Layer 6 (Presentation)-Security: TLS, Cipher Suites und Trust Model

Layer 6 (Presentation)-Security ist für Security Engineers der Bereich, in dem „Daten verständlich und transportfähig“ gemacht werden – und genau deshalb ist er so sicherheitskritisch. In der Praxis steht Layer 6 heute vor allem für Verschlüsselung, Kodierung, Kompression und die Regeln, wie zwei Endpunkte die Bedeutung von Daten identisch interpretieren. Am prominentesten ist hier TLS…

DNS-Security: Cache Poisoning, Tunneling und Monitoring

DNS-Security ist in vielen Unternehmen ein blinder Fleck: DNS „funktioniert einfach“, bis es plötzlich nicht mehr funktioniert – oder bis Angreifer DNS gezielt als Angriffsfläche nutzen. Dabei ist das Domain Name System nicht nur ein Verzeichnisdienst, sondern eine kritische Steuerungsebene für nahezu jede Netzwerkkommunikation. Wenn DNS manipuliert wird, landen Nutzer und Systeme auf falschen Zielen,…

TLS 1.2 vs. 1.3: Praktische Auswirkungen auf Visibility und Detection

TLS 1.2 vs. 1.3 ist für viele Teams primär eine Frage von „sicherer“ und „schneller“. Für SecOps, Detection Engineering und Network Security ist es aber vor allem eine Frage der Visibility: Welche Telemetrie bleibt im Klartext sichtbar, welche Felder verschwinden, welche Korrelationen werden schwieriger – und wo entstehen neue, hochwertige Signale? TLS schützt Inhalte, aber…

E-Mail-Security (SMTP/IMAP): Threats auf OSI Layer 7 mappen

E-Mail-Security (SMTP/IMAP) ist in vielen Organisationen gleichzeitig geschäftskritisch und riskant: E-Mail bleibt der häufigste Einstiegspunkt für Social Engineering, Account-Übernahmen und Malware, während die Protokolle bewusst interoperabel, tolerant gegenüber Fehlern und historisch gewachsen sind. Wer E-Mail-Security sauber bewertet, gewinnt durch ein OSI-Denkmuster sofort Struktur: Auf OSI Layer 7 (Application Layer) finden die eigentlichen Angriffe statt –…

Fake/Misissued Certificates: Zertifikats-Anomalien erkennen

Fake/Misissued Certificates sind kein theoretisches Randthema, sondern ein praktisches Risiko für jede Organisation, die sich auf TLS und das Web-PKI-Ökosystem verlässt. Ein gefälschtes oder falsch ausgestelltes Zertifikat kann es Angreifern ermöglichen, sich als legitimer Dienst auszugeben, Man-in-the-Middle-Angriffe zu erleichtern oder interne Security-Kontrollen zu umgehen, die auf „HTTPS = vertrauenswürdig“ basieren. Gleichzeitig ist die Realität komplex:…

HTTP Smuggling & Request Splitting: Funktionsweise und Mitigation

HTTP Smuggling & Request Splitting zählen zu den heimtückischsten Schwachstellen in modernen Web-Stacks, weil sie nicht primär eine einzelne Anwendung betreffen, sondern das Zusammenspiel mehrerer Komponenten: Load Balancer, Reverse Proxy, CDN, WAF, API Gateway und Origin-Server. Der Kern ist fast immer derselbe: Zwei Systeme interpretieren die Grenzen einer HTTP-Anfrage unterschiedlich. Was für das Frontend wie…

TLS Inspection: Wann Pflicht – und wann riskant für Privacy/Compliance

TLS Inspection (auch „SSL Inspection“ oder „HTTPS Inspection“) ist für Security-Teams ein zweischneidiges Schwert: Einerseits ermöglicht sie, in verschlüsseltem Verkehr Malware, Data-Exfiltration, Phishing und Policy-Verstöße zu erkennen, die sonst unsichtbar bleiben. Andererseits greift sie tief in Vertraulichkeit und Integrität der Kommunikation ein, erhöht die Angriffsfläche und kann erhebliche Risiken für Privacy, Compliance und Betriebsstabilität erzeugen.…

OAuth/OIDC-Abuse: Threat Model für moderne Auth

OAuth/OIDC-Abuse ist eines der wichtigsten Threat-Model-Themen für moderne Authentisierung, weil Angriffe hier selten „laut“ sind: Statt klassische Exploits auszunutzen, missbrauchen Angreifer legitime Protokollflüsse, schlecht konfigurierte Clients oder schwach abgesicherte Identity-Provider-Integrationen. OAuth 2.0 und OpenID Connect (OIDC) ermöglichen Single Sign-on, API-Zugriffe und Delegation über Organisationsgrenzen hinweg. Genau diese Stärke ist auch das Risiko: Token werden zu…

mTLS für Zero Trust: PKI-Design und operative Zertifikatsrotation

mTLS für Zero Trust gilt als eine der wirksamsten Methoden, um Identitäten zwischen Systemen sauber zu verifizieren und laterale Bewegungen in modernen Netzwerken zu begrenzen. Wo klassische Perimeter-Modelle auf „innen = vertraut“ setzten, verlangt Zero Trust nach eindeutigen, kryptografisch gesicherten Aussagen: Wer spricht mit wem, über welchen Pfad, mit welcher Berechtigung – und ist diese…

Cipher-Suite-Hardening: Downgrades und Legacy-Fallen vermeiden

Cipher-Suite-Hardening ist eines der effektivsten, aber zugleich am häufigsten unterschätzten Mittel, um TLS-Verbindungen gegen Downgrade-Angriffe, schwache Kryptografie und Legacy-Fallen abzusichern. In vielen Umgebungen ist TLS zwar „an“, dennoch werden Verbindungen im Ernstfall über veraltete Protokollversionen oder anfällige Cipher Suites ausgehandelt, weil Kompatibilitätsdruck, falsch gesetzte Defaults oder historische Sonderfälle die Konfiguration verwässern. Genau dort setzen Downgrade-Techniken…