<?xml version="1.0" encoding="ISO-8859-1"?>
<?xml-stylesheet href="http://www.w3.org/2000/08/w3c-synd/style.css" type="text/css"?>
<!-- generator="FeedCreator 1.6" -->
<rdf:RDF
    xmlns="http://purl.org/rss/1.0/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/"
    xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:content="http://purl.org/rss/1.0/modules/content/"
    xmlns:dc="http://purl.org/dc/elements/1.1/"
    xmlns:atom="http://www.w3.org/2005/Atom">
    <channel rdf:about="https://rss.golem.de/rss.php?ms=openssl&amp;feed=RSS1.0">
        <title>Golem.de - OpenSSL</title>
        <description>IT-News fuer Profis</description>
        <link>https://www.golem.de/specials/openssl/</link>
        <atom:link rel="self" href="https://rss.golem.de/rss.php?ms=openssl&amp;feed=RSS1.0" />
        <image rdf:resource="https://www.golem.de/staticrl/images/Golem-Logo-black-small.png" />
        <dc:date>2026-04-13T15:40:15+02:00</dc:date>
        <items>
            <rdf:Seq>
                <rdf:li rdf:resource="https://www.golem.de/news/dkim-bimi-die-zombies-des-debian-openssl-bugs-2405-185275.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/sicherheitsluecke-die-it-wirtschaft-hat-zu-wenig-aus-heartbleed-gelernt-2211-169447.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/sicherheitsluecken-openssl-korrigiert-fehler-im-zertifikatsparser-2211-169402.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/tls-bibliothek-erste-kritische-luecke-in-openssl-seit-2016-braucht-update-2211-169380.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/openssl-log4j-googles-domain-registrierung-in-deutschland-verfuegbar-2203-163902.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/tls-neue-openssl-version-unter-apache-lizenz-2109-159404.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/nas-und-sicherheit-qnap-und-synology-von-openssl-luecke-betroffen-2108-159225.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/security-openssl-update-schliesst-sicherheitsluecken-2108-159126.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/kryptobibliothek-openssl-luecke-in-zertifikatschecks-2103-155262.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/black-lives-matter-linux-kernel-koennte-inklusive-sprache-bekommen-2007-149468.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/sectigo-abgelaufenes-root-zertifikat-sorgt-fuer-aerger-2006-148840.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/null-pointer-statisches-codeanalysewerkzeug-von-gcc-findet-openssl-bug-2004-148017.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/tls-immer-wieder-padding-oracles-1902-139679.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/linux-container-distro-alpine-wechselt-von-libre-zu-openssl-1901-139069.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/verschluesselung-open-ssl-1-1-1-ueberzeugt-im-sicherheitsaudit-1901-138942.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/bionic-beaver-ubuntu-18-04-bekommt-openssl-1-1-1-und-tls-1-3-als-update-1812-138331.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/portsmash-exploit-fuer-13-jahre-alte-hyperthreading-luecke-1811-137511.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/verschluesselung-tls-1-3-mit-startschwierigkeiten-1810-137097.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/telegram-4-90-neue-passport-funktion-soll-luc-bessons-multi-pass-bringen-1807-135719.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/kryptographie-der-debian-bug-im-openssl-zufallszahlengenerator-1805-134355.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/crypto-bibliothek-openssl-bekommt-patch-dienstag-und-wird-transparenter-1801-132298.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/apache-sicherheitsluecke-optionsbleed-bereits-2014-entdeckt-und-uebersehen-1709-130166.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/apache-lizenz-2-0-openssl-lizenzwechsel-fuehrt-zu-code-entfernungen-1708-129617.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/tls-zertifikate-symantec-faellt-auf-falschen-key-herein-1707-129055.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/webserver-nginx-1-13-erscheint-mit-tls-1-3-support-1704-127503.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/apache-lizenz-2-0-openssl-plant-lizenzwechsel-an-der-community-vorbei-1703-126927.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/getrandom-glibc-2-25-bekommt-endlich-besseren-zufall-1702-126070.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/verschluesselung-openssl-veroeffentlicht-version-1-1-0-1608-122903.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/sweet32-kurze-verschluesselungsbloecke-sorgen-fuer-kollisionen-1608-122887.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/openssl-update-die-rueckkehr-des-padding-orakels-1605-120711.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/security-der-internetminister-hat-heartbleed-1604-120635.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/cachebleed-angriff-cpu-cache-kann-private-schluessel-verraten-1603-119497.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/security-85-prozent-der-ssl-vpns-haben-unsichere-konfigurationen-1602-119450.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/openssl-luecke-die-sache-mit-den-sicheren-primzahlen-1601-118812.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/eki-scada-systeme-heartbleed-per-update-nachgeruestet-1512-117799.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/schluesselaustausch-kci-angriff-auf-tls-missbraucht-clientzertifikate-1508-115699.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/kryptographie-rechenfehler-mit-grossen-zahlen-1508-115636.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/sicherheitsluecke-openssl-akzeptiert-falsche-zertifikate-1507-115143.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/sicherheitsluecken-openssl-update-verursacht-abi-probleme-1506-114638.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/ssh-sechs-jahre-alter-bug-bedroht-github-repositories-1506-114449.html"/>
            </rdf:Seq>
        </items>
    </channel>
    <image rdf:about="https://www.golem.de/staticrl/images/Golem-Logo-black-small.png">
        <title>Golem.de - OpenSSL</title>
        <link>https://www.golem.de/</link>
        <url>https://www.golem.de/staticrl/images/Golem-Logo-black-small.png</url>
    </image>
    <item rdf:about="https://www.golem.de/news/dkim-bimi-die-zombies-des-debian-openssl-bugs-2405-185275.html">
        <dc:format>text/html</dc:format>
        <dc:date>2024-05-24T09:33:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>DKIM/BIMI: Die Zombies des Debian-OpenSSL-Bugs</title>
        <link>https://www.golem.de/news/dkim-bimi-die-zombies-des-debian-openssl-bugs-2405-185275.html</link>
        <description>Vor 16 Jahren sorgte ein Bug dafür, dass mit Debian und OpenSSL erstellte Schlüssel unsicher waren. Viele DKIM-Setups nutzten auch 16 Jahre später solche Schlüssel. (&lt;a href=&quot;https://www.golem.de/specials/dkim/&quot;&gt;DKIM&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/debian/&quot;&gt;Debian&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=185275&amp;amp;page=1&amp;amp;ts=1716535982&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>4</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2405/185275-446825-446823_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Vor 16 Jahren sorgte ein Bug dafür, dass mit Debian und OpenSSL erstellte Schlüssel unsicher waren. Viele DKIM-Setups nutzten auch 16 Jahre später solche Schlüssel. (<a href="https://www.golem.de/specials/dkim/">DKIM</a>, <a href="https://www.golem.de/specials/debian/">Debian</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=185275&amp;page=1&amp;ts=1716535982" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/sicherheitsluecke-die-it-wirtschaft-hat-zu-wenig-aus-heartbleed-gelernt-2211-169447.html">
        <dc:format>text/html</dc:format>
        <dc:date>2022-11-03T15:00:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Sicherheitslücke: Die IT-Wirtschaft hat zu wenig aus Heartbleed gelernt</title>
        <link>https://www.golem.de/news/sicherheitsluecke-die-it-wirtschaft-hat-zu-wenig-aus-heartbleed-gelernt-2211-169447.html</link>
        <description>Code, der wohl nie getestet wurde, führt zu einer Lücke in OpenSSL. Ein Totalausfall für das Projekt und die Open-Source-Wirtschaft. (&lt;a href=&quot;https://www.golem.de/specials/openssl/&quot;&gt;OpenSSL&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/verschluesselung/&quot;&gt;Verschlüsselung&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=169447&amp;amp;page=1&amp;amp;ts=1667480402&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>40</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2211/169447-352032-352030_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Code, der wohl nie getestet wurde, führt zu einer Lücke in OpenSSL. Ein Totalausfall für das Projekt und die Open-Source-Wirtschaft. (<a href="https://www.golem.de/specials/openssl/">OpenSSL</a>, <a href="https://www.golem.de/specials/verschluesselung/">Verschlüsselung</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=169447&amp;page=1&amp;ts=1667480402" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/sicherheitsluecken-openssl-korrigiert-fehler-im-zertifikatsparser-2211-169402.html">
        <dc:format>text/html</dc:format>
        <dc:date>2022-11-01T18:37:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Sicherheitslücken: OpenSSL korrigiert Fehler im Zertifikatsparser</title>
        <link>https://www.golem.de/news/sicherheitsluecken-openssl-korrigiert-fehler-im-zertifikatsparser-2211-169402.html</link>
        <description>Zwei Buffer Overflows bei der Verarbeitung von Punycode können OpenSSL zum Absturz bringen - und möglicherweise Codeausführung ermöglichen. (&lt;a href=&quot;https://www.golem.de/specials/openssl/&quot;&gt;OpenSSL&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/serverapps/&quot;&gt;Server-Applikationen&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=169402&amp;amp;page=1&amp;amp;ts=1667320622&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/2211/169402-351748-351746_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Zwei Buffer Overflows bei der Verarbeitung von Punycode können OpenSSL zum Absturz bringen - und möglicherweise Codeausführung ermöglichen. (<a href="https://www.golem.de/specials/openssl/">OpenSSL</a>, <a href="https://www.golem.de/specials/serverapps/">Server-Applikationen</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=169402&amp;page=1&amp;ts=1667320622" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/tls-bibliothek-erste-kritische-luecke-in-openssl-seit-2016-braucht-update-2211-169380.html">
        <dc:format>text/html</dc:format>
        <dc:date>2022-11-01T11:35:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>TLS-Bibliothek: OpenSSL-Update wegen erster kritischen Lücke seit 2016</title>
        <link>https://www.golem.de/news/tls-bibliothek-erste-kritische-luecke-in-openssl-seit-2016-braucht-update-2211-169380.html</link>
        <description>Das OpenSSL-Entwicklungsteam hat für heute Nachmittag das Update für eine kritische Lücke angekündigt. Betroffen sind alle Versionen von OpenSSL 3.0. (&lt;a href=&quot;https://www.golem.de/specials/openssl/&quot;&gt;OpenSSL&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/verschluesselung/&quot;&gt;Verschlüsselung&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=169380&amp;amp;page=1&amp;amp;ts=1667295302&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>27</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2211/169380-351631-351629_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Das OpenSSL-Entwicklungsteam hat für heute Nachmittag das Update für eine kritische Lücke angekündigt. Betroffen sind alle Versionen von OpenSSL 3.0. (<a href="https://www.golem.de/specials/openssl/">OpenSSL</a>, <a href="https://www.golem.de/specials/verschluesselung/">Verschlüsselung</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=169380&amp;page=1&amp;ts=1667295302" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/openssl-log4j-googles-domain-registrierung-in-deutschland-verfuegbar-2203-163902.html">
        <dc:format>text/html</dc:format>
        <dc:date>2022-03-16T18:00:03+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>OpenSSL, Log4J,: Googles Domain-Registrierung in Deutschland verfügbar</title>
        <link>https://www.golem.de/news/openssl-log4j-googles-domain-registrierung-in-deutschland-verfuegbar-2203-163902.html</link>
        <description> Was am 16. März 2022 neben den großen Meldungen sonst noch passiert ist, in aller Kürze. (&lt;a href=&quot;https://www.golem.de/specials/kurznews/&quot;&gt;Kurznews&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/google/&quot;&gt;Google&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=163902&amp;amp;page=1&amp;amp;ts=1647446403&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>1</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2203/163902-318054-318052_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left"> Was am 16. März 2022 neben den großen Meldungen sonst noch passiert ist, in aller Kürze. (<a href="https://www.golem.de/specials/kurznews/">Kurznews</a>, <a href="https://www.golem.de/specials/google/">Google</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=163902&amp;page=1&amp;ts=1647446403" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/tls-neue-openssl-version-unter-apache-lizenz-2109-159404.html">
        <dc:format>text/html</dc:format>
        <dc:date>2021-09-07T14:53:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>TLS: Neue OpenSSL-Version unter Apache-Lizenz</title>
        <link>https://www.golem.de/news/tls-neue-openssl-version-unter-apache-lizenz-2109-159404.html</link>
        <description>Das OpenSSL-Team veröffentlicht Version 3.0.0. Neben einem Lizenzwechsel kommt es zum Wegfall vieler veralteter Funktionen. (&lt;a href=&quot;https://www.golem.de/specials/openssl/&quot;&gt;OpenSSL&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/fsf/&quot;&gt;FSF&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=159404&amp;amp;page=1&amp;amp;ts=1631019180&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>2</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2109/159404-290967-290965_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Das OpenSSL-Team veröffentlicht Version 3.0.0. Neben einem Lizenzwechsel kommt es zum Wegfall vieler veralteter Funktionen. (<a href="https://www.golem.de/specials/openssl/">OpenSSL</a>, <a href="https://www.golem.de/specials/fsf/">FSF</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=159404&amp;page=1&amp;ts=1631019180" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/nas-und-sicherheit-qnap-und-synology-von-openssl-luecke-betroffen-2108-159225.html">
        <dc:format>text/html</dc:format>
        <dc:date>2021-08-31T08:30:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>NAS und Sicherheit: Qnap und Synology von OpenSSL-Lücke betroffen</title>
        <link>https://www.golem.de/news/nas-und-sicherheit-qnap-und-synology-von-openssl-luecke-betroffen-2108-159225.html</link>
        <description>Produkte beider NAS-Hersteller sind von einer bereits geschlossenen OpenSSL-Lücke betroffen. Sie arbeiten an einem Fix. (&lt;a href=&quot;https://www.golem.de/specials/synology/&quot;&gt;Synology&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/netzwerk/&quot;&gt;Netzwerk&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=159225&amp;amp;page=1&amp;amp;ts=1630391400&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>6</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2108/159225-289899-289897_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Produkte beider NAS-Hersteller sind von einer bereits geschlossenen OpenSSL-Lücke betroffen. Sie arbeiten an einem Fix. (<a href="https://www.golem.de/specials/synology/">Synology</a>, <a href="https://www.golem.de/specials/netzwerk/">Netzwerk</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=159225&amp;page=1&amp;ts=1630391400" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/security-openssl-update-schliesst-sicherheitsluecken-2108-159126.html">
        <dc:format>text/html</dc:format>
        <dc:date>2021-08-25T13:20:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Security: OpenSSL-Update schließt Sicherheitslücken</title>
        <link>https://www.golem.de/news/security-openssl-update-schliesst-sicherheitsluecken-2108-159126.html</link>
        <description>OpenSSL 1.1.1l schließt zwei Sicherheitslücken, darunter einen mit einer hohen Risikobewertung eingeschätzten Buffer Overflow. (&lt;a href=&quot;https://www.golem.de/specials/openssl/&quot;&gt;OpenSSL&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/ssl/&quot;&gt;SSL&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=159126&amp;amp;page=1&amp;amp;ts=1629890400&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>1</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2108/159126-289290-289288_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">OpenSSL 1.1.1l schließt zwei Sicherheitslücken, darunter einen mit einer hohen Risikobewertung eingeschätzten Buffer Overflow. (<a href="https://www.golem.de/specials/openssl/">OpenSSL</a>, <a href="https://www.golem.de/specials/ssl/">SSL</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=159126&amp;page=1&amp;ts=1629890400" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/kryptobibliothek-openssl-luecke-in-zertifikatschecks-2103-155262.html">
        <dc:format>text/html</dc:format>
        <dc:date>2021-03-25T18:16:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Kryptobibliothek: OpenSSL-Lücke in Zertifikatschecks</title>
        <link>https://www.golem.de/news/kryptobibliothek-openssl-luecke-in-zertifikatschecks-2103-155262.html</link>
        <description>Ein Fehler von OpenSSL bei der Zertifikatsvalidierung betrifft nur wenige Anwendungen, ein weiterer Bug lässt Server abstürzen. (&lt;a href=&quot;https://www.golem.de/specials/openssl/&quot;&gt;OpenSSL&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/technologie/&quot;&gt;Technologie&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=155262&amp;amp;page=1&amp;amp;ts=1616688960&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>3</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2103/155262-265438-265436_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Ein Fehler von OpenSSL bei der Zertifikatsvalidierung betrifft nur wenige Anwendungen, ein weiterer Bug lässt Server abstürzen. (<a href="https://www.golem.de/specials/openssl/">OpenSSL</a>, <a href="https://www.golem.de/specials/technologie/">Technologie</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=155262&amp;page=1&amp;ts=1616688960" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/black-lives-matter-linux-kernel-koennte-inklusive-sprache-bekommen-2007-149468.html">
        <dc:format>text/html</dc:format>
        <dc:date>2020-07-06T09:50:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Black Lives Matter: Linux-Kernel könnte &quot;inklusive Sprache&quot; bekommen</title>
        <link>https://www.golem.de/news/black-lives-matter-linux-kernel-koennte-inklusive-sprache-bekommen-2007-149468.html</link>
        <description>Die Linux-Community diskutiert über einen Leitfaden zur Vermeidung von Worten wie Slave oder Blacklist. OpenSSL hat sich dagegen entschieden. (&lt;a href=&quot;https://www.golem.de/specials/linux-kernel/&quot;&gt;Linux-Kernel&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/linux/&quot;&gt;Linux&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=149468&amp;amp;page=1&amp;amp;ts=1594021800&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>166</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2007/149468-235957-235955_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die Linux-Community diskutiert über einen Leitfaden zur Vermeidung von Worten wie Slave oder Blacklist. OpenSSL hat sich dagegen entschieden. (<a href="https://www.golem.de/specials/linux-kernel/">Linux-Kernel</a>, <a href="https://www.golem.de/specials/linux/">Linux</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=149468&amp;page=1&amp;ts=1594021800" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/sectigo-abgelaufenes-root-zertifikat-sorgt-fuer-aerger-2006-148840.html">
        <dc:format>text/html</dc:format>
        <dc:date>2020-06-02T10:01:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>(g+) Sectigo: Abgelaufenes Root-Zertifikat entfacht Ärger</title>
        <link>https://www.golem.de/news/sectigo-abgelaufenes-root-zertifikat-sorgt-fuer-aerger-2006-148840.html</link>
        <description>Viele ältere TLS-Clients kommen mit einem abgelaufenen Rootzertifikat namens Addtrust nicht klar. (&lt;a href=&quot;https://www.golem.de/specials/tls/&quot;&gt;TLS&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/openssl/&quot;&gt;OpenSSL&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=148840&amp;amp;page=1&amp;amp;ts=1591084861&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>14</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2006/148840-232833-232831_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Viele ältere TLS-Clients kommen mit einem abgelaufenen Rootzertifikat namens Addtrust nicht klar. (<a href="https://www.golem.de/specials/tls/">TLS</a>, <a href="https://www.golem.de/specials/openssl/">OpenSSL</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=148840&amp;page=1&amp;ts=1591084861" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/null-pointer-statisches-codeanalysewerkzeug-von-gcc-findet-openssl-bug-2004-148017.html">
        <dc:format>text/html</dc:format>
        <dc:date>2020-04-22T09:15:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Null-Pointer: Statisches Codeanalysewerkzeug von GCC findet OpenSSL-Bug</title>
        <link>https://www.golem.de/news/null-pointer-statisches-codeanalysewerkzeug-von-gcc-findet-openssl-bug-2004-148017.html</link>
        <description>Ein Bug in OpenSSL kann Server und Clients zum Absturz bringen. (&lt;a href=&quot;https://www.golem.de/specials/openssl/&quot;&gt;OpenSSL&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/redhat/&quot;&gt;Red Hat&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=148017&amp;amp;page=1&amp;amp;ts=1587539700&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>8</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2004/148017-228842-228840_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Ein Bug in OpenSSL kann Server und Clients zum Absturz bringen. (<a href="https://www.golem.de/specials/openssl/">OpenSSL</a>, <a href="https://www.golem.de/specials/redhat/">Red Hat</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=148017&amp;page=1&amp;ts=1587539700" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/tls-immer-wieder-padding-oracles-1902-139679.html">
        <dc:format>text/html</dc:format>
        <dc:date>2019-02-27T12:45:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>TLS: Immer wieder Padding Oracles</title>
        <link>https://www.golem.de/news/tls-immer-wieder-padding-oracles-1902-139679.html</link>
        <description>In manchen OpenSSL-Konfigurationen und in Citrix-Loadbalancern wurde eine Padding-Oracle-Lücke gefunden, mit der man TLS-Datenverkehr entschlüsseln kann. Ein Forscherteam hat weitere Lücken entdeckt, weiß aber bei vielen nicht, welche Produkte dafür verantwortlich sind. (&lt;a href=&quot;https://www.golem.de/specials/tls/&quot;&gt;TLS&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/netzwerk/&quot;&gt;Netzwerk&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=139679&amp;amp;page=1&amp;amp;ts=1551264300&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/1902/139679-188633-188631_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">In manchen OpenSSL-Konfigurationen und in Citrix-Loadbalancern wurde eine Padding-Oracle-Lücke gefunden, mit der man TLS-Datenverkehr entschlüsseln kann. Ein Forscherteam hat weitere Lücken entdeckt, weiß aber bei vielen nicht, welche Produkte dafür verantwortlich sind. (<a href="https://www.golem.de/specials/tls/">TLS</a>, <a href="https://www.golem.de/specials/netzwerk/">Netzwerk</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=139679&amp;page=1&amp;ts=1551264300" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/linux-container-distro-alpine-wechselt-von-libre-zu-openssl-1901-139069.html">
        <dc:format>text/html</dc:format>
        <dc:date>2019-01-30T14:37:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Linux: Container-Distro Alpine wechselt von Libre- zu OpenSSL</title>
        <link>https://www.golem.de/news/linux-container-distro-alpine-wechselt-von-libre-zu-openssl-1901-139069.html</link>
        <description>Nach etwas mehr als zwei Jahren Einsatz kehrt Alpine Linux von LibreSSL zurück zu OpenSSL, um die Pflege zu vereinfachen. Hinzu kommen ein neuer Kernel und die Unterstützung für ARMv7. (&lt;a href=&quot;https://www.golem.de/specials/openssl/&quot;&gt;OpenSSL&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/ssl/&quot;&gt;SSL&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=139069&amp;amp;page=1&amp;amp;ts=1548851820&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/1901/139069-185690-185688_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Nach etwas mehr als zwei Jahren Einsatz kehrt Alpine Linux von LibreSSL zurück zu OpenSSL, um die Pflege zu vereinfachen. Hinzu kommen ein neuer Kernel und die Unterstützung für ARMv7. (<a href="https://www.golem.de/specials/openssl/">OpenSSL</a>, <a href="https://www.golem.de/specials/ssl/">SSL</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=139069&amp;page=1&amp;ts=1548851820" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/verschluesselung-open-ssl-1-1-1-ueberzeugt-im-sicherheitsaudit-1901-138942.html">
        <dc:format>text/html</dc:format>
        <dc:date>2019-01-24T10:39:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Verschlüsselung: Open SSL 1.1.1 überzeugt im Sicherheitsaudit</title>
        <link>https://www.golem.de/news/verschluesselung-open-ssl-1-1-1-ueberzeugt-im-sicherheitsaudit-1901-138942.html</link>
        <description>Die Initiativen Ostif und Quarkslab haben OpenSSL 1.1.1 einem Audit unterzogen. Den Fokus legten die Sicherheitsforscher auf die neuen TLS-1.3-Funktionen und die Änderungen am Pseudo Random Number Generator (PRNG). (&lt;a href=&quot;https://www.golem.de/specials/openssl/&quot;&gt;OpenSSL&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/verschluesselung/&quot;&gt;Verschlüsselung&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=138942&amp;amp;page=1&amp;amp;ts=1548319140&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>6</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1901/138942-185095-185093_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die Initiativen Ostif und Quarkslab haben OpenSSL 1.1.1 einem Audit unterzogen. Den Fokus legten die Sicherheitsforscher auf die neuen TLS-1.3-Funktionen und die Änderungen am Pseudo Random Number Generator (PRNG). (<a href="https://www.golem.de/specials/openssl/">OpenSSL</a>, <a href="https://www.golem.de/specials/verschluesselung/">Verschlüsselung</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=138942&amp;page=1&amp;ts=1548319140" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/bionic-beaver-ubuntu-18-04-bekommt-openssl-1-1-1-und-tls-1-3-als-update-1812-138331.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-12-19T15:06:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Bionic Beaver: Ubuntu 18.04 bekommt OpenSSL 1.1.1 und TLS 1.3 als Update</title>
        <link>https://www.golem.de/news/bionic-beaver-ubuntu-18-04-bekommt-openssl-1-1-1-und-tls-1-3-als-update-1812-138331.html</link>
        <description>Die aktuelle Ubuntu-Version 18.04 mit Langzeitsupport bekommt demnächst die aktuelle OpenSSL-Version 1.1.1 und damit Langzeitsupport der Hauptentwickler für die wichtige Krypto-Bibliothek. Damit kann auch TLS 1.3 genutzt werden. Pakete wie Apache sollen ebenfalls angepasst werden. (&lt;a href=&quot;https://www.golem.de/specials/ubuntu/&quot;&gt;Ubuntu&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/verschluesselung/&quot;&gt;Verschlüsselung&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=138331&amp;amp;page=1&amp;amp;ts=1545224760&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>7</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1812/138331-182156-182154_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die aktuelle Ubuntu-Version 18.04 mit Langzeitsupport bekommt demnächst die aktuelle OpenSSL-Version 1.1.1 und damit Langzeitsupport der Hauptentwickler für die wichtige Krypto-Bibliothek. Damit kann auch TLS 1.3 genutzt werden. Pakete wie Apache sollen ebenfalls angepasst werden. (<a href="https://www.golem.de/specials/ubuntu/">Ubuntu</a>, <a href="https://www.golem.de/specials/verschluesselung/">Verschlüsselung</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=138331&amp;page=1&amp;ts=1545224760" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/portsmash-exploit-fuer-13-jahre-alte-hyperthreading-luecke-1811-137511.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-11-05T12:15:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Portsmash: Exploit für 13 Jahre alte Hyperthreading-Lücke</title>
        <link>https://www.golem.de/news/portsmash-exploit-fuer-13-jahre-alte-hyperthreading-luecke-1811-137511.html</link>
        <description>Ein Forscherteam zeigt, wie es mittels Seitenkanal-Angriffen private Schlüssel von OpenSSL stehlen kann. Der dahinter liegende Bug ist aber nicht neu und das Problem liegt auch im OpenSSL-Code. (&lt;a href=&quot;https://www.golem.de/specials/cpu/&quot;&gt;Prozessor&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/intel/&quot;&gt;Intel&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=137511&amp;amp;page=1&amp;amp;ts=1541412900&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>5</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1811/137511-178255-178253_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Ein Forscherteam zeigt, wie es mittels Seitenkanal-Angriffen private Schlüssel von OpenSSL stehlen kann. Der dahinter liegende Bug ist aber nicht neu und das Problem liegt auch im OpenSSL-Code. (<a href="https://www.golem.de/specials/cpu/">Prozessor</a>, <a href="https://www.golem.de/specials/intel/">Intel</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=137511&amp;page=1&amp;ts=1541412900" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/verschluesselung-tls-1-3-mit-startschwierigkeiten-1810-137097.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-10-13T11:17:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Verschlüsselung: TLS 1.3 mit Startschwierigkeiten</title>
        <link>https://www.golem.de/news/verschluesselung-tls-1-3-mit-startschwierigkeiten-1810-137097.html</link>
        <description>Obwohl bei der Entwicklung von TLS 1.3 versucht wurde, Probleme mit bestehenden fehlerhaften Geräten zu vermeiden, gibt es beim Start erneut Schwierigkeiten. Verantwortlich dafür: Vorab-Versionen von OpenSSL und Geräte von Cisco und Palo Alto Networks. (&lt;a href=&quot;https://www.golem.de/specials/tls/&quot;&gt;TLS&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/browser/&quot;&gt;Browser&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=137097&amp;amp;page=1&amp;amp;ts=1539422220&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>17</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1810/137097-176374-176372_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Obwohl bei der Entwicklung von TLS 1.3 versucht wurde, Probleme mit bestehenden fehlerhaften Geräten zu vermeiden, gibt es beim Start erneut Schwierigkeiten. Verantwortlich dafür: Vorab-Versionen von OpenSSL und Geräte von Cisco und Palo Alto Networks. (<a href="https://www.golem.de/specials/tls/">TLS</a>, <a href="https://www.golem.de/specials/browser/">Browser</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=137097&amp;page=1&amp;ts=1539422220" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/telegram-4-90-neue-passport-funktion-soll-luc-bessons-multi-pass-bringen-1807-135719.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-07-27T12:37:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Telegram 4.90: Neue Passport-Funktion soll Luc Bessons Multi-Pass bringen</title>
        <link>https://www.golem.de/news/telegram-4-90-neue-passport-funktion-soll-luc-bessons-multi-pass-bringen-1807-135719.html</link>
        <description>Telegram Passport ist eine Funktion, mit der Nutzer ihre Ausweisdaten in eine abgesicherte Cloud hochladen können. Drittanbieter können damit das Alter und die Identität prüfen, und Nutzer müssen nicht jedes Mal ihre Daten hochladen. Ein paar offene Fragen zur Sicherheit gibt es noch. (&lt;a href=&quot;https://www.golem.de/specials/telegram/&quot;&gt;Telegram&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/instantmessenger/&quot;&gt;Instant Messenger&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=135719&amp;amp;page=1&amp;amp;ts=1532687820&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>16</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1807/135719-169762-169760_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Telegram Passport ist eine Funktion, mit der Nutzer ihre Ausweisdaten in eine abgesicherte Cloud hochladen können. Drittanbieter können damit das Alter und die Identität prüfen, und Nutzer müssen nicht jedes Mal ihre Daten hochladen. Ein paar offene Fragen zur Sicherheit gibt es noch. (<a href="https://www.golem.de/specials/telegram/">Telegram</a>, <a href="https://www.golem.de/specials/instantmessenger/">Instant Messenger</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=135719&amp;page=1&amp;ts=1532687820" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/kryptographie-der-debian-bug-im-openssl-zufallszahlengenerator-1805-134355.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-05-14T09:26:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Kryptographie: Der Debian-Bug im OpenSSL-Zufallszahlengenerator</title>
        <link>https://www.golem.de/news/kryptographie-der-debian-bug-im-openssl-zufallszahlengenerator-1805-134355.html</link>
        <description>Einer der schwerwiegendsten Fehler in der Geschichte der Kryptographie beschäftigte vor zehn Jahren Nutzer der Debian-Distribution. Wenn man danach sucht, findet man noch heute vereinzelt verwundbare Schlüssel. (&lt;a href=&quot;https://www.golem.de/specials/debian/&quot;&gt;Debian&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/technologie/&quot;&gt;Technologie&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=134355&amp;amp;page=1&amp;amp;ts=1526282762&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>9</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1805/134355-162681-162679_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Einer der schwerwiegendsten Fehler in der Geschichte der Kryptographie beschäftigte vor zehn Jahren Nutzer der Debian-Distribution. Wenn man danach sucht, findet man noch heute vereinzelt verwundbare Schlüssel. (<a href="https://www.golem.de/specials/debian/">Debian</a>, <a href="https://www.golem.de/specials/technologie/">Technologie</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=134355&amp;page=1&amp;ts=1526282762" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/crypto-bibliothek-openssl-bekommt-patch-dienstag-und-wird-transparenter-1801-132298.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-01-22T14:28:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Crypto-Bibliothek: OpenSSL bekommt Patch-Dienstag und wird transparenter</title>
        <link>https://www.golem.de/news/crypto-bibliothek-openssl-bekommt-patch-dienstag-und-wird-transparenter-1801-132298.html</link>
        <description>Um Admins ein stressiges Wochenende zu ersparen, werden OpenSSL-Updates künftig dienstags veröffentlicht. Außerdem gibt es nun eine Mailingliste, auf der Projektdetails unabhängig vom Code öffentlich diskutiert werden, und Github wird für das Projekt wichtiger. (&lt;a href=&quot;https://www.golem.de/specials/openssl/&quot;&gt;OpenSSL&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/urheberrecht/&quot;&gt;Urheberrecht&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=132298&amp;amp;page=1&amp;amp;ts=1516624080&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>5</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1608/122903-125627-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Um Admins ein stressiges Wochenende zu ersparen, werden OpenSSL-Updates künftig dienstags veröffentlicht. Außerdem gibt es nun eine Mailingliste, auf der Projektdetails unabhängig vom Code öffentlich diskutiert werden, und Github wird für das Projekt wichtiger. (<a href="https://www.golem.de/specials/openssl/">OpenSSL</a>, <a href="https://www.golem.de/specials/urheberrecht/">Urheberrecht</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=132298&amp;page=1&amp;ts=1516624080" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/apache-sicherheitsluecke-optionsbleed-bereits-2014-entdeckt-und-uebersehen-1709-130166.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-09-20T17:45:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Apache-Sicherheitslücke: Optionsbleed bereits 2014 entdeckt und übersehen</title>
        <link>https://www.golem.de/news/apache-sicherheitsluecke-optionsbleed-bereits-2014-entdeckt-und-uebersehen-1709-130166.html</link>
        <description>Der Optionsbleed-Bug im Apache-Webserver wurde 2014 bereits in einem wissenschaftlichen Paper beschrieben. Allerdings hatte offenbar niemand bemerkt, dass es sich um eine kritische Sicherheitslücke handelt, obwohl kurz zuvor der ähnliche Heartbleed-Bug entdeckt worden war. (&lt;a href=&quot;https://www.golem.de/specials/apache/&quot;&gt;Apache&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/serverapps/&quot;&gt;Server-Applikationen&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=130166&amp;amp;page=1&amp;amp;ts=1505922300&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>11</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1404/105782-76746-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Der Optionsbleed-Bug im Apache-Webserver wurde 2014 bereits in einem wissenschaftlichen Paper beschrieben. Allerdings hatte offenbar niemand bemerkt, dass es sich um eine kritische Sicherheitslücke handelt, obwohl kurz zuvor der ähnliche Heartbleed-Bug entdeckt worden war. (<a href="https://www.golem.de/specials/apache/">Apache</a>, <a href="https://www.golem.de/specials/serverapps/">Server-Applikationen</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=130166&amp;page=1&amp;ts=1505922300" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/apache-lizenz-2-0-openssl-lizenzwechsel-fuehrt-zu-code-entfernungen-1708-129617.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-08-22T13:00:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Apache-Lizenz 2.0: OpenSSL-Lizenzwechsel führt zu Code-Entfernungen</title>
        <link>https://www.golem.de/news/apache-lizenz-2-0-openssl-lizenzwechsel-fuehrt-zu-code-entfernungen-1708-129617.html</link>
        <description>Der geplante Lizenzwechsel von OpenSSL kommt langsam voran. Das Projekt kündigt auch erste Konsequenzen für Code an, dessen Urheber dem Wechsel nicht zustimmen. Der Code wird entfernt und künftig reimplementiert. (&lt;a href=&quot;https://www.golem.de/specials/openssl/&quot;&gt;OpenSSL&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/urheberrecht/&quot;&gt;Urheberrecht&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=129617&amp;amp;page=1&amp;amp;ts=1503399600&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>11</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1608/122903-125627-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Der geplante Lizenzwechsel von OpenSSL kommt langsam voran. Das Projekt kündigt auch erste Konsequenzen für Code an, dessen Urheber dem Wechsel nicht zustimmen. Der Code wird entfernt und künftig reimplementiert. (<a href="https://www.golem.de/specials/openssl/">OpenSSL</a>, <a href="https://www.golem.de/specials/urheberrecht/">Urheberrecht</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=129617&amp;page=1&amp;ts=1503399600" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/tls-zertifikate-symantec-faellt-auf-falschen-key-herein-1707-129055.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-07-21T09:51:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>TLS-Zertifikate: Symantec fällt auf falschen Key herein</title>
        <link>https://www.golem.de/news/tls-zertifikate-symantec-faellt-auf-falschen-key-herein-1707-129055.html</link>
        <description>Wenn ein privater Schlüssel von einem Webseitenzertifikat offen im Netz landet, sollten Zertifizierungsstellen das entsprechende Zertifikat zurückziehen. Symantec tat dies nun auch bei einem privaten Schlüssel, der überhaupt nicht echt war. (&lt;a href=&quot;https://www.golem.de/specials/symantec/&quot;&gt;Symantec&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/technologie/&quot;&gt;Technologie&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=129055&amp;amp;page=1&amp;amp;ts=1500623460&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>25</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1707/129055-143203-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Wenn ein privater Schlüssel von einem Webseitenzertifikat offen im Netz landet, sollten Zertifizierungsstellen das entsprechende Zertifikat zurückziehen. Symantec tat dies nun auch bei einem privaten Schlüssel, der überhaupt nicht echt war. (<a href="https://www.golem.de/specials/symantec/">Symantec</a>, <a href="https://www.golem.de/specials/technologie/">Technologie</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=129055&amp;page=1&amp;ts=1500623460" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/webserver-nginx-1-13-erscheint-mit-tls-1-3-support-1704-127503.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-04-26T13:07:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Webserver: Nginx 1.13 erscheint mit TLS-1.3-Support</title>
        <link>https://www.golem.de/news/webserver-nginx-1-13-erscheint-mit-tls-1-3-support-1704-127503.html</link>
        <description>Der freie Webserver Nginx ist in der Version 1.13 erschienen. Er bringt unter anderem Unterstützung für TLS 1.3 mit, das aktuelle Browser zwar unterstützen, OpenSSL allerdings noch nicht offiziell. (&lt;a href=&quot;https://www.golem.de/specials/nginx/&quot;&gt;Nginx&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/serverapps/&quot;&gt;Server-Applikationen&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=127503&amp;amp;page=1&amp;amp;ts=1493204820&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>4</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1308/101137-63468-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Der freie Webserver Nginx ist in der Version 1.13 erschienen. Er bringt unter anderem Unterstützung für TLS 1.3 mit, das aktuelle Browser zwar unterstützen, OpenSSL allerdings noch nicht offiziell. (<a href="https://www.golem.de/specials/nginx/">Nginx</a>, <a href="https://www.golem.de/specials/serverapps/">Server-Applikationen</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=127503&amp;page=1&amp;ts=1493204820" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/apache-lizenz-2-0-openssl-plant-lizenzwechsel-an-der-community-vorbei-1703-126927.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-03-24T17:38:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Apache-Lizenz 2.0: OpenSSL plant Lizenzwechsel an der Community vorbei</title>
        <link>https://www.golem.de/news/apache-lizenz-2-0-openssl-plant-lizenzwechsel-an-der-community-vorbei-1703-126927.html</link>
        <description>Ohne große vorherige öffentliche Diskussion soll OpenSSL künftig die Apache-Lizenz 2.0 nutzen. Vor allem die OpenBSD-Community kritisiert die Lizenz und das konkrete Vorgehen, das die Community spaltet und den Eindruck erweckt, als sei alles schon beschlossen. (&lt;a href=&quot;https://www.golem.de/specials/openssl/&quot;&gt;OpenSSL&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/urheberrecht/&quot;&gt;Urheberrecht&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=126927&amp;amp;page=1&amp;amp;ts=1490369880&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>29</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1608/122903-125627-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Ohne große vorherige öffentliche Diskussion soll OpenSSL künftig die Apache-Lizenz 2.0 nutzen. Vor allem die OpenBSD-Community kritisiert die Lizenz und das konkrete Vorgehen, das die Community spaltet und den Eindruck erweckt, als sei alles schon beschlossen. (<a href="https://www.golem.de/specials/openssl/">OpenSSL</a>, <a href="https://www.golem.de/specials/urheberrecht/">Urheberrecht</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=126927&amp;page=1&amp;ts=1490369880" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/getrandom-glibc-2-25-bekommt-endlich-besseren-zufall-1702-126070.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-02-08T14:28:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Getrandom: Glibc 2.25 bekommt endlich besseren Zufall</title>
        <link>https://www.golem.de/news/getrandom-glibc-2-25-bekommt-endlich-besseren-zufall-1702-126070.html</link>
        <description>Die Standard-C-Bibliothek des GNU-Projekts hat endlich Wrapper für die Linux-Systemaufrufe Getrandom und Getentropy - mehr als zwei Jahre nach deren Einführung. Neu sind außerdem Funktionen für Strings, Mathe-Operationen und ein starker Schutz vor Stack-Überläufen. (&lt;a href=&quot;https://www.golem.de/specials/open-source/&quot;&gt;Open Source&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/linux-kernel/&quot;&gt;Linux-Kernel&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=126070&amp;amp;page=1&amp;amp;ts=1486556880&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>7</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1702/126070-134740-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die Standard-C-Bibliothek des GNU-Projekts hat endlich Wrapper für die Linux-Systemaufrufe Getrandom und Getentropy - mehr als zwei Jahre nach deren Einführung. Neu sind außerdem Funktionen für Strings, Mathe-Operationen und ein starker Schutz vor Stack-Überläufen. (<a href="https://www.golem.de/specials/open-source/">Open Source</a>, <a href="https://www.golem.de/specials/linux-kernel/">Linux-Kernel</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=126070&amp;page=1&amp;ts=1486556880" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/verschluesselung-openssl-veroeffentlicht-version-1-1-0-1608-122903.html">
        <dc:format>text/html</dc:format>
        <dc:date>2016-08-26T08:21:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Verschlüsselung: OpenSSL veröffentlicht Version 1.1.0</title>
        <link>https://www.golem.de/news/verschluesselung-openssl-veroeffentlicht-version-1-1-0-1608-122903.html</link>
        <description>OpenSSL veröffentlicht die neue Version 1.1.0. Neu hinzugekommen sind die Algorithmen ChaCha20 und X25519 sowie Unterstützung für Certificate Transparency. Vor allem aber ist das Release eine große Aufräumaktion. (&lt;a href=&quot;https://www.golem.de/specials/openssl/&quot;&gt;OpenSSL&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/serverapps/&quot;&gt;Server-Applikationen&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=122903&amp;amp;page=1&amp;amp;ts=1472192460&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>2</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1608/122903-125627-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">OpenSSL veröffentlicht die neue Version 1.1.0. Neu hinzugekommen sind die Algorithmen ChaCha20 und X25519 sowie Unterstützung für Certificate Transparency. Vor allem aber ist das Release eine große Aufräumaktion. (<a href="https://www.golem.de/specials/openssl/">OpenSSL</a>, <a href="https://www.golem.de/specials/serverapps/">Server-Applikationen</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=122903&amp;page=1&amp;ts=1472192460" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/sweet32-kurze-verschluesselungsbloecke-sorgen-fuer-kollisionen-1608-122887.html">
        <dc:format>text/html</dc:format>
        <dc:date>2016-08-25T09:31:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>SWEET32: Kurze Verschlüsselungsblöcke sorgen für Kollisionen</title>
        <link>https://www.golem.de/news/sweet32-kurze-verschluesselungsbloecke-sorgen-fuer-kollisionen-1608-122887.html</link>
        <description>Ein neuer Angriff auf TLS- und VPN-Verbindungen betrifft alte Verschlüsselungsalgorithmen wie Triple-DES und Blowfish, die Daten in 64-Bit-Blöcken verschlüsseln. Der Angriff erfordert das Belauschen vieler Gigabytes an Daten und dürfte damit nur selten praktikabel sein. (&lt;a href=&quot;https://www.golem.de/specials/ssl/&quot;&gt;SSL&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/browser/&quot;&gt;Browser&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=122887&amp;amp;page=1&amp;amp;ts=1472110260&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>4</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1608/122887-125584-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Ein neuer Angriff auf TLS- und VPN-Verbindungen betrifft alte Verschlüsselungsalgorithmen wie Triple-DES und Blowfish, die Daten in 64-Bit-Blöcken verschlüsseln. Der Angriff erfordert das Belauschen vieler Gigabytes an Daten und dürfte damit nur selten praktikabel sein. (<a href="https://www.golem.de/specials/ssl/">SSL</a>, <a href="https://www.golem.de/specials/browser/">Browser</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=122887&amp;page=1&amp;ts=1472110260" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/openssl-update-die-rueckkehr-des-padding-orakels-1605-120711.html">
        <dc:format>text/html</dc:format>
        <dc:date>2016-05-03T17:52:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>OpenSSL-Update: Die Rückkehr des Padding-Orakels</title>
        <link>https://www.golem.de/news/openssl-update-die-rueckkehr-des-padding-orakels-1605-120711.html</link>
        <description>Die jüngste Version von OpenSSL behebt eine kritische Sicherheitslücke: eine Neuauflage des sogenannten Padding-Oracle-Angriffs. Mehrere ältere Bugs ermöglichen außerdem zusammen eine Memory-Corrpution-Lücke. (&lt;a href=&quot;https://www.golem.de/specials/openssl/&quot;&gt;OpenSSL&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/technologie/&quot;&gt;Technologie&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=120711&amp;amp;page=1&amp;amp;ts=1462290720&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>3</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1605/120711-119022-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die jüngste Version von OpenSSL behebt eine kritische Sicherheitslücke: eine Neuauflage des sogenannten Padding-Oracle-Angriffs. Mehrere ältere Bugs ermöglichen außerdem zusammen eine Memory-Corrpution-Lücke. (<a href="https://www.golem.de/specials/openssl/">OpenSSL</a>, <a href="https://www.golem.de/specials/technologie/">Technologie</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=120711&amp;page=1&amp;ts=1462290720" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/security-der-internetminister-hat-heartbleed-1604-120635.html">
        <dc:format>text/html</dc:format>
        <dc:date>2016-04-29T10:43:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Security: Der Internetminister hat Heartbleed</title>
        <link>https://www.golem.de/news/security-der-internetminister-hat-heartbleed-1604-120635.html</link>
        <description>Die Webseite des Bundesministeriums für Verkehr und digitale Infrastruktur war für eine seit fast zwei Jahren geschlossene, kritische Sicherheitslücke anfällig. Das kompromittierte Zertifikat wird weiterhin verwendet. (&lt;a href=&quot;https://www.golem.de/specials/heartbleed-bug/&quot;&gt;Heartbleed&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/verschluesselung/&quot;&gt;Verschlüsselung&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=120635&amp;amp;page=1&amp;amp;ts=1461919380&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>24</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1404/105782-76746-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die Webseite des Bundesministeriums für Verkehr und digitale Infrastruktur war für eine seit fast zwei Jahren geschlossene, kritische Sicherheitslücke anfällig. Das kompromittierte Zertifikat wird weiterhin verwendet. (<a href="https://www.golem.de/specials/heartbleed-bug/">Heartbleed</a>, <a href="https://www.golem.de/specials/verschluesselung/">Verschlüsselung</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=120635&amp;page=1&amp;ts=1461919380" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/cachebleed-angriff-cpu-cache-kann-private-schluessel-verraten-1603-119497.html">
        <dc:format>text/html</dc:format>
        <dc:date>2016-03-02T08:36:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Cachebleed-Angriff: CPU-Cache kann private Schlüssel verraten</title>
        <link>https://www.golem.de/news/cachebleed-angriff-cpu-cache-kann-private-schluessel-verraten-1603-119497.html</link>
        <description>Forschern ist es gelungen, RSA-Verschlüsselungsoperationen von OpenSSL mittels eines Cache-Timing-Angriffs zu belauschen und so den privaten Key zu knacken. Der Cachebleed-Angriff nutzt dabei Zugriffskonflikte auf den Cache-Speicher. (&lt;a href=&quot;https://www.golem.de/specials/openssl/&quot;&gt;OpenSSL&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/sandy-bridge/&quot;&gt;Sandy Bridge&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=119497&amp;amp;page=1&amp;amp;ts=1456900560&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>1</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1603/119497-115286-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Forschern ist es gelungen, RSA-Verschlüsselungsoperationen von OpenSSL mittels eines Cache-Timing-Angriffs zu belauschen und so den privaten Key zu knacken. Der Cachebleed-Angriff nutzt dabei Zugriffskonflikte auf den Cache-Speicher. (<a href="https://www.golem.de/specials/openssl/">OpenSSL</a>, <a href="https://www.golem.de/specials/sandy-bridge/">Sandy Bridge</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=119497&amp;page=1&amp;ts=1456900560" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/security-85-prozent-der-ssl-vpns-haben-unsichere-konfigurationen-1602-119450.html">
        <dc:format>text/html</dc:format>
        <dc:date>2016-02-29T12:11:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Security: 85 Prozent der SSL-VPNs haben unsichere Konfigurationen</title>
        <link>https://www.golem.de/news/security-85-prozent-der-ssl-vpns-haben-unsichere-konfigurationen-1602-119450.html</link>
        <description>Zahlreiche SSL-VPNs sichern den Traffic der Nutzer nur unzureichend ab - das behauptet eine Sicherheitsfirma. Viele Anbieter würden nach wie vor SHA-1 oder MD5 verwenden. Außerdem seien rund 10 Prozent der Dienste für Heartbleed anfällig. (&lt;a href=&quot;https://www.golem.de/specials/security/&quot;&gt;Security&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/dell/&quot;&gt;Dell&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=119450&amp;amp;page=1&amp;amp;ts=1456740660&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>3</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1602/119450-115162-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Zahlreiche SSL-VPNs sichern den Traffic der Nutzer nur unzureichend ab - das behauptet eine Sicherheitsfirma. Viele Anbieter würden nach wie vor SHA-1 oder MD5 verwenden. Außerdem seien rund 10 Prozent der Dienste für Heartbleed anfällig. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/dell/">Dell</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=119450&amp;page=1&amp;ts=1456740660" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/openssl-luecke-die-sache-mit-den-sicheren-primzahlen-1601-118812.html">
        <dc:format>text/html</dc:format>
        <dc:date>2016-01-29T11:39:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>OpenSSL-Lücke: Die Sache mit den sicheren Primzahlen</title>
        <link>https://www.golem.de/news/openssl-luecke-die-sache-mit-den-sicheren-primzahlen-1601-118812.html</link>
        <description>OpenSSL hat mit einem Sicherheitsupdate eine Sicherheitslücke im Diffie-Hellman-Schlüsselaustausch behoben, deren Risiko als &quot;hoch&quot; eingestuft wird. Allerdings dürfte kaum jemand von der Lücke praktisch betroffen sein. (&lt;a href=&quot;https://www.golem.de/specials/openssl/&quot;&gt;OpenSSL&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/technologie/&quot;&gt;Technologie&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=118812&amp;amp;page=1&amp;amp;ts=1454060340&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>12</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1601/118812-113072-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">OpenSSL hat mit einem Sicherheitsupdate eine Sicherheitslücke im Diffie-Hellman-Schlüsselaustausch behoben, deren Risiko als "hoch" eingestuft wird. Allerdings dürfte kaum jemand von der Lücke praktisch betroffen sein. (<a href="https://www.golem.de/specials/openssl/">OpenSSL</a>, <a href="https://www.golem.de/specials/technologie/">Technologie</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=118812&amp;page=1&amp;ts=1454060340" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/eki-scada-systeme-heartbleed-per-update-nachgeruestet-1512-117799.html">
        <dc:format>text/html</dc:format>
        <dc:date>2015-12-03T19:41:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Eki-Scada-Systeme: Heartbleed per Update nachgerüstet</title>
        <link>https://www.golem.de/news/eki-scada-systeme-heartbleed-per-update-nachgeruestet-1512-117799.html</link>
        <description>Updates sollen Systeme sicherer machen - im Falle der Scada-Systeme der Firma EKI ist das jedoch offenbar gründlich misslungen. Ein Update, das fest codierte SSH-Schlüssel entfernen sollte, macht die Systeme für Shellshock und Heartbleed verwundbar. (&lt;a href=&quot;https://www.golem.de/specials/heartbleed-bug/&quot;&gt;Heartbleed&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/openssl/&quot;&gt;OpenSSL&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=117799&amp;amp;page=1&amp;amp;ts=1449164460&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>4</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1512/117799-110298-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Updates sollen Systeme sicherer machen - im Falle der Scada-Systeme der Firma EKI ist das jedoch offenbar gründlich misslungen. Ein Update, das fest codierte SSH-Schlüssel entfernen sollte, macht die Systeme für Shellshock und Heartbleed verwundbar. (<a href="https://www.golem.de/specials/heartbleed-bug/">Heartbleed</a>, <a href="https://www.golem.de/specials/openssl/">OpenSSL</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=117799&amp;page=1&amp;ts=1449164460" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/schluesselaustausch-kci-angriff-auf-tls-missbraucht-clientzertifikate-1508-115699.html">
        <dc:format>text/html</dc:format>
        <dc:date>2015-08-12T08:50:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Schlüsselaustausch: KCI-Angriff auf TLS missbraucht Clientzertifikate</title>
        <link>https://www.golem.de/news/schluesselaustausch-kci-angriff-auf-tls-missbraucht-clientzertifikate-1508-115699.html</link>
        <description>Ein komplexer Angriff nutzt eine trickreiche Kombination aus Clientzertifikaten und einem statischen Diffie-Hellman-Schlüsselaustausch. Der Angriff ist nur in sehr speziellen Situationen relevant, doch es zeigt sich wieder einmal, dass das TLS-Protokoll selbst Sicherheitslücken hat. (&lt;a href=&quot;https://www.golem.de/specials/ssl/&quot;&gt;SSL&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/browser/&quot;&gt;Browser&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=115699&amp;amp;page=1&amp;amp;ts=1439362200&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>3</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1508/115699-104311-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Ein komplexer Angriff nutzt eine trickreiche Kombination aus Clientzertifikaten und einem statischen Diffie-Hellman-Schlüsselaustausch. Der Angriff ist nur in sehr speziellen Situationen relevant, doch es zeigt sich wieder einmal, dass das TLS-Protokoll selbst Sicherheitslücken hat. (<a href="https://www.golem.de/specials/ssl/">SSL</a>, <a href="https://www.golem.de/specials/browser/">Browser</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=115699&amp;page=1&amp;ts=1439362200" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/kryptographie-rechenfehler-mit-grossen-zahlen-1508-115636.html">
        <dc:format>text/html</dc:format>
        <dc:date>2015-08-07T09:27:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Kryptographie: Rechenfehler mit großen Zahlen</title>
        <link>https://www.golem.de/news/kryptographie-rechenfehler-mit-grossen-zahlen-1508-115636.html</link>
        <description> Kryptographische Algorithmen benötigen oft Berechnungen mit großen Ganzzahlen. Immer wieder werden Fehler in den entsprechenden Bibliotheken gefunden. Diese können zu Sicherheitslücken werden. (&lt;a href=&quot;https://www.golem.de/specials/blackhat2015/&quot;&gt;Black Hat 2015&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/technologie/&quot;&gt;Technologie&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=115636&amp;amp;page=1&amp;amp;ts=1438932420&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>24</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1508/115636-104157-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left"> Kryptographische Algorithmen benötigen oft Berechnungen mit großen Ganzzahlen. Immer wieder werden Fehler in den entsprechenden Bibliotheken gefunden. Diese können zu Sicherheitslücken werden. (<a href="https://www.golem.de/specials/blackhat2015/">Black Hat 2015</a>, <a href="https://www.golem.de/specials/technologie/">Technologie</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=115636&amp;page=1&amp;ts=1438932420" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/sicherheitsluecke-openssl-akzeptiert-falsche-zertifikate-1507-115143.html">
        <dc:format>text/html</dc:format>
        <dc:date>2015-07-09T15:42:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Sicherheitslücke: OpenSSL akzeptiert falsche Zertifikate</title>
        <link>https://www.golem.de/news/sicherheitsluecke-openssl-akzeptiert-falsche-zertifikate-1507-115143.html</link>
        <description>Ein OpenSSL-Update behebt eine kritische Sicherheitslücke. Mittels einiger Tricks kann ein Angreifer damit ein gewöhnliches Zertifikat zu einer Zertifizierungsstelle machen. Betroffen sind vor allem Clients. (&lt;a href=&quot;https://www.golem.de/specials/openssl/&quot;&gt;OpenSSL&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/technologie/&quot;&gt;Technologie&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=115143&amp;amp;page=1&amp;amp;ts=1436449320&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>5</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1507/115143-102809-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Ein OpenSSL-Update behebt eine kritische Sicherheitslücke. Mittels einiger Tricks kann ein Angreifer damit ein gewöhnliches Zertifikat zu einer Zertifizierungsstelle machen. Betroffen sind vor allem Clients. (<a href="https://www.golem.de/specials/openssl/">OpenSSL</a>, <a href="https://www.golem.de/specials/technologie/">Technologie</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=115143&amp;page=1&amp;ts=1436449320" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/sicherheitsluecken-openssl-update-verursacht-abi-probleme-1506-114638.html">
        <dc:format>text/html</dc:format>
        <dc:date>2015-06-12T17:13:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Sicherheitslücken: OpenSSL-Update verursacht ABI-Probleme</title>
        <link>https://www.golem.de/news/sicherheitsluecken-openssl-update-verursacht-abi-probleme-1506-114638.html</link>
        <description>OpenSSL veröffentlicht Updates für kleinere Sicherheitslücken - dabei ist den Entwicklern ein Fehler unterlaufen: Durch eine veränderte Datenstruktur ändert sich die Binärschnittstelle der Bibliothek, was zu Fehlfunktionen führen kann. (&lt;a href=&quot;https://www.golem.de/specials/openssl/&quot;&gt;OpenSSL&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/technologie/&quot;&gt;Technologie&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=114638&amp;amp;page=1&amp;amp;ts=1434121980&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>20</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1506/114638-101467-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">OpenSSL veröffentlicht Updates für kleinere Sicherheitslücken - dabei ist den Entwicklern ein Fehler unterlaufen: Durch eine veränderte Datenstruktur ändert sich die Binärschnittstelle der Bibliothek, was zu Fehlfunktionen führen kann. (<a href="https://www.golem.de/specials/openssl/">OpenSSL</a>, <a href="https://www.golem.de/specials/technologie/">Technologie</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=114638&amp;page=1&amp;ts=1434121980" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/ssh-sechs-jahre-alter-bug-bedroht-github-repositories-1506-114449.html">
        <dc:format>text/html</dc:format>
        <dc:date>2015-06-03T14:22:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>SSH: Sechs Jahre alter Bug bedroht Github-Repositories</title>
        <link>https://www.golem.de/news/ssh-sechs-jahre-alter-bug-bedroht-github-repositories-1506-114449.html</link>
        <description>Ein Debian-Bug aus dem Jahr 2008 hinterlässt immer noch Spuren. Eine Analyse der öffentlichen SSH-Schlüssel bei Github zeigt: Mittels angreifbarer Schlüssel hätten Angreifer die Repositories von Projekten wie Python und Firmen wie Spotify oder Yandex manipulieren können. (&lt;a href=&quot;https://www.golem.de/specials/github/&quot;&gt;Github&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/debian/&quot;&gt;Debian&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=114449&amp;amp;page=1&amp;amp;ts=1433334120&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>9</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1506/114449-100961-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Ein Debian-Bug aus dem Jahr 2008 hinterlässt immer noch Spuren. Eine Analyse der öffentlichen SSH-Schlüssel bei Github zeigt: Mittels angreifbarer Schlüssel hätten Angreifer die Repositories von Projekten wie Python und Firmen wie Spotify oder Yandex manipulieren können. (<a href="https://www.golem.de/specials/github/">Github</a>, <a href="https://www.golem.de/specials/debian/">Debian</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=114449&amp;page=1&amp;ts=1433334120" alt="" width="1" height="1" />]]></content:encoded>
    </item>
</rdf:RDF>
