defense.at Onlinemagazin
  1. deftipps.com > 
  2. IT Security

Festplattenverschlüsselung, Vorteile, Nachteile und Methoden

Welche Methoden der Festplattenverschlüsselung gibt es und was sind die jeweiligen Vorteile und Nachteile

Festplatten können komplett oder teilweise verschlüsselt werden, um unbefugten Zugriff auf sensible Daten zu vermeiden. Bei allen Methoden müssen jedoch die Daten, die zum booten benötigt werden, unverschlüsselt auf der Festplatte gespeichert werden. Aber auch ein spezieller Bootmanager kann diese Daten womöglich entschlüsseln. Wer Einblick auf die Daten der Festplatte erlangen möchte, der muss eine Autorisierung durchführen, die meistens mit Hilfe der Passwortabfrage stattfindet. Aber auch Hardware-unterstützende Authentisierung mittels Chipcards wird in der heutigen Zeit oft verwendet. Mit einer speziellen Firmware oder durch TPM kann die Verschlüsselung auch durch die Hardware unterstützt werden. Eine Verschlüsselung einer Festplatte ist quasi nichts anderes, als wenn man zu Hause die Tür hinter sich zuschließt. Die Tür kann aus Stahl, Holz oder anderen Materialien sein. Auf mobile Festplatten übertragen bedeutet dies schlichtweg, dass eine einfache XOR Verknüpfung mit verschiedenen Längen des Schlüssels verwendet werden kann, um eine höhere oder eine geringer Sicherheit zu generieren.weiterlesen...

Brute Force Attack erfolgreich abwehren

Der beste Weg um eine Brute Force Attack abzuwehren ist oft gar nicht so einfach

Eine häufige Bedrohung für Webentwickler stellt die so genannte Brute Force Attack dar. Ziel solch einer Attacke ist es, systematisch alle möglichen Kombinationen eines Passworts durchzuprobieren. Dabei werden alle möglichen Folgen von Buchstaben, Zahlen und Sonderzeichen getestet, bis das korrekte Passwort gefunden wurde. Wenn Ihre Website eine Userauthentifizierung benutzt, ist sie ein gutes Ziel für solch eine Attacke. Ein Hacker kann theoretisch jedes Passwort erfolgreich bruteforcen, praktisch würde er allerdings für manche Passwörter Jahre brauchen, ehe er das richtige generiert. Die Erfolgschance hängt hierbei von der Komplexität und der Länge des Passworts ab. Um das Erfolgserlebnis für den Hacker zu beschleunigen, bedient er sich oft Wörterbüchern (oder entsprechend modifizierten Versionen davon), da statistisch gesehen, die meisten Menschen ein relativ einfaches Passwort verwenden und kein zufällig (komplex) generiertes. Solch eine Attacke wird dann entweder als Dictionary - Attack („Wörterbuch - Attacke“) oder Hybrid-Brute-Force - Attack bezeichnet. Websites werden so dem Risiko vor Accountdiebstahl und hohem Traffic (DoS) ausgesetzt.weiterlesen...

Internetzeit, die Idee die Zeit ohne Zeitzonen dazustellen

Eine gar nicht so schlechte Idee, die Zeit weltweit ohne Zeitzonen einheitlich dazustellen, die sich aber nie durchgesetzt hat und heute keinerlei Anwendung findet.

In früheren Zeiten tauchte immer wieder das Problem auf, daß 2 (oder mehr) Personen sich im Internet auf eine gemeinsame Zeit einigen wollten, dies sich aber in der Praxis als äußerst schwierig herausstellte. Im Internet wußte man nicht, woher die jeweilige Person war und durch die unterschiedlichen Zeitzonen gab es immer wieder Verwirrung. Auf eine Anregung von Cyberguru Nicolaus Negroponte vom MIT Media Lab hin hat Swatch daher einen Tag in 1000 .beats eingeteilt. Daraus folgt, ein swatch-.beat ist daher 1min 26,4 sec lang. Sinn dieser neuen Zeiteinteilung sollte sein, dass man sich unabhängig von den verschiedenen geographischen Regionen und Zeitzonen zu einer bestimmten Zeit verabreden kann.weiterlesen...

Eicar Testvirus Virenscanner Testen

Eicar Testvirus, kein echter Virus im herkömmlichen Sinn, sondern eine Zeichenkette, die Virenscanner zum Testen erkennen

Der Eicar Testvirus ist eine Zeichenkette, die speziell definiert wurde, um Virenscanner zu testen. Administratoren, welche des öfteren Virenscanner einrichten, oder auf Firewalls oder anderen Appliances Firenscanner testen, stehen vor einer heiklen Situation: Wie demonstriert man dem Kunden, daß der Virenschutz wirksam ist, bzw. mit welchen Systemmeldungen und mit welchen Reaktionen er beim Auftreten eines Virus zu rechnen hat, ohne das System im Echtbetrieb zu gefährden. Für diesen Zweck ist dar Eicar Testvirus höchst angenehm. Eicar ist kein echter Virus, sondern besteht nur aus ASCII-Zeichen, welche den Virenscanner veranlassen einen gefunden Virus zu melden. Die ASCII Zeichen in einer COM Datei ergeben ein ausführbares File, welches beim Aufruf die Meldung "EICAR-STANDARD-ANTIVIRUS-TEST-FILE!" bringt. Daher können Sie Ihren Pc nicht mit dem Eicar Virus verseuchen, oder gar andere System infizieren, jedoch Ihre System auf Viren hin prüfen.weiterlesen...

Sicherheit von Webseiten und Web-Applikationen

Wann ist eine Webseite sicher? Was versteht man unter der Sicherheit von Webseiten und gibt es Tools oder Firewalls dafür?

Eine oft gestellt Frage ist jene nach der Sicherheit von Webseiten. Klar, denn jeder möchte möglichst nur auf sicheren Webseiten surfen und unsichere wenn möglich vermeiden. Wann aber ist eine Webseite sicher, wie kann das überprüft werden und was versteht jeder einzelne darunter? SSL Webseite, die verschlüsselte Verbindung Vielen verbinden die Sicherheit von Webseiten mit der Verschlüsselung der Verbindung. Das kennt man von Netbanking oder anderen Webseiten, welche über https angeboten werden. Das diese Webseiten durch die abhörsichere Verbindung sicherer ist, als eine Standardwebseite mit ungesicherter Verbindung bleibt unbestritten. Tatsache ist aber, dass es hier nur um die Verbindung geht. Was auf der Webseite selbst passiert ist wieder eine ganz andere Frage.weiterlesen...