defense.at Onlinemagazin
  1. deftipps.com > 
  2. IT Security

Ist der WPA2 Standard wirklich sicher?

Der WPA2 Standard galt bisher als sehr sicher. Nun gibt es aber Ansätze, diesen zu knacken.

Ist WPA2 sicher oder knackbar?
WPA2 ist der Nachfolger von WPA und wurde 2004 eingeführt. Dabei wurden alle bei WPA entdeckten Schwachstellen beseitigt und seit dem gilt der WPA2 Standard als sehr sicher. Durch die Verwendung von AES einer stark verbesserten Verschlüsselungsmethode und der Auswahl eines starken Passworts wird WPa2 beinahe unknackbar. Warum nur beinahe? Zwei belgische Professoren haben eine Möglichkeit entdeckt, den WPA2 Standard auszutricksen und es wurde sogar mathematisch bewiesen, dass dieser Hack möglich ist. Die Webseite krackattacks.com zeigt, dass es definitiv möglich ist, das WPA2 Protokoll zu überwinden. Als “Proof of Concept” bzw. Machbarkeitsstudie wurde eine Schlüssel-Neuinstallation beim Router erzwungen. Für solche Angriffe besonders fruchtbar sind Android-Geräte sowie Linux-Desktop Computer.weiterlesen...

Mac und Virenscanner: Braucht es das?

Viele sind der Meinung Virenschutz am MAC ist unnötig. Experten warnen vor der unterschätzen Gefahr. Brauche ich einen Virenscanner am Apple?

Virenschutz am MAC nötig?
In der heutigen Gesellschaft gibt es viele Menschen, die der Meinung sind, dass ein Laptop oder PC von Apple mit dem Betriebssystem macOS kein Antivirus-Programm braucht. Experten betonen, dass die Anfälligkeit bei Mac-Produkten zwar geringer, aber dennoch nicht zu unterschätzen ist. Das bedeutet für alle Nutzer, dass sie nicht blindlings auf die Sicherheit vertrauen können, wenn sie nichts dafür tun. In diesem Zusammenhang ist es bedeutsam, dass sich Kunden mit diesem Thema auseinandersetzen. Gerade, wenn mit einem PC oder Laptop von Apple richtig gearbeitet wird, sollte man sich damit beschäftigen. Niemand will seine sensiblen Daten aufgrund von einem Virus verlieren oder ohne es zu wissen, an Dritte weitergeben. Alle wichtige Informationen zu diesem Thema lesen Neugierige in diesem Artikel.weiterlesen...

Sicherer USB-Stick, Richtiger Umgang und zuverlässige Verschlüsselungen

Richtiger Umgang mit dem sicheren USB-Stick und zuverlässige Verschlüsselungen als Erfolgsrezept.

Sicherer USB-Stick
USB-Sticks sind nützliche Datenträger. Sei es zur Sicherung der Daten oder zum schnellen Datentransfer. Mit dem kleinen Stick ist das ist Nu erledigt. USB-Sticks haben aber ein enormes Sicherheitsrisiko bei sorglosem Umgang. Herkömmliche USB-Sticks gefährden ohne Verschlüsselung und einen vorsichtigen Umgang mit der Hardware die Sicherheit von wichtigen Daten. Neben Verschlüsselungsprogrammen gibt es hardwarebasierte Lösungen, die den Schutz der Dateiordner deutlich steigern. Manche Datenträger-Modelle erhalten zudem eine FIPS-Zertifizierung, stoppen Brute Force Attacken und nutzen eigene PIN-Tastenfelder.weiterlesen...

Ausbildung in der IT-Branche

Ausbildung in einer der vielen IT-Fachrichtungen geben ein gutes Fundament für eine berufliche Zukunft.

Ausbildung in der IT
Dass die IT-Branche beinahe seit Jahrzehnten nach Fachkräften sucht, ist eine Binsenweisheit. Daher ist eine Ausbildung in einer der vielen IT-Fachrichtungen ein gutes Fundament für eine berufliche Zukunft, die viele Entwicklungs- und Aufstiegschancen bietet. Wer kurz vor dem Schulabschluss steht oder sich beruflich verändern möchte und bereits ein wenig mehr kann als nur den Windows-Desktop zu bedienen oder die Smartphone-Einstellungen-App zu öffnen, hat bereits nutzbringende Voraussetzungen für den Einstieg in einen IT-Beruf - ganz gleich, ob der Interessent sich gern mit Hardware und Netzwerken beschäftigt oder lieber Anwendungen entwickelt. Auch kaufmännische Berufe mit IT-Bezug sind im Verzeichnis der anerkannten Ausbildungsberufe [1] zu finden. Wir zeigen im Folgenden, welche Ausbildungsberufe es in der Branche gibt sowie deren gefragte Skills und Zukunftsperspektiven.weiterlesen...

CEO Fraud - der Social Hack mit Millionenschäden

Der CEO Fraud Trickdiebstahl nimmt beängstigende Dimensionen an. Wie können Sie sich davor schützen.

CEO Fraud
"Sehr geehrte Frau Meier, ich stecke in einem wichtigen Meeting fest. Sie müssen für mich diese Überweisung an den Zulieferer erledigen. Es eilt." E-Mails mit einem ähnlichen Wortlaut - scheinbar von der E-Mail-Adresse des CEO - haben weltweit zu hohen Überweisungen an Internetbetrüger geführt. Trickdiebstahl ist ein altes Geschäft, welches in den letzten Jahren durch die fortschreitende Digitalisierung beängstigende Dimensionen angenommen hat. Die virtuellen Angriffe unterliegen einer hohen Dynamik, weil Cyberkriminelle permanent auf der Suche nach neuen Wegen sind, um große Geldsummen zu erschwindeln. Das Ausnutzen der "Schwachstelle" Mensch ist in dieser Hinsicht eine willkommene Option für die Täter.weiterlesen...

Webbugs, kleine Bildateien in HTML Seiten

Webbugs sind kleine Bilddateien, welche in eine Webseite oder E-Mail eingebettet werden, um Zugriffe auszuwerten.

Webbugs - Zählpixel
Oft wird die oben angeführte Frage an uns herangetragen, was denn genau Webbugs sind. Die Vermutungen gehen dabei von Fehlern im Internet bis hin zu Virenähnlichen kleinen Programmen. Aber weit gefehlt. Webbugs sind sehr kleine Bilddateien. Diese werden in eine html-Seite so eingebettet, dass sie nicht sichtbar sind, dennoch aber geladen werden. Das Nachladen dieser Bilddateien wird von einem Server mitgeloggt und aufgezeichnet. Durch das Auswerten dieser aufgezeichenten Logfiles kann dann erkannt werden, wie oft diese Webseiten aufgerufen werden oder mit welchem Browser diese aufgerufen werden.weiterlesen...

IT-Verfügbarkeit, die Zeit die ein System zur Verfügung steht

Verfügbarkeit in der IT definiert wie lange ein System ohne Unterbrechung einen vereinbarten Dienst bereitstellt.

Verfügbarkeit in der IT
Die Verfügbarkeit in der IT ist die Wahrscheinlichkeit, dass ein System vorher definierte Anforderungen in einem gewissen Zeitraum erfüllt. Verfügbarkeit definiert damit, das Systeme dann zur Verfügung stehen, wenn sie benötigt werden. Dabei muss man berücksichtigen, dass geplante Wartungen, Systemänderungen oder andere geplante Maßnahmen, welche eine Downtime erzeugen nicht als Ausfall gerechnet werden. Lediglich ungeplante Stehzeiten werden zur Berechnung der Verfügbarkeit herangezogen. Zu beachten ist jedoch, dass bei der Angabe der Verfügbarkeit von 24x7, also 24 Stunden am Tag und 7 Tagen in der Woche auch kein Zeitraum mehr für eine geplante Downtime mehr vorhanden ist. Wartungsarbeiten werden bei solchen Systemen unter laufendem Betrieb durchgeführt.weiterlesen...

Trojaner, Die Gefahr aus dem Hintergrund

Trojaner erkennen und entfernen. Funktionsweise, Typen und Entfernung von Trojanern

Aus jedem simplen Virus oder Wurm kann mit entsprechenden Zusatzprogrammen ein Trojanisches Pferd oder kurz Trojaner werden. Trojaner werden oft als Programme bezeichnet, die vorgeben, etwas Nützliches oder Wünschenswertes zu tun (dies vielleicht auch wirklich machen), die jedoch gleichzeitig eine bestimmte Aktion ausführen, die vom Opfer nicht erwartet oder gewünscht wurden. Zu diesen Aktionen gehören beispielsweise das Ausspähen von Passworten oder die totale Zerstörung des Wirtssystems. Eine besonders aggressive Form des Trojanischen Pferdes sind so genannte Backdoor-Trojaner. Diese richten auf dem Wirtssystem Ports (Backdoors) ein, durch die ein Hacker einfallen kann. Mit Hilfe von Backdoor-Trojanern kann der Hacker auf fremde Rechner zugreifen und hat dann die Fernkontrolle über praktisch alle Funktionen. Ein trojanisches Pferd kann sich nur von einem System zum nächsten fortpflanzen, wenn der Benutzer dazu "überredet" werden kann, es zu übertragen. weiterlesen...

Begriff Spyware und Informationen

Spyware, ein lästiges Übel, welches mitunter bereits hartnäckiger ist, als ein Virus

Spyware nennt man Programme / Anwendungen, die automatisch mit dem Onlinegehen und Nutzung Informationen an den Hersteller des jeweiligen Programms senden. Das kann bei der Seriennummer anfangen und bei der Rechnerkonfiguration und persönlichen Daten aufhören. Gegen Spyware vorzugehen ist nicht gerade leicht, denn man muss diese erst einmal erkennen. Es gibt sehr viele Webseiten, die alle bisher bekannten Programme auflisten, die unter die Rubrik "Spyware" fallen.weiterlesen...

Softwarearten - Freeware, Shareware, copyleft

Überblick über die verschiedenen Softwarearten wie Proprietäre Software, Freeware, Shareware, copyleft und andere

Erklärungen zu Softwarearten: Proprietäre Software: Die Weiterverbreitung oder Veränderung dieser Software ist verboten oder es wird von Ihnen verlangt, dass Sie eine Erlaubnis dafür benötigen. Freeware: Der Begriff “Freeware” hat keine klar anerkannte Definition, wird jedoch gemeinhin für Pakete benutzt, welche Weiterverbreitung, nicht jedoch Veränderung erlauben (darüber hinaus ist der Quellcode nicht verfügbar). Diese Pakete sind keine freie Software. Shareware: Shareware ist Software, die die Erlaubnis erteilt, sie weiter zu verbreiten, jedoch ebenfalls mit der Bedingung benutzt wird, dass jede längerfristig benutzte Kopie registriert werden muss und somit Lizenzen gezahlt werden müssen.weiterlesen...

Identifikation im Unterschied zur Authentifizierung

Bei der Authentifizierung muß der Benutzer beweisen, daß er wirklich derjenige ist, als der er sich Identifiziert hat.

Zugegeben, die beiden Begriffe sind verwirrend und werden in der Praxis oft durcheinandergebracht und vermischt. Wir wollen Ihnen hier jedoch eine Merkhilfe geben, damit Sie sich an den Umgang mit diesen Begriffen gewöhnen. Identifikation: Hier sagt die Seite A der Seite B wer sie ist. Authentifizierung: Hier beweist die Seite A der Seite B, dass sie es wirklich ist. Also mit anderen Worten in Form eines Beispiels zusammengefasst: Identifikation wäre ein Username, Authentifizierung wär das Passwort. d.h. Wenn Sie sich bei einem System authentifzieren wollen, dann müssen Sie sich zuerst Identifizieren, indem Sie dem System Ihren Benutzernamen mitteilen und dann diesen Authentifizieren, indem Sie dem System das zugehörige Passwort schicken und es überprüfen kann, ob Sie wirklich der sind, als der Sie sich ausgeben.weiterlesen...

Festplattenverschlüsselung, Vorteile, Nachteile und Methoden

Welche Methoden der Festplattenverschlüsselung gibt es und was sind die jeweiligen Vorteile und Nachteile

Festplatten können komplett oder teilweise verschlüsselt werden, um unbefugten Zugriff auf sensible Daten zu vermeiden. Bei allen Methoden müssen jedoch die Daten, die zum booten benötigt werden, unverschlüsselt auf der Festplatte gespeichert werden. Aber auch ein spezieller Bootmanager kann diese Daten womöglich entschlüsseln. Wer Einblick auf die Daten der Festplatte erlangen möchte, der muss eine Autorisierung durchführen, die meistens mit Hilfe der Passwortabfrage stattfindet. Aber auch Hardware-unterstützende Authentisierung mittels Chipcards wird in der heutigen Zeit oft verwendet. Mit einer speziellen Firmware oder durch TPM kann die Verschlüsselung auch durch die Hardware unterstützt werden. Eine Verschlüsselung einer Festplatte ist quasi nichts anderes, als wenn man zu Hause die Tür hinter sich zuschließt. Die Tür kann aus Stahl, Holz oder anderen Materialien sein. Auf mobile Festplatten übertragen bedeutet dies schlichtweg, dass eine einfache XOR Verknüpfung mit verschiedenen Längen des Schlüssels verwendet werden kann, um eine höhere oder eine geringer Sicherheit zu generieren.weiterlesen...

Brute Force Attack erfolgreich abwehren

Der beste Weg um eine Brute Force Attack abzuwehren ist oft gar nicht so einfach

Eine häufige Bedrohung für Webentwickler stellt die so genannte Brute Force Attack dar. Ziel solch einer Attacke ist es, systematisch alle möglichen Kombinationen eines Passworts durchzuprobieren. Dabei werden alle möglichen Folgen von Buchstaben, Zahlen und Sonderzeichen getestet, bis das korrekte Passwort gefunden wurde. Wenn Ihre Website eine Userauthentifizierung benutzt, ist sie ein gutes Ziel für solch eine Attacke. Ein Hacker kann theoretisch jedes Passwort erfolgreich bruteforcen, praktisch würde er allerdings für manche Passwörter Jahre brauchen, ehe er das richtige generiert. Die Erfolgschance hängt hierbei von der Komplexität und der Länge des Passworts ab. Um das Erfolgserlebnis für den Hacker zu beschleunigen, bedient er sich oft Wörterbüchern (oder entsprechend modifizierten Versionen davon), da statistisch gesehen, die meisten Menschen ein relativ einfaches Passwort verwenden und kein zufällig (komplex) generiertes. Solch eine Attacke wird dann entweder als Dictionary - Attack („Wörterbuch - Attacke“) oder Hybrid-Brute-Force - Attack bezeichnet. Websites werden so dem Risiko vor Accountdiebstahl und hohem Traffic (DoS) ausgesetzt.weiterlesen...

Internetzeit, die Idee die Zeit ohne Zeitzonen dazustellen

Eine gar nicht so schlechte Idee, die Zeit weltweit ohne Zeitzonen einheitlich dazustellen, die sich aber nie durchgesetzt hat und heute keinerlei Anwendung findet.

In früheren Zeiten tauchte immer wieder das Problem auf, daß 2 (oder mehr) Personen sich im Internet auf eine gemeinsame Zeit einigen wollten, dies sich aber in der Praxis als äußerst schwierig herausstellte. Im Internet wußte man nicht, woher die jeweilige Person war und durch die unterschiedlichen Zeitzonen gab es immer wieder Verwirrung. Auf eine Anregung von Cyberguru Nicolaus Negroponte vom MIT Media Lab hin hat Swatch daher einen Tag in 1000 .beats eingeteilt. Daraus folgt, ein swatch-.beat ist daher 1min 26,4 sec lang. Sinn dieser neuen Zeiteinteilung sollte sein, dass man sich unabhängig von den verschiedenen geographischen Regionen und Zeitzonen zu einer bestimmten Zeit verabreden kann.weiterlesen...

Eicar Testvirus Virenscanner Testen

Eicar Testvirus, kein echter Virus im herkömmlichen Sinn, sondern eine Zeichenkette, die Virenscanner zum Testen erkennen

Der Eicar Testvirus ist eine Zeichenkette, die speziell definiert wurde, um Virenscanner zu testen. Administratoren, welche des öfteren Virenscanner einrichten, oder auf Firewalls oder anderen Appliances Firenscanner testen, stehen vor einer heiklen Situation: Wie demonstriert man dem Kunden, daß der Virenschutz wirksam ist, bzw. mit welchen Systemmeldungen und mit welchen Reaktionen er beim Auftreten eines Virus zu rechnen hat, ohne das System im Echtbetrieb zu gefährden. Für diesen Zweck ist dar Eicar Testvirus höchst angenehm. Eicar ist kein echter Virus, sondern besteht nur aus ASCII-Zeichen, welche den Virenscanner veranlassen einen gefunden Virus zu melden. Die ASCII Zeichen in einer COM Datei ergeben ein ausführbares File, welches beim Aufruf die Meldung "EICAR-STANDARD-ANTIVIRUS-TEST-FILE!" bringt. Daher können Sie Ihren Pc nicht mit dem Eicar Virus verseuchen, oder gar andere System infizieren, jedoch Ihre System auf Viren hin prüfen.weiterlesen...