NFC – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Tue, 21 Apr 2015 15:51:52 +0000 de hourly 1 https://wordpress.org/?v=5.6.16 Wireless Pen Testing: Schutz von drahtlosen Netzwerken https://www.datensicherheit.de/wireless-pen-testing-schutz-drahtlose-netzwerken https://www.datensicherheit.de/wireless-pen-testing-schutz-drahtlose-netzwerken#respond Tue, 21 Apr 2015 15:51:52 +0000 http://www.datensicherheit.de/?p=24782 Bewusstsein für Sicherheitsfragen bisher unterentwickelt / Webcast am 23.04.2015 mit Larry Pesce, Trainer beim SANS 

[datensicherheit.de, 21.04.2015] Drahtlose Technologien finden einer immer größere Verbreitung, während ZigBee, Z-Wave und NFC bereits am Horizont schimmern, sind Bluetooth und Wifi bereits etabliert und werden weltweit in Unternehmen eingesetzt. Schon immer haben diese Technologien niemals die Aufmerksamkeit erlangt, die sie Sicherheitstechnisch hätten erfahren sollen. Aus diesem Grund geraten sie auch immer stärker in das Visier von Cyber-Kriminellen. Angriffe auf drahtlose Netzwerke zum Beispiel das Ausspähen von Sicherheitslücken in Wifi-Netzwerken darunter auch Angriffe gegen WEP, WPA/WPA2, PEAP und TTLS werden zum Mainstream.

Sogar die neuen Technologien tauchen auf dem Radar der Cyber-Kriminellen auf, da sie einfach anzugreifen sind, denn es gibt kaum Sicherheitsmechanismen, um dies zu verhindern. Sicherheitsexperten wie Administratoren sollten in Betracht ziehen, dass all diese neuen und aufregenden Technologien geschützt werden müssen, ist es wegen der BYOD-Thematik, Software Defined Radio oder dem Internet der Dinge. Das Konzept hinter der Nutzung von drahtlosen Technologien ist einfach, denn es erlaubt den Anwendern ihr tägliches digitales Leben einfacher zu gestalten und wenn etwas privat genutzt wird, dann setzen es Unternehmen ebenfalls ein, da sie mit Ihnen Arbeitsprozesse vereinfachen und dadurch Geld einsparen können. Dadurch entsteht die Herausforderung, die Administratoren wie Sicherheitsexperten akzeptieren müssen. Um damit fertig zu werden, ist es unabdingbar, dass das Wissen über die drahtlosen Technologien vertieft wird und das jeder Sicherheitsverantwortliche selbst testet, wo die Schwachpunkte liegen. Am einfachsten ist es natürlich selbst herumzuspielen und sich eine Test-Umgebung zu Hause aufzubauen.

Ein anderer und schnellerer Weg dies effizient tun zu können, ist einen Experten zu befragen und einen speziellen Kurs des SANS Instituts in Berlin zu besuchen [1]. Der Kurs „SEC 617: Wireless Ethical Hacking, Penetration Testing and Defenses“, entstanden 2006 und wurde im Laufe der Jahre immer weiterentwickelt und verfeinert, wirft einen Blick auf die verschiedenen drahtlosen Technologien mit dem Auge eines Hackers. Er bietet den Teilnehmer Werkzeuge und Praxis-Informationen um zukünftig auch drahtlose Netzwerke vor Hackerangriffen zu schützen.

Für alle, die einen Eindruck bekommen wollen, was sie aus dem Kurs mitnehmen können, gibt Larry Pesce, Trainer beim SANS Einblicke in einem Webcast am Donnerstag den 23. April.

Weitere Informationen zum Thema:

SANS
If it fits, it sniffs: Adventures in WarShipping, Webcast mit Larry Pesce am 23. 04.2015

[1] http://www.sans.org/event/pen-test-berlin-2015/course/wireless-ethical-hacking-penetration-testing-defenses

]]>
https://www.datensicherheit.de/wireless-pen-testing-schutz-drahtlose-netzwerken/feed 0
Zwei-Faktor Authentifizierung: Flexible Lösung auch für den Mittelstand https://www.datensicherheit.de/zwei-faktor-authentifizierung-kmu-mittelstand https://www.datensicherheit.de/zwei-faktor-authentifizierung-kmu-mittelstand#respond Mon, 04 Aug 2014 15:17:38 +0000 http://www.datensicherheit.de/?p=23909  Sicherheitslösungen müssen einfach in der Anwendung sein

[datensicherheit.de, 04.08.2014] Wenn die Spionage-Affäre und die zuletzt bekannt gewordenen Datendiebstahl-Skandale etwas bewiesen haben, dann, dass ein einfaches Passwort für den Schutz von E-Mail-Konten allein nicht mehr ausreicht. Eine Alternative dazu wäre, biometrische Verfahren einzuführen, jedoch sind diese wenig beliebt und immer noch teuer. Gerade kleine und mittelständische Unternehmen (KMU), die sich teure und umständliche Sicherheitsmaßnahmen nicht leisten können oder wollen, müssen nicht nur auf sichere, sondern auch flexible und einfach zu handhabende Maßnahmen setzen.

Nur was sich im Alltag als schnell und leicht umsetzbar erweist, hat eine Chance, dauerhaft von Mitarbeitern auch genutzt zu werden. Einige Hersteller wie SecurEnvoy haben sich hier bereits vor zehn Jahren ihre Gedanken gemacht und ein SMS gestütztes Verfahren zur Authentifizierung entwickelt. Inzwischen ist die Entwicklung schon einen großen Schritt weiter gekommen. Übertragungsverfahren können den zweiten Faktor (Wissen) auch auf mobile Geräte (Haben) des Mitarbeiters übertragen, der sich an seinem E-Mail-Account von außerhalb des Unternehmens anmelden möchte. Mit dieser Variante, die auch Bring your own Token (BYOT) genannt wird, erhalten Anwender ihren individuell generierten Passcode direkt auf ihr Smartphone zugestellt. Sie müssen also keine externe Hardware mit sich führen. Die Flexibilität der Zwei-Faktor Authentifizierung erhöht sich außerdem, wenn neben der SMS noch weitere Übertragungsmedien vorgehalten werden, zum Beispiel über eine Soft-Token App, E-Mail oder Voice Call-Back.

Erweiterte Möglichkeiten durch neue Technologien wie QR-Codes

Die SMS wird langsam aber sicher von neuen Technologien wie QR-Codes oder NFC abgelöst, hier haben sich die Entwickler ebenfalls ihre Gedanken gemacht. Mit One-Swipe, eine Offline-Technologie, die ähnlich dem Photo-TAN Verfahren von Bank-Transaktionen funktioniert, lässt sich das Einmalpasswort auch als QR-Code generieren.

One-Swipe SecurEnvoy

© SecurEnvoy

Log-in-Verfahren mit QR-Codes

Dafür muss der Anwender seine persönliche PIN-Nummer auf sein Smartphone in der passenden Soft-Token App eingeben, um One-Swipe starten zu können. Der darüber generierte QR-Code kann dann mit der Kamera im Smartphone abfotografiert werden.

Phil Underwood, Global Head of Pre-Sales, SecurEnvoy

©SecurEnvoy

Phil Underwood, Global Head of Pre-Sales, SecurEnvoy

Daraus entziffert dann der QR-Code Leser die Zugangsdaten für den E-Mail-Account und der Anwender kann sich erfolgreich auch von unterwegs anmelden und gefahrlos seine E-Mails lesen und beantworten. Phil Underwood, Global Head of Pre-Sales bei SecurEnvoy erklärt: „Mit One-Swipe kann auch die Eingabe von Username und Passwort entfallen, denn diese Informationen können gleich im QR-Code gespeichert werden. Es lässt sich aber auch einstellen, dass beispielsweise nur die Eingabe des Benutzernamens entfällt, das Passwort aber eingegeben werden muss. Optional kann One-Swipe alternativ einen PIN-Code abfragen, der individuell pro User vergeben werden kann.“

Erhöhung der Sicherheit beim Log-in

Eine Zwei-Faktor Authentifizierung erhöht die Sicherheit des Log-in-Vorgangs bei E-Mail & Co. allerdings sollte sie sich an der Lebenswirklichkeit gerade von kleinen und mittleren Unternehmen orientieren. Je aufwendiger die Technologie ist, die dahinter steckt, desto weniger groß wird die Chance sein, dass sie auch genutzt wird. Der Weg auf bereits etablierte Geräte und Übertragungstechnologien zu setzen, ist ein gangbarer. Abzuwarten bleibt, ob sich neue Technologien wie QR-Codes und NFC sich flächendeckend so durchsetzen, dass die Mehrheit der Anwender diese auch benutzen will.

Weitere Informationen zum Thema:

datensicherheit.de, 06.08.2014 (nachträglich hinzugefügt! Die Redaktion!)
Hacker: Diebstahl von 1,2 Milliarden Passwörtern und Nutzerdaten

]]>
https://www.datensicherheit.de/zwei-faktor-authentifizierung-kmu-mittelstand/feed 0