Anzeige

Cyber Security

Die bloße Verwendung von Passwörtern zur Absicherung von Daten und Systemen ist längst nicht mehr ausreichend.

Das Bundesamt für Sicherheit in der Informationstechnik und andere Sicherheitsexpertinnen und -experten empfehlen deshalb die Verwendung von zusätzlichen Hardware-Sicherheitsschlüsseln (Hardware Security Token) zur Zwei-Faktor-Authentifizierung. Doch durch den Einsatz von Hardware Token können sich auch neue Bedrohungen ergeben: Token können gezielt in der gesamten Lieferkette vom Hersteller über den Zwischenhändler bis hin zum Endkunden manipuliert werden, um Hintertüren zu schaffen – insbesondere, wenn sie über große Internet-Handelsplattformen bezogen werden. Auch nach Inbetriebnahme können Token angegriffen werden, beispielsweise wenn der Token unbeaufsichtigt im PC oder Laptop steckt, während der Nutzer den Arbeitsplatz kurz verlässt.

Wissenschaftlerinnen und Wissenschaftler am Fraunhofer-Institut für Angewandte und Integrierte Sicherheit AISEC haben im Auftrag des Bundesamts für Sicherheit in der Informationstechnik im Instituts-eigenen Hardware-Sicherheitslabor die Sicherheit und Vertrauenswürdigkeit von sieben kommerziell erhältlichen Security Token untersucht, im Fokus standen dabei Open-Source-Produkte. Bei der Untersuchung wurden erhebliche Schwachstellen identifiziert – auch bei den Marktführern im Open-Source-Bereich.

Für die Untersuchung der Hardware Token im Security-Labor des Fraunhofer AISEC wurden drei unterschiedliche Angriffsklassen angewendet. Um eine aussagekräftige Bewertung der Sicherheit zu erhalten, wurde bei der Untersuchung nur Ausstattung zugelassen, die dem Anwendungskontext angemessen und günstig zu beschaffen war. Aufwand und Komplexität der Angriffe wurden außerdem so beschränkt, dass alle Angriffe in wenigen Minuten durchgeführt werden können.

https://www.aisec.fraunhofer.de/


Artikel zu diesem Thema

Cybersecurity
Mai 05, 2021

Dem Hacker auf der Spur: Mit dem Pentest Sicherheitslücken aufdecken

Das Internet ist gleichzeitig ein wichtiges Kommunikationsmittel und eine Gefahrenzone.…
Open Source
Mär 05, 2021

Open Source für die Digitale Transformation

Red Hat, Anbieter von Open-Source-Lösungen, hat die Ergebnisse des dritten The State of…

Weitere Artikel

Home Office

80 Prozent wünschen sich im Home Office mehr Cybersicherheit

Acht von zehn Mitarbeitern beklagen mangelnde Hilfestellungen des Unternehmens für die Arbeit von Zuhause. Nach einer Studie des Sicherheitsunternehmens Kaspersky sind mobile Arbeitnehmer vielfach auf eigene Schutzvorkehrungen angewiesen.
Corona Smartphone

RKI: Verbesserung der Corona-Meldesoftware SurvNet erforderlich

Bei der von Gesundheitsämtern genutzten Software zur Meldung von Corona-Fällen sind nach Angaben des Robert Koch-Instituts (RKI) Verbesserungen erforderlich. Dabei geht es «neben der Behebung von aktuellen Problemen in der Software auch um Verbesserungen der…

Klarnamenpflicht: Facebook unterliegt am BGH

Facebook muss es nach einem Urteil des Bundesgerichtshofs (BGH) hinnehmen, dass seit langem angemeldete Nutzer Pseudonyme auf der Plattform gebrauchen. Eine Pflicht zur Verwendung des sogenannten Klarnamens sei unwirksam, entschied der dritte Zivilsenat am…
Data Privacy Day

Der Datenschutz in Europa

Anlässlich des Data Privacy Day am kommenden Freitag (28.01.2022), teilt John Smith, EMEA CTO bei Veracode, einige Gedanken zum Thema Datenschutz in Europa.
Facebook

Facebooks Gratis-Web "Free Basics" ist gar nicht gratis

Facebooks Plan, in Entwicklungsländern wie Indonesien, den Philippinen und Pakistan mit lokalen Mobilfunkanbietern zusammenzuarbeiten, um Menschen einen kostenlosen Internetzugang zu ermöglichen, ist offensichtlich nach hinten losgegangen. Laut Recherchen des…
SAP

SAP plant Übernahme von US-Fintech Taulia

Europas größter Softwarehersteller SAP will sein Geschäft im Finanzbereich mit einer Übernahme in den USA ausbauen. Mit dem Erwerb der Kontrollmehrheit an dem US-Fintech Taulia soll den SAP-Kunden ein besserer Zugang zu Liquidität ermöglicht werden, wie der…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.