Passwörter taugen nichts mrmcd100b, Hanno Böck,

Slides:



Advertisements
Ähnliche Präsentationen
Was bedeutet das aus dem Hawaiianischen kommende Wort Wikiwiki?
Advertisements

Gefahren im Internet Hacker Viren Phishing.
Die in der Hand (oben) gehaltene Siliziumscheibe ist unten vergrößert und mit farbigem Licht ausgeleuchtet abgebildet. Man erkennt Reihen integrierter.
Praxisvolks & Haupschule der Diözese Linz, 12. Mai 2011
Passwörter.
Computer und Netzwerk Schule Opfikon To do and not to do Januar 2012.
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
Absicherung eines produktiven Webservers und Entdeckung von Angreifern
Hanno Langweg 1 Nachwuchstag IT-Sicherheit Sicherheit digitaler Signaturen gegenüber Angriffen Trojanischer Pferde Einführung Schutzbedürfnisse Sicheres.
Passwortregeln Jedes System der FIRMA ist durch eine Passwortsicherung vor unerlaubtem Zugriff geschützt.
Passwörter: 1.Allgemein 2.Hash Code 3.Bruteforce 4.Phishing 5.Wardriving 6.Sicheres Passwort.
Soziale Netzwerke Dein Vorname Zuname.
Passwortsicherheit Tim S, Nils B und Felix R..
2014 W. Schindler, IKBBeraten-planen-kooperieren.
1 Geschäftsmodelle im Internet Berlin, 28. September 2011 SuMa-eV Kongresses 2011: Geld verdienen im Internet? Dr. Ferdinand Pavel, DIW-econ GmbH.
Konzeptionelle Anbindung einer Zwei- Faktor-Authentifizierung am IT Center Moritz Haine Seminarvortrag von 23.
DatenschutzPC-VirenSpywareSchädlingeAbwehr
Informatikdienste Zugang zu Internetdiensten nach der Ablösung von UniAccess 12. Oktober Okt. 2011Seite 1.
Vorbereitet zur Rechenübung – Die HAITI-Methode LiT-Shortcut Unterstützung der Selbstlernphase Studierender zur Vorbereitung auf Rechenübungen.
„PGP für alle“ Leitfaden Grundlagen der Sicherheit Andreas Friedrich / Benny Neugebauer Johannes Petrick / Patrick Rutter Brandenburg, 12. Januar 2010.
Einrichtung eines Schulnetzwerkes unter Linux Besondere Lernleistung von Henrik Friedrichsen.
Piraten erklären das Internet Teil 2: … wie kommuniziert man über das Internet?
LINUX II Unit Remote Zugriff via SSH.
unter thw-schoeningen.de Überblick über die Möglichkeiten Autor: Kai Boever.
WLAN - Verschlüsselung und Authentifizierung Lennart Kappis Ostseegymnasium Rostock Klasse 11/1 Fach: Informatik.
OpenStreetMap Free Software, free Content, free Maps Hanno Böck,
1 OpenStreetMap Free Software, free Content, free Maps Hanno Böck,
Passwörter taugen nichts CCWN, 12. September 2006 Hanno Böck,
Mac OS X Kein bißchen besser Hanno Böck,
Web zentral oder dezentral? Webmontag Karlsruhe, Hanno Böck,
Microsoft Azure Die Cloud-Plattform für moderne Unternehmen ModernBiz 1 Kleine und mittlere Unternehmen (KMU) wünschen sich die Möglichkeit und Flexibilität,
1 Das Dilemma des Architekten Ziel: ein gut designtes System, welches mit zukünftigen Anforderungen umgehen kann, ohne dass es zu Einschränkungen in der.
Die Magische Wand – Smartphone & Apps
Mehr als ein Modewort? Exzerpt nach Tim O‘Reilly, Michael Karrer
“Nobody knows …” On the internet, nobody knows you're a dog.
Datensicherheit Klaus Kulpa Dominik Dollbacher Matthias Daxböck.
Nudging für eine bessere IT-Sicherheit
Azure Backup, Azure Backup Server und Azure Site Recovery
Zentrum für Medien und Informationstechnologie (MIT):
Indico Meeting Dennis Klein
RSA-PSS und RSA-OAEP Beweisbare Sicherheit für Public Key Kryptografie
Datensicherheit Klaus Kulpa Dominik Dollbacher Matthias Daxböck.
Angriffe gegen kryptografische Hash-Funktionen (SHA1, MD5)
Wikipedia Googelnde Wikipedianer Wann wurde Wikipedia gegründet?
U10-SPIELSTERNE Name: Vereins logo
SPIELSTERNE von……………………………
Unsichere Passwörter oder:
Dominik Leibenger1 Stephan Ory2 Christoph Sorge1
Unterschriften und Dokumente
Angriffstechniken und Gegenmaßnahmen
ÜBER UNS Der Industrieverband für einheitliche Smartcard-Lösungen e.V. setzt sich für die Förderung einheitlicher Datenstrukturen bei.
Neues vom Collaborative Service Projekt
Mensch-Maschine-Interaktion
Studentinnen- und Studentenrat HTW Dresden
Digitale Grundbildung Verbindliche* Übung in der Sekundarstufe 1
Webdienste Infrastruktur Motivation
Klausurtermin Klausur Diskrete Mathematik I Do stündig
Sicherheitsvorfall in der Praxis
Was ist ein eBook und wie löst man es ein
Multivariate Kryptosysteme
Programmiersprachen Tim, Luca, Ricky & Manuel.
Lernmodul Einführung Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Nutzungsbedingungen:
Sicherheitslabor — Einführung
Benutzerkonto „BKM“ einrichten
"Meine Daten gehören mir"
SPIELSTERNE von …………………..
Sicherheitslabor — Einführung
Cloudlösungen für die Landesgeschäftsstelle
IT-Trends Sicherheit - Bochum
 Präsentation transkript:

Passwörter taugen nichts mrmcd100b, Hanno Böck,

Passwörter? ● geheim ● gott ● linux ● Name von Freundin, Mutter, Kind

flirtlife.de ● ● ficken ● ● hallo ● ● schatz ● ● daniel2150.2

Gute Passwörter ● ● jgx.~0=:"2 ● ● |x-$d"m1uz ● fm9m,5e9v# ● pwgen -cAnys 10 5

Je Zugang ein Passwort? ● Linux-Login, GPG-Passwort, Crypto-Partition ● Webmail auf gmx.de, web.de ● >10 schlecht administrierte phpBB-Foren ● Wikipedia, icq, jabber, Google, flickr ● Mein Blog, mein Wiki, meine Bildergalerie ● ssh-Accounts, Freenode-Registrierung ● Cisco-VPN an der Uni

Phishing

Passwort-Hashes ● Rainbow-Tables Lösung: Salt ● Brute Force-Angriffe, bspw. John the Ripper

Passwort Policy ● Mindestens 10 Zeichen ● Jeweils mind. 10% Buchstaben, Zahlen und Sonderzeichen ● Keine zwei gleichen Zeichen hintereinander

Beispiele? ● a1#a1#a1#a1# ● g3#3img3#3im ● 1q“W3e$R5t ● 1234abcd!“§$

Sicherheitsparameter ● Szenario Schlüssellängen ● Annahme: Angreifer (NSA o. ä.) hat deutlich höhere Rechenkapazitäten ● Skalierung der Sicherheitsparameter

Sicherheitsparameter ● Beispiel: RSA-1024 evtl. angreifbar, Umstieg auf RSA- 2048/4096 machbar. ● SHA-1 durch SHA-256/512 ersetzbar.

Moore's Law ● The complexity for minimum component costs has increased at a rate of roughly a factor of two per year

Thesen ● Nicht skalierbare Sicherheits- parameter schlechte Idee ● Evolution hält sich nicht an Moore's Law ● Skalierbarkeit von Passwörtern stark begrenzt, Skalierbarkeit von Angriffen nicht

Alternativen? ● Client-Zertifikate ● ssh-Public-Keys ● ssl-Client-Zertifikate ● HBCI mit Keyfile, Chipkarte ● Smartcards generell

SSL/TLS-Clientzertifikate ● Authentifizierung in Webanwendungen möglich ● Kaum genutzt ● Login bei CAcert möglich

HBCI ● HBCI ist keine so schlechte Idee, insb. mit Chipkarte ● Freie Implementierungen: aqbanking, moneypenny ● HBCI mit PIN/TAN, iTAN: Grausamer Unfug!

Crypto-Cards ● FSF-Fellowship: 1024-Bit ● 2048/4096-Bit-Karten teuer ● Prinzipiell GPG, SSH, SSL/X.509 problemlos möglich

Cardreader ● Schonmal im Saturn einen Cardreader gekauft? ● Treiber? ● Cardreader kaum per default erhältlich

Chipkarte passwortgeschützt? ● These: Eine Chipkarte ohne Passwort ist besser als ein Passwort alleine ● Jeder Angriff auf Chipkarte erfordert physischen Zugriff, Angriffe auf Passwörter meist passiv und virtuell

Beyond Chipcards ● Biometrie ● RFID ● Trusted Computing ● ?

Biometrie ● Vollständig neuartige Probleme („Schlüsselklau“) ● Massive Privacy-Implikationen ● Sicherheit ebenfalls nicht beliebig skalierbar ● Schlüsselspuren

RFID ● Neue Probleme (Auslesbarkeit) ● Privacy ● Kaum Sicherheitsvorteile ● Vorteile nur im Anwendungskomfort

Trusted Computing ● Bekannte Probleme, Privatsphäre, Kontrollierbarkeit ● Praktisch alle für den Nutzer sinnvollen Anwendungen von TCG sind auch mit Chipkarten lösbar

Fragen? Hanno Böck