1. S
Die Zeit der Passwörter
ist abgelaufen!
Passwörter im Internet zu nutzen ist nicht mehr sicher
Joachim Hummel - 2016
2. Millionenfacher Passwort Klau
S Im Januar 2014 wurde in den Medien bekannt gegeben,
dass 16 Millionen E-Mailkonten kompromittiert sind
(Botnet)
S Im August 2014 wurde in den Medien bekannt gegeben,
dass 1 Milliarde Benutzernamen und Passwörter durch
eine Russische Hacker Gruppe geklaut wurde.
S Im September 2014 wurden 4.93 Millionen G-Mail Login
Daten geklaut
Joachim Hummel - 2016
3. Beliebte Passwörter
S Die beliebtesten Passwörter im Ranking
S 1.) 123456 , 2.) password, 3.) 12345, 4.) 12345678,
S 5.) qwerty, 6.) 123456789, 7.) 1234, 8.) baseball,
S 9.) dragon, 10.) football usw.
Joachim Hummel - 2016
4. Ziele der Hacker
S Google- , Yahoo- , Hotmail E-Mail Konten
S WordPress mit Benutzer „admin“ oder Autor Namen
S Joomla mit Benutzer „admin“ oder Autor Namen
S Ebay und PayPal Konten
S Online Bankkonten z.B Postbank, Sparkassen usw.
S DropBox , Salesforce, Evernote
Joachim Hummel - 2016
5. Angriff Szenen
S Benutzer „admin“ mit Standard Passwörter wie zum
Beispiel „123456789“ oder „qwertz“
S Wörterbücher mit Vornamen, kostenloser Download
S Google Suchwort Phrasen nutzen für Sicherheit Lücken
S Passwort Listen wie zb. bei GitHub.
Joachim Hummel - 2016
6. Maßnahmen!
S Wöchentlich alle Passwörter bei allen Online Diensten
erneuern
S Wöchentlich alle Passwörter bei WordPress und Joomla
ändern
S Wöchentlich keinen einzigen Dienst vergessen das
Passwort zu ändern
Joachim Hummel - 2016
8. Gibt es keine andere Lösung?
S Keine Sorge , es gibt eine Möglichkeit nicht wöchentlich alle
Passwörter auf allen Systemen ändern zu müssen.
S Das Verfahren heißt „Zwei-Faktor-Authentifizierung“
http://de.wikipedia.org/wiki/Zwei-Faktor-Authentifizierung
S Die Zwei-Faktor-Authentifizierung (kurz 2FA) dient dem
Identitätsnachweis eines Nutzers mittels der Kombination
zweier verschiedener und insbesondere unabhängiger
Komponenten (Faktoren). Das kann typischerweise etwas sein,
was er weiß, etwas, was er besitzt, oder etwas, was untrennbar
zu ihm gehört.
Joachim Hummel - 2016
9. Empfehlung vom BSI
S Das Bundesamt für Sicherheit in der Informationstechnik
empfiehlt die Zwei-Faktor-Authentifikation in seinen IT-
Grundschutz-Katalog
S Die Zwei-Faktor-Authentifizierung ist nur dann erfolgreich,
wenn beide benötigten Faktoren zusammen eingesetzt werden
und korrekt sind. Fehlt eine Komponente oder wird sie falsch
verwendet, lässt sich die Zugriffsberechtigung nicht zweifelsfrei
feststellen. Der Zugriff, der durch die Zwei-Faktor-
Authentifizierung gesichert ist, bleibt verweigert.
Joachim Hummel - 2016
12. Yubikey NEO mit NFC
Link zu Amazon:
http://blog.joachimhummel.de/ckrb
Joachim Hummel - 2016
13. Yubikey und OTP
S OTP = One Time Password was soviel heißt wie
„Einmalpasswort“. Viele Benutzer kennen die TAN beim
Online Banking und OTP ist in der Art vergleichbar.
S Bei jeden neuen Login wird automatisch ein neues
Passwort generiert. Dieses verwendete Passwort kann
nicht wieder verwendet werden. Somit haben KeyLogger
die Passwörter auf dem Computer ausspähen keine
Chance.
Joachim Hummel - 2016
19. Sicherheit für Zugänge mit
Passwörtern
S Der Yubikey als Hardware Komponente zur Erhöhung des
Zugangsschutz
S Keylogger haben keine Möglichkeit die Daten zu nutzen
S Hardware ist robust und kann sogar einen Waschmaschinengang
überleben ohne Datenverlust
S NFC Funktion mit Smartphone möglich
S Neueste Technologie einfach nutzbar
S Einfacher Passwortschutz nicht mehr ausreichend!
Joachim Hummel - 2016