<p>Da verwundert es nicht, dass Benutzer und Sicherheitsexperten neue Wege zur Absicherung von Konten und Ger&auml;ten beschreiten. Im Folgenden finden Sie eine &Uuml;bersicht &uuml;ber die neuesten Alternativen zu herk&ouml;mmlichen Passw&ouml;rtern und ihren Sicherheitsm&auml;ngeln.</p>rn<p><strong>Biometrie &ndash; ein eindeutiges biometrisches Merkmal als Sicherheitsausweis</strong></p>rn<p><strong><img alt=”” src=”http://www.hotforsecurity.com/wp-content/uploads/2015/04/iStock_000041623310_Double.jpg” style=”width: 600px; height: 800px;” /></strong></p>rn<p>Die <strong>Fingerabdruckerkennung</strong> ist bei der Entsperrung von Apple-Ger&auml;ten und der Authentifizierung bestimmter Eink&auml;ufe bereits sehr weit verbreitet. Sie gilt als eine der bequemsten und sichersten Methoden, da durchdachte Systeme mit biometrischer Erkennung keine digitale Kopie des biometrischen Merkmals (z. B. des Fingerabdrucks) erstellen. Sie speichern lediglich den so genannten Hash, aus dem sich die eigentliche Kennung nicht ableiten l&auml;sst. Aber auch dieses Verfahren ist nicht unfehlbar. Auf der letzten <a href=”http://betanews.com/2015/04/24/samsung-galaxy-s5-could-be-leaking-your-fingerprints/” target=”_blank”>RSA-Konferenz</a>&nbsp;demonstrierten Sicherheitsforscher, wie sich Hacker noch vor deren Verschl&uuml;sselung im Ger&auml;t Zugriff auf die Fingerabdruckdaten auf Samsung-Ger&auml;ten verschaffen k&ouml;nnen.</p>rn<p>Ein weiteres Problem ist, dass es dabei kein Zur&uuml;ck gibt. Unsere Fingerabdr&uuml;cke finden sich &uuml;berall, auf Kaffeebechern oder Laptoptastaturen, und es ist ein Leichtes, sie zu kopieren und gegen uns zu verwenden. Und wurde Ihr Fingerabdruck erst einmal gehackt, wird es schwer f&uuml;r Sie, sich einen neuen Finger zuzulegen.</p>rn<p>Ebenfalls in diesem Bereich des Sicherheitsspektrums findet sich das <strong>Entsperren per Gesichtserkennung</strong>, eine Methode, die wohl nur unzureichende Ger&auml;tesicherheit bietet. Selbst <a href=”https://support.google.com/nexus/answer/2781894?hl=en&amp;ref_topic=3415467″ target=”_blank”>Google</a>&nbsp;wei&szlig;: &bdquo;Zwar ist Face Unlock nicht besonders sicher, aber es ist praktisch und macht Spa&szlig;.&ldquo;</p>rn<p>Als die Funktion mit Android 4.0 (Ice Cream Sandwich) erstmals vorgestellt wurde, machten sich Benutzer schnell dar&uuml;ber lustig, dass die Software sich mit einer Fotografie des Gesichts &uuml;berlisten lie&szlig;. Hinzu kommen eine Reihe weiterer technischer Einschr&auml;nkungen, so h&auml;ngt die Genauigkeit von Faktoren wie Lichtverh&auml;ltnissen und Gesichtsmerkmalen ab. Erfreulicherweise wird das Verfahren zunehmend zuverl&auml;ssiger, da Unternehmen in die Verbesserung des Gesichtsabgleichs investieren. Mit Android Jelly Bean wurde mit dem &bdquo;Liveness Check&ldquo; eine Funktion eingef&uuml;hrt, die verhindern soll, dass System mit einem simplen Foto des Nutzers zu umgehen.</p>rn<p>Andere biometrische Authentifizierungsmethoden finden nur selten kommerzielle Anwendung, sind unter Sicherheitsaspekten jedoch sehr viel versprechend &ndash; so zum Beispiel die Iris- und Pulserkennung durch so genannte Wearables, also am K&ouml;rper getragene Ger&auml;te.</p>rn<p><strong>Token</strong></p>rn<p>Die Authentifizierung &uuml;ber Token hat sich als &auml;u&szlig;erst effizient beim elektronischen Nachweis der Identit&auml;t erwiesen. Sicherheits-Token k&ouml;nnen dabei physischer oder virtueller Natur sein und werden in Kombination mit einem Passwort verwendet. Einer ihrer gr&ouml;&szlig;ten Vorteile liegt darin, dass die Benutzerinformationen nicht auf einem Server oder in einer Sitzung gespeichert werden.</p>rn<p>Aber gibt es auch hier Schwachstellen? Kryptographische Angriffe sind zwar selten, wurden aber in der Vergangenheit bereits beobachtet. Dabei war es Angreifern gelungen, den Zufallszahlengenerator zu manipulieren, &uuml;ber den die Benutzer die eindeutige Nummer f&uuml;r ihre Anmeldung erhalten. In den letzten Monaten ist es zudem einer <a href=”http://www.hotforsecurity.com/blog/banking-trojan-lurking-inside-innocent-fax-messages-bitdefender-warns-11368.html”>komplexen Finanz-Malware gelungen, Verfahren zur Zwei-Faktor-Authentifizierung zu umgehen</a>. Dabei wurde trotz aller zur Verf&uuml;gung stehenden Sicherheitsmechanismen Schadcode in den Browser des Benutzers eingeschleust, nachdem dieser sich beim Online-Banking angemeldet hatte.</p>rn<p><strong>Wie k&ouml;nnen Sie Ihre Online-Identit&auml;t also am sichersten sch&uuml;tzen?</strong></p>rn<p>Smart Cards scheinen unter allen Alternativen die wohl meiste Sicherheit zu bieten. Sie werden &uuml;blicherweise mit PIN-Codes oder Passw&ouml;rtern kombiniert, um eine Zwei-Faktor-Authentifizierung zu erm&ouml;glichen. Dabei kann eine einzige Karte gleichzeitig als Ausweisdokument, Kreditkarte, Guthabenkarte und Speicher f&uuml;r personenbezogene Daten wie Telefonnummern oder Patientendaten dienen.</p>rn<p>Bei der Verwendung dieser Karten kommen die neuesten Verschl&uuml;sselungs- und Authentifizierungstechnologien zum Einsatz. Sie k&ouml;nnen dar&uuml;ber hinaus als elektronische Schl&uuml;sselanh&auml;nger dienen, die ihrem Tr&auml;ger auch ohne Internetverbindung Zugriff auf Informationen oder Zugang zu physischen Einrichtungen gew&auml;hren k&ouml;nnen.</p>rn<p>Zudem k&ouml;nnen sie auch als Verschl&uuml;sselungsger&auml;te eingesetzt werden, damit Benutzer Informationen verschl&uuml;sseln und entschl&uuml;sseln k&ouml;nnen, ohne sich dabei auf unbekannte und damit m&ouml;glicherweise nicht vertrauensw&uuml;rdige Ger&auml;te wie zum Beispiel Geldautomaten verlassen zu m&uuml;ssen. Die Zugangsdaten des Benutzers werden au&szlig;erdem in einem nichtfl&uuml;chtigen Speicher verwahrt, wodurch diese nicht verloren gehen. Gl&uuml;cklicherweise ist es nahezu unm&ouml;glich, eine Smart Card zu klonen, was in bestimmten Branchen eine l&uuml;ckenlose Identifizierung erm&ouml;glicht.</p>rn<p>Es wurden jedoch auch schon F&auml;lle dokumentiert, in denen Smart-Card-Ger&auml;te auf dem lokalen Computer von Malware manipuliert und dann &uuml;ber die vom Hersteller bereitgestellte API (Application Programming Interface) verwendet wurden.</p>rn<p><em><strong>Was glauben Sie, wie l&auml;sst sich Ihre Online-Identit&auml;t am einfachsten und wirksamsten sch&uuml;tzen?</strong></em></p>rn
tags
The meaning of Bitdefender’s mascot, the Dacian Draco, a symbol that depicts a mythical animal with a wolf’s head and a dragon’s body, is “to watch” and to “guard with a sharp eye.”
Alle Beiträge sehenJuli 12, 2024
Juli 01, 2024
Juni 10, 2024
Juni 03, 2024