Die Zeit der Passwörter ist abgelaufen
-
Upload
joachim-hummel -
Category
Engineering
-
view
538 -
download
3
Transcript of Die Zeit der Passwörter ist abgelaufen
S
Die Zeit der Passwörter
ist abgelaufen!Passwörter im Internet zu nutzen ist nicht mehr sicher
Joachim Hummel - 2016
Millionenfacher Passwort Klau
S Im Januar 2014 wurde in den Medien bekannt gegeben,
dass 16 Millionen E-Mailkonten kompromittiert sind
(Botnet)
S Im August 2014 wurde in den Medien bekannt gegeben,
dass 1 Milliarde Benutzernamen und Passwörter durch
eine Russische Hacker Gruppe geklaut wurde.
S Im September 2014 wurden 4.93 Millionen G-Mail Login
Daten geklaut
Joachim Hummel - 2016
Beliebte Passwörter
S Die beliebtesten Passwörter im Ranking
S 1.) 123456 , 2.) password, 3.) 12345, 4.) 12345678,
S 5.) qwerty, 6.) 123456789, 7.) 1234, 8.) baseball,
S 9.) dragon, 10.) football usw.
Joachim Hummel - 2016
Ziele der Hacker
S Google- , Yahoo- , Hotmail E-Mail Konten
S WordPress mit Benutzer „admin“ oder Autor Namen
S Joomla mit Benutzer „admin“ oder Autor Namen
S Ebay und PayPal Konten
S Online Bankkonten z.B Postbank, Sparkassen usw.
S DropBox , Salesforce, Evernote
Joachim Hummel - 2016
Angriff Szenen
S Benutzer „admin“ mit Standard Passwörter wie zum
Beispiel „123456789“ oder „qwertz“
S Wörterbücher mit Vornamen, kostenloser Download
S Google Suchwort Phrasen nutzen für Sicherheit Lücken
S Passwort Listen wie zb. bei GitHub.
Joachim Hummel - 2016
Maßnahmen!
S Wöchentlich alle Passwörter bei allen Online Diensten
erneuern
S Wöchentlich alle Passwörter bei WordPress und Joomla
ändern
S Wöchentlich keinen einzigen Dienst vergessen das
Passwort zu ändern
Joachim Hummel - 2016
Gibt es keine andere Lösung?
S Keine Sorge , es gibt eine Möglichkeit nicht wöchentlich alle
Passwörter auf allen Systemen ändern zu müssen.
S Das Verfahren heißt „Zwei-Faktor-Authentifizierung“http://de.wikipedia.org/wiki/Zwei-Faktor-Authentifizierung
S Die Zwei-Faktor-Authentifizierung (kurz 2FA) dient dem
Identitätsnachweis eines Nutzers mittels der Kombination
zweier verschiedener und insbesondere unabhängiger
Komponenten (Faktoren). Das kann typischerweise etwas sein,
was er weiß, etwas, was er besitzt, oder etwas, was untrennbar
zu ihm gehört.
Joachim Hummel - 2016
Empfehlung vom BSI
S Das Bundesamt für Sicherheit in der Informationstechnik
empfiehlt die Zwei-Faktor-Authentifikation in seinen IT-
Grundschutz-Katalog
S Die Zwei-Faktor-Authentifizierung ist nur dann erfolgreich,
wenn beide benötigten Faktoren zusammen eingesetzt werden
und korrekt sind. Fehlt eine Komponente oder wird sie falsch
verwendet, lässt sich die Zugriffsberechtigung nicht zweifelsfrei
feststellen. Der Zugriff, der durch die Zwei-Faktor-
Authentifizierung gesichert ist, bleibt verweigert.
Joachim Hummel - 2016
Yubikey Standard
Link zu
Amazon:http://blog.joachimhummel.de/ihoa
Joachim Hummel - 2016
Yubikey NEO mit NFC
Link zu Amazon:
http://blog.joachimhummel.de/ckrb
Joachim Hummel - 2016
Yubikey und OTP
S OTP = One Time Password was soviel heißt wie
„Einmalpasswort“. Viele Benutzer kennen die TAN beim
Online Banking und OTP ist in der Art vergleichbar.
S Bei jeden neuen Login wird automatisch ein neues
Passwort generiert. Dieses verwendete Passwort kann
nicht wieder verwendet werden. Somit haben KeyLogger
die Passwörter auf dem Computer ausspähen keine
Chance.
Joachim Hummel - 2016
Sicherheit für Zugänge mit
Passwörtern
S Der Yubikey als Hardware Komponente zur Erhöhung des Zugangsschutz
S Keylogger haben keine Möglichkeit die Daten zu nutzen
S Hardware ist robust und kann sogar einen Waschmaschinengang überleben ohne Datenverlust
S NFC Funktion mit Smartphone möglich
S Neueste Technologie einfach nutzbar
S Einfacher Passwortschutz nicht mehr ausreichend!
Joachim Hummel - 2016
Kontakt
Joachim Hummel
Freiberuflicher IT-Consultant
http://unixweb.de/kontakt
Vielen Dank für Ihre
Aufmerksamkeit.
Joachim Hummel - 2016