mephisto

mephisto

mephisto ist Security-Spezialist und langjähriger Mitarbeiter bei AVANTEC. Am liebsten beschäftigt er sich mit Authentication, Encryption und echtem Schutz gegen Malware. mephisto streitet sich gern, um die Lösungen richtig zu verstehen, denn: "Ich bin ein Teil von jener Kraft, die stets das Böse will und stets das Gute schafft."

wie-erstellt-man-smart-cards-fuer-das-zertifikatsbasierte-logon-smart-card-management-am-beispiel-von-versasec-vsec-cms

Wie erstellt man Smart Cards für das zertifikatsbasierte Logon? Smart Card Management am Beispiel von Versasec vSEC: CMS

Wie im Artikel «Smart Card – ein kleines Kunstwerk» angedeutet, wird mit dem Begriff zu meist die ID-1 Karte…


Cipher Suites – welche sollte man wählen und welche meiden?

Cipher Suites – welche sollte man wählen und welche meiden?

Eigentlich ist das recht einfach zu beantworten: möglichst hohe Sicherheit bei akzeptierbarer Performance und…


Smart Card – ein kleines Kunstwerk

Smart Card – ein kleines Kunstwerk

“Wat is’ en Smart Card?» Also frei nach dem schönen Spruch des guten alten Physiklehrers Bömmel aus der…


Smart Card Middleware Minidriver versus SafeNet Authentication Client

Smart Card Middleware SafeNet Minidriver
versus SafeNet Authentication Client

Ab Version 10.8R2 des SafeNet Minidriver und des SafeNet Authentication Clients (SAC) werden beide Schnittstellen…


Was ist ein HSM – Hardware Security Module?

Was ist ein Hardware Security Module?

Eine Hardware-basierte Security ist besser als eine Software-basierte Security, das wissen wir schon lange. Aber…


Public Key Infrastructure – wie’s funktioniert und Leitfragen für die Implementierung

Public Key Infrastructure – wie’s funktioniert und Leitfragen für die Implementierung

Zum Thema Public Key Infrastructure (PKI) werden ja ganze Bücher mit mehreren hundert Seiten geschrieben, deshalb…


SAML Authentication – Praktische Anwendung und etwas theoretischer Hintergrund

SAML Authentication – Praktische Anwen­dung und etwas theore­tischer Hinter­grund

Seit 2001 hat man im OASIS Konsortium versucht einen Standard für Authentisierungen und -Authorisierung zu…


Ein bisschen mathematischer Hintergrund zur Certificate based Authentication

Ein bisschen mathematischer Hintergrund zur Certificate based Authentication

Hier nun der 3. Teil in der Reihe der zertifikatsbasierten Authentisierung – natürlich mit Smart Cards. Nachdem wir…


Smart Cards – what happens in the background?

Smart Cards – what happens in the background?

Bei unseren Smart Cards stehen die Private-Public-Key-Verfahren mit RSA und ECC im Vordergrund. Lassen wir die…


Key length versus life time

Key length versus life time

Wie viele Bits brauchen wir für die Verschlüsselungsschlüssel?In Anbetracht der aktuellen Entwicklungen bei…