Archive for juni, 2009

Säkerhetsutmaning från OWASP, varje månad

OWASP arrangerar en konferens – OWASP AppSec Research 2010 – om precis ett år. Närmare bestämt den 21-24 Juni.

Det är sveriges tur att i samarbete med danmark och norge anordna konferensen. Det blir flera intressanta ämnen, såsom säkerhet inom web services, molnet, asp.net mvc.

De kommer att lotta ut gratisbiljetter till konferensen varje månad där den första som knäcker deras säkerhetsutmaning vinner.

Den första utmaningen handlar om reguljära uttryck och inmatningsvalidering, mitt tips är att ni gör ett försök och skickar in ert svar så snart som möjligt.

Kommentering av

Velocity 2009 – konferens om prestanda

Jag vill tipsa om Velocity 2009 i San jose den 22-24 juni. Det är en konferens helt inriktad mot prestanda för webben.

Kommentering av

Cross site request forgery (XSRF/CSRF)

CSRF eller Cross site request forgery blandas ibland ihop med xss, jag vill i detta inlägg klargöra skillnaderna och vad man som utvecklare kan göra för att förhindra CSRF. Jag vill också poängtera att detta inte är ett nytt säkerhetshål. I detta dokument från 2001 beskriver de redan problemet.

Kommentering av

Substitutionschiffer fördelar och nackdelar

Substitutionschiffer innebär att alla alfabetets tecken – a till ö – byts mot en annan bokstav eller symbol. Ett enkelt exempel kan vara att förskjuta alfabetet ett eller flera steg. Om vi exempelvis förskjuter alfabetet tre steg blir resultatet följande: a -> d, b -> e, …, ö -> c
Om vi skulle utnyttja den principen för att kryptera ”lasso” skulle vi få texten ”odvvr”.
Julius Caesar använde denna metod flitigt och metoden kallas emellanåt caesarrullning eller caesarkrypto.

Kommentering av

Intressanta nyheter i .net 4.0

Det närmar sig lansering av .net 4.0. Jag vill i detta inlägg skriva övergripande om några av nyheterna. Vill du veta mer kan du läsa microsofts whitepaper om .net 4.0.

Comments (2)

Asymmetrisk kryptering – förklarat med 3 exempel

Asymmetrisk kryptering används ofta för att skicka den nyckel som används vid symmetrisk kryptering för att denna skall hållas säker.

Symmetrisk kryptering bygger på att man delar en och samma nyckel och använder denna för att både dekryptera och kryptera meddelandet. Fördelen med denna metod är att den är snabb att genomföra. Eftersom nyckeln är delad är det stor risk att nyckeln kommer i orätta händer och därmed är krypteringen forcerad, vilket innebär en stor nackdel med symmetrisk kryptering.
Asymmetrisk kryptering bygger på att varje part som man kommunicerar med har en publik nyckel och en privat.

Den privata nyckeln ger man inte ut till någon. Den publika är däremot offentlig och vem som helst kan ta del av den.
Den vanligaste typen av asymmetrisk kryptering är RSA (Ron Rivest, Adi Shamir, and Leonard Adleman), men ett annat exempel är Diffie-Hellman (Whitfield Diffie and Martin Hellman).

Jag går igenom tre tillfällen där man kan använda asymmetrisk kryptering.

Kommentering av

Mät mer noggrant med Stopwatch

Stopwatchklassen i .net används – precis som namnet antyder – som ett stoppur. Man startar uret och kan sedan när som helst stoppa det. Vid ett senare tillfälle kan man kontrollera hur lång tid som hann gå. Stopwatch är enklare och mer exakt än att jämföra två DateTime.

Kommentering av

Older Posts »