellern als Testgeräte für deren Malware genutzt wurden. Welches jahrelange Katz-und-Maus-Spiel der Hackback-Aktion vorausging und warum sie dieses Vorgehen für nicht ganz unproblematisch halten, diskutieren Sylvester und Christopher in der zwanzigsten "Passwort"-Folge.
Diamond Model of Intrusion Analysis
Timeline Pacific Rim
Sophos-CISO Ross McKerchaw im Interview
Mitglieder unserer Security Community auf heise security PRO hören
alle Folgen bereits zwei Tage früher. Mehr Infos: https://pro.heise.de/passwort

Nov 27, 2024 • 1h 39min
Tor-Angriffe, Security-Fails und viel Feedback
Zu den letzten Episoden gab es viel inhaltliches Feedback, auf das Christopher und Sylvester in Folge 19 gerne eingehen. Außerdem reden die beiden noch einmal über das Tor-Projekt, denn eine aktuelle und interessante Angriffswelle auf das System hat es gerade so nicht in die vergangene Folge geschafft. Anschließend schauen sich die Hosts einige in letzter Zeit bekannt gewordene Security-Fails an. Die sind teilweise wirklich erschreckend und fanden sich ausgerechnet in Produkten von IT-Sicherheitsfirmen. So mancher Hersteller muss sich offenbar nochmal die Basics hinter die Ohren schreiben. Um Zertifikate geht es natürlich auch wieder, denn was wäre das Internet, ohne Geknarze in seiner Public-Key-Infrastruktur?
Frontal-Bericht
BCP-38
Passwort-Hashing-Funktionen
Géant vs. Sectigo
Mitglieder unserer Security Community auf heise security PRO hören
alle Folgen bereits zwei Tage früher. Mehr Infos:
https://pro.heise.de/passwort


