Kostenloses E-Mail Zertifikat

Über den Zertifikatsanbieter COMODO können Sie einfach, schnell und kostenlos ein E-Mail Zertifikat erhalten.

Dieses Signiert Ihre E-Mails so dass die Empfängerschaft sicher sein kann dass die Nachricht von Ihnen ist, zudem ermöglicht es eine Verschlüsselung der E-Mails die Sie senden.
comodo-email-sign-up-btn

Nachrichtendienst des Bundes: Mängel bei der Informatiksicherheit

Die Geschäftsprüfungsdelegation hat den Datendiebstahl vom Frühling 2012 untersucht und den entsprechenden Bericht abgeliefert. Daraus geht hervor dass der Nachrichtendienst des Bundes technische und organisatorische Massnahmen für den Grundschutz seiner Informatik nicht getroffen hat.

Im Bericht wird insbesondere die NDB Leitung kritisiert – es besteht anscheindend in der Führung ein mangelndes Verständnis für Vorschriften und deren Einhaltung im Bereich der Informatiksicherheit.

Zudem wird von der Geschäftsprüfungsdelegation festgestellt, „dass der NBD aufgrund der knappen Personalsituation in der Informatik und des unzulänglichen Risikomanagements zu wenig darauf ausgerichtet war, die Verfügbarkeit, die Integrität und die Vertraulichkeit der Daten als zentrale Zielsetzung der Informatiksicherheit zu gewährleisten.“ Zudem kommt die Delegation zum Schluss, dass der NDB vor dem Datendiebstahl verschiedene technische und organisatorische Massnahmen nicht getroffen habe, die zum Grundschutz seiner Informatik gehört hätten und teilweise auch von Bund oder VBS vorgeschrieben waren.

Der Bericht ist hier nachzulesen.

Tor ist nicht so sicher wie Sie vielleicht denken

Tor-logo-2011-flat.svg

Ein aktuelle Recherche welche an der 20ten ACM Computer und Communications Security Konferenz CSCS 2013 in Berlin im November vorgestellt werden soll hat demonstriert dass Tor User im Verlauf der Zeit mit einer hohen Genauigkeit identifiziert werden können.

Tor  – the Onion Router – ist eine Methode um das Internet anonym nutzen zu können. Das Konzept wurde ursprünglich  in den 90er Jahren für als Weg sichere Verbindungen von David Goldschlag, Michael Reed und Paul Syverson im im Naval Research Laboratorium entwickelt. 2002 hat Syverson mit Roger Dingledine und Nick Mathewson Tor selbst entwickelt, was zu Tor Project Inc führte. Nun hat Syverson mit Aaron Johnson, Chris Wacek, Rob Jansen und Micah Sherr zusammengearbeitet um zu zeigen dass Tor nicht so sicher ist wie manche sich eroffen – wenn ein einzelner User Tor über längere Zeit verwendet ist es wird seine Anonymität fast mit Sicherheit aufgehoben.

Es ist seit einiger Zeit bekannt dass Tor verwundbar ist wenn jemand den eingehenden und ausgehenden Traffic beobachten kann. Diese Daten mit den Verbindungsdaten machen es möglich, den User und sein Ziel zu identifizieren.

Dieses Resultat wird alle betreffen welche Tor verwenden um die Internet Aktivitäten zu verschleiern – Einzelpersonen welche Überwachung umgehen möchten, Journalisten welche Quellen schützen möchten, Politische Dissidenten oder illegale Aktivisten. Die Analyse zeigt dass 80% der User innerhalb von 6 Monaten entanonymisiert werden können durch eine Tor-Relay Überwachung. Bei einer ÜBerwachung eines AS können sogar 100% der User in häufig genutzten Regionen innerhalb von 3 Monaten enttarnt werden.

Bereits früher wurde berichtet dass die Anzahl von Tor Clients sich seit dem 19. August verdoppelt hat – die Ursache dafür ist noch unbekannt. Vermutet wird dass seit den neuesten Enthüllungen über die NSA und andere Regierungsaktivitäten mehr User Ihre Online-Aktivitäten schützen möchten.

Da den Regierungen aber auch die Existenz von Tor bekannt ist werden sie die oben beschriebenen Schwachstellen mit Sicherheit auch von den Regierungen ausgenutzt werden um die Aktivitäten von Internet Usern zu überwachen.

Die Studie kann bei Cryptome abgerufen werden.

Browser Passwort Speicherung unsicher

firefox_pw_secEigentlich ist es ja längst bekannt dass im Browser gespeicherte Passwörter sehr einfach im Klartext auslesbar sind, zumindest wenn kein Master-Passwort gesetzt wird.

RaiderSec hat nun die aktuellen Browser unter die Lupe genommen und beschreiben wie die Passwörter gespeichert werden und wie sie ausgelesen werden können.

How Browsers Store Your Passwords (and Why You Shouldn’t Let Them)

Passwort Cracker knackt Passwörter mit 55 Zeichen

Eine der weltbesten Passwort Cracker Software wurde noch besser und ist nun fähig, Passwörter mit bis zu 55 Zeichen und Algorythmen wie TrueCrypt 5.0+, LastPass und Samsung Android Password/PIN zu knacken.

Die neueste Version von hashcat, oclHashcat-plus v0.15 wurde am Wochenende veröffentlich – die Arbeit von 6 Monate und 618,473 modifizierten Zeilen Source Code.

Die bisherige Version konnte nur Passwörter mit maximal 15 Zeichen knacken – nun wurde eines der meistgewünschten Features  umgesetzt und längere Passwörter können geknackt werden. Dafür mussten einige Geschwindigkeitsoptimierungen geopfert werden, durchschnittlich dauert das Knacken von Passwörtern nun 15% länger.

Viele Sicherheitstester verwenden die Software nicht um in Systeme einzubrechen, sondern um den Auftraggebern zu zeigen dass die verwendeten Passwörter nicht ausreichend sicher sind.

Ein gutes Passwort sollte nicht einfach nur lang sein, sondern einen Mix aus Buchstaben, Ziffern und Zeichen beinhalten.

Zudem sollte darauf geachtet werden dass nicht dasselbe Passwort für verschiedene Kontent verwendet wird.