Passwörter in der IT-Sicherheit

Gespeichert von Matthias Heinz am Di, 25.02.2020 - 10:24

Die Geschichte des Passworts ist tausende von Jahre alt. Der heutige Name "Passwort" stammt aus dem Englischen von "to pass", also durchlassen, ab. Es bezeichnet ein Wort, welches Zugang zu einem bestimmten Bereich einer Person oder Gruppe gewährt. Bereits in der Antike dürften die Probleme bekannt gewesen sein, die daraus entstanden, wenn ein Passwort in die falschen Hände gelangte.

Was ist eigentlich hacken?

Gespeichert von Matthias Heinz am Mi, 20.06.2018 - 17:02
Immer wieder werden in den Medien von großen Hackerangriffen berichtet. Oft geht es dabei um persönliche Daten, wie Anschriften, Passwörter und Kreditkarteninformationen. Aber es gibt auch kleinere "Hacks", von denen selten berichtet wird, weil sie nur einzelne Personen oder Firmen betroffen. Selten oder nie wird aber erklärt, was hacken eigentlich ist und wie Hacker vorgehen.

Experten sagen nicht „Cyber“

Gespeichert von Matthias Heinz am Di, 27.02.2018 - 14:46

Wenn es um das Internet und Angriffe aus diesem geht, kommt das Wort „Cyber“ gerade immer mehr in Mode. Hauptsächlich im englischsprachigen Raum ist es weit verbreitet, aber auch das BSI benutzt es bereits im aktuellen Leitfaden zum IT-Grundschutz. Gebraucht wird es in vielen Kombinationen und für eine Vielzahl an Begriffen. Ein paar Beispiele sind Cybersecurity, Cyberspace, Cybercrime respektive Cyber-Kriminalität, Cyberwar und, dem Deutschen exklusiv, Cyberwehr.

Warum IoT-Geräte nicht ins Internet gehören

Gespeichert von Matthias Heinz am Di, 30.01.2018 - 09:51
Die fortschreitende Automatisierung in unserer Gesellschaft findet langsam auch in der eigenen Wohnung statt. IoT-Geräte können immer mehr und werden immer günstiger. Von den Herstellern wird viel versprochen, aber die meisten sind nur auf kurzfristige Gewinne aus, worunter die Sicherheit leidet. Im Folgenden möchte ich kurz auf die Probleme eingehen, aber auch Möglichkeiten zur Einschränkung dieser aufzeigen.

Staatstrojaner

Gespeichert von Matthias Heinz am Mi, 06.12.2017 - 13:50
In der Diskussion um die öffentliche Sicherheit wird immer wieder der Wunsch nach einem Staatstrojaner geäußert. In diesem Artikel will ich erklären, was ein Staatstrojaner ist, wie dieser funktioniert und wie er auf die Computer und Telefone von Verdächtigen kommt. Abschließend betrachte ich diesen Wunsch aus der Perspektive der IT-Sicherheit.

ROCA - Unsichere RSA-Schlüssel von Infineon

Gespeichert von Matthias Heinz am Mi, 18.10.2017 - 17:46

In den letzten Tagen ist durch KRACK eine meiner Meinung nach viel schwerwiegendere Sicherheitslücke untergegangen. Bei ROCA handelt es sich um einen Fehler in der RSA-Bibliothek von Infineon, welche auf vielen Sicherheitschips zum Einsatz kommt. Diese werden unter anderem genutzt auf Smartcards, USB-Dongles und in eingebetteten Systemen. Der Fehler steckt in dem Teil, der für die Erzeugung von Schlüssel zuständig ist und sorgt dafür, dass aus dem öffentlichen Schlüssel der private zurückgerechnet werden kann.

KRACK Attacks

Gespeichert von Matthias Heinz am Mi, 18.10.2017 - 11:25

Viel wurde in den letzten Tagen schon zu KRACK geschrieben, einer Sammlung von Schwächen beim Schlüsselaustausch in WPA2. Das BSI warnt sogar vor Onlinebanking oder -shopping über WLAN.