Anzeige

Cyber Security

Die bloße Verwendung von Passwörtern zur Absicherung von Daten und Systemen ist längst nicht mehr ausreichend.

Das Bundesamt für Sicherheit in der Informationstechnik und andere Sicherheitsexpertinnen und -experten empfehlen deshalb die Verwendung von zusätzlichen Hardware-Sicherheitsschlüsseln (Hardware Security Token) zur Zwei-Faktor-Authentifizierung. Doch durch den Einsatz von Hardware Token können sich auch neue Bedrohungen ergeben: Token können gezielt in der gesamten Lieferkette vom Hersteller über den Zwischenhändler bis hin zum Endkunden manipuliert werden, um Hintertüren zu schaffen – insbesondere, wenn sie über große Internet-Handelsplattformen bezogen werden. Auch nach Inbetriebnahme können Token angegriffen werden, beispielsweise wenn der Token unbeaufsichtigt im PC oder Laptop steckt, während der Nutzer den Arbeitsplatz kurz verlässt.

Wissenschaftlerinnen und Wissenschaftler am Fraunhofer-Institut für Angewandte und Integrierte Sicherheit AISEC haben im Auftrag des Bundesamts für Sicherheit in der Informationstechnik im Instituts-eigenen Hardware-Sicherheitslabor die Sicherheit und Vertrauenswürdigkeit von sieben kommerziell erhältlichen Security Token untersucht, im Fokus standen dabei Open-Source-Produkte. Bei der Untersuchung wurden erhebliche Schwachstellen identifiziert – auch bei den Marktführern im Open-Source-Bereich.

Für die Untersuchung der Hardware Token im Security-Labor des Fraunhofer AISEC wurden drei unterschiedliche Angriffsklassen angewendet. Um eine aussagekräftige Bewertung der Sicherheit zu erhalten, wurde bei der Untersuchung nur Ausstattung zugelassen, die dem Anwendungskontext angemessen und günstig zu beschaffen war. Aufwand und Komplexität der Angriffe wurden außerdem so beschränkt, dass alle Angriffe in wenigen Minuten durchgeführt werden können.

https://www.aisec.fraunhofer.de/


Artikel zu diesem Thema

Cybersecurity
Mai 05, 2021

Dem Hacker auf der Spur: Mit dem Pentest Sicherheitslücken aufdecken

Das Internet ist gleichzeitig ein wichtiges Kommunikationsmittel und eine Gefahrenzone.…
Open Source
Mär 05, 2021

Open Source für die Digitale Transformation

Red Hat, Anbieter von Open-Source-Lösungen, hat die Ergebnisse des dritten The State of…

Weitere Artikel

Informationsmanagement

Verschärfte Suchprobleme in 2020 erfordern Wissensmanagement

Angesichts pandemiebedingtem Anstieg von Home-Office-Arbeit wächst der Bedarf an Wissensmanagement-Strategien und -Tools für eine neue digitale, hybride Belegschaft, so das Ergebnis einer jüngsten Umfrage unter 200 IT-Führungskräften in Europa und Nordamerika.
Threats

Aktuelle Cyberattacken unterstreichen die Bedeutung von Threat Intelligence

Wie das für allem für seine Kamera-Technik bekannte Unternehmen Olympus inzwischen selbst bekannt gab, fand am 8. September ein Cyberangriff statt, der Teile des Vertriebs- und Produktionsnetzwerks in EMEA betroffen hat.
Konferenz über Zoom

Neuigkeiten von der Zoomtopia '21 - Sicherer, interaktiver, einfach besser

Zoom Meetings ist wahrscheinlich die weltweit meistgenutzte Plattform für Webkonferenzen. Das Unternehmen startete im Jahr 2013, im April 2020 verkündete Zoom 300 Millionen tägliche Meeting-Teilnehmer. Heute soll die Software jährlich über 3,3 Billionen…
KI

KI erkennt zerstörte Häuser nach Katastrophen

Forscher der Stanford University und der California Polytechnic State University (Cal Poly) haben mit "DamageMap" ein Bildauswertesystem entwickelt, das auf der Basis von Künstlicher Intelligenz (KI) und nach einem ausgiebigen Lerntraining anhand von…

Verleger fordern Fairness im Wettbewerb mit Tech-Konzernen

Zeitschriftenverleger haben von der nächsten Bundesregierung gefordert, die Voraussetzungen für einen fairen Wettbewerb mit den großen Internet-Plattformbetreibern aus den USA zu schaffen.
Fake News Corona

Corona: Wo verbreiteten sich Fake News am meisten

Die meisten via Social Media verbreiteten Fake News zum Thema COVID-19 stammen aus Indien. Das besagt eine Studie des Cold Spring Harbor Laboratory. Die Forscher haben die Menge der Falschmeldungen analysiert, die in 138 Ländern veröffentlicht wurden -…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.