SlideShare ist ein Scribd-Unternehmen logo
1 von 20
S
Die Zeit der Passwörter
ist abgelaufen!
Passwörter im Internet zu nutzen ist nicht mehr sicher
Joachim Hummel - 2016
Millionenfacher Passwort Klau
S Im Januar 2014 wurde in den Medien bekannt gegeben,
dass 16 Millionen E-Mailkonten kompromittiert sind
(Botnet)
S Im August 2014 wurde in den Medien bekannt gegeben,
dass 1 Milliarde Benutzernamen und Passwörter durch
eine Russische Hacker Gruppe geklaut wurde.
S Im September 2014 wurden 4.93 Millionen G-Mail Login
Daten geklaut
Joachim Hummel - 2016
Beliebte Passwörter
S Die beliebtesten Passwörter im Ranking
S 1.) 123456 , 2.) password, 3.) 12345, 4.) 12345678,
S 5.) qwerty, 6.) 123456789, 7.) 1234, 8.) baseball,
S 9.) dragon, 10.) football usw.
Joachim Hummel - 2016
Ziele der Hacker
S Google- , Yahoo- , Hotmail E-Mail Konten
S WordPress mit Benutzer „admin“ oder Autor Namen
S Joomla mit Benutzer „admin“ oder Autor Namen
S Ebay und PayPal Konten
S Online Bankkonten z.B Postbank, Sparkassen usw.
S DropBox , Salesforce, Evernote
Joachim Hummel - 2016
Angriff Szenen
S Benutzer „admin“ mit Standard Passwörter wie zum
Beispiel „123456789“ oder „qwertz“
S Wörterbücher mit Vornamen, kostenloser Download
S Google Suchwort Phrasen nutzen für Sicherheit Lücken
S Passwort Listen wie zb. bei GitHub.
Joachim Hummel - 2016
Maßnahmen!
S Wöchentlich alle Passwörter bei allen Online Diensten
erneuern
S Wöchentlich alle Passwörter bei WordPress und Joomla
ändern
S Wöchentlich keinen einzigen Dienst vergessen das
Passwort zu ändern
Joachim Hummel - 2016
Echt jetzt ?
Joachim Hummel - 2016
Gibt es keine andere Lösung?
S Keine Sorge , es gibt eine Möglichkeit nicht wöchentlich alle
Passwörter auf allen Systemen ändern zu müssen.
S Das Verfahren heißt „Zwei-Faktor-Authentifizierung“
http://de.wikipedia.org/wiki/Zwei-Faktor-Authentifizierung
S Die Zwei-Faktor-Authentifizierung (kurz 2FA) dient dem
Identitätsnachweis eines Nutzers mittels der Kombination
zweier verschiedener und insbesondere unabhängiger
Komponenten (Faktoren). Das kann typischerweise etwas sein,
was er weiß, etwas, was er besitzt, oder etwas, was untrennbar
zu ihm gehört.
Joachim Hummel - 2016
Empfehlung vom BSI
S Das Bundesamt für Sicherheit in der Informationstechnik
empfiehlt die Zwei-Faktor-Authentifikation in seinen IT-
Grundschutz-Katalog
S Die Zwei-Faktor-Authentifizierung ist nur dann erfolgreich,
wenn beide benötigten Faktoren zusammen eingesetzt werden
und korrekt sind. Fehlt eine Komponente oder wird sie falsch
verwendet, lässt sich die Zugriffsberechtigung nicht zweifelsfrei
feststellen. Der Zugriff, der durch die Zwei-Faktor-
Authentifizierung gesichert ist, bleibt verweigert.
Joachim Hummel - 2016
Hardware Lösung
Joachim Hummel - 2016
Yubikey Standard
Link zu
Amazon:http://blog.joachimhummel.de/ihoa
Joachim Hummel - 2016
Yubikey NEO mit NFC
Link zu Amazon:
http://blog.joachimhummel.de/ckrb
Joachim Hummel - 2016
Yubikey und OTP
S OTP = One Time Password was soviel heißt wie
„Einmalpasswort“. Viele Benutzer kennen die TAN beim
Online Banking und OTP ist in der Art vergleichbar.
S Bei jeden neuen Login wird automatisch ein neues
Passwort generiert. Dieses verwendete Passwort kann
nicht wieder verwendet werden. Somit haben KeyLogger
die Passwörter auf dem Computer ausspähen keine
Chance.
Joachim Hummel - 2016
Absicherung WordPress Login
Joachim Hummel - 2016
Absicherung Joomla Login
Joachim Hummel - 2016
Absicherung Dropbox Login
Joachim Hummel - 2016
Yubico Auth
Joachim Hummel - 2016
Yubikey Versionen
Joachim Hummel - 2016
Sicherheit für Zugänge mit
Passwörtern
S Der Yubikey als Hardware Komponente zur Erhöhung des
Zugangsschutz
S Keylogger haben keine Möglichkeit die Daten zu nutzen
S Hardware ist robust und kann sogar einen Waschmaschinengang
überleben ohne Datenverlust
S NFC Funktion mit Smartphone möglich
S Neueste Technologie einfach nutzbar
S Einfacher Passwortschutz nicht mehr ausreichend!
Joachim Hummel - 2016
Kontakt
Joachim Hummel
Freiberuflicher IT-Consultant
http://unixweb.de/kontakt
Vielen Dank für Ihre
Aufmerksamkeit.
Joachim Hummel - 2016

Weitere ähnliche Inhalte

Mehr von Joachim Hummel

Raspberry Pi für Einsteiger
Raspberry Pi für EinsteigerRaspberry Pi für Einsteiger
Raspberry Pi für EinsteigerJoachim Hummel
 
Crypto Party München 2014
Crypto Party München 2014Crypto Party München 2014
Crypto Party München 2014Joachim Hummel
 
Virtuelles Datencenter / Rechenzentrum
Virtuelles Datencenter  / RechenzentrumVirtuelles Datencenter  / Rechenzentrum
Virtuelles Datencenter / RechenzentrumJoachim Hummel
 
Outlook und OpenSource Server
Outlook und OpenSource Server Outlook und OpenSource Server
Outlook und OpenSource Server Joachim Hummel
 
Datensicherung WordPress
Datensicherung WordPressDatensicherung WordPress
Datensicherung WordPressJoachim Hummel
 

Mehr von Joachim Hummel (6)

IoT und Smarthome
IoT und Smarthome IoT und Smarthome
IoT und Smarthome
 
Raspberry Pi für Einsteiger
Raspberry Pi für EinsteigerRaspberry Pi für Einsteiger
Raspberry Pi für Einsteiger
 
Crypto Party München 2014
Crypto Party München 2014Crypto Party München 2014
Crypto Party München 2014
 
Virtuelles Datencenter / Rechenzentrum
Virtuelles Datencenter  / RechenzentrumVirtuelles Datencenter  / Rechenzentrum
Virtuelles Datencenter / Rechenzentrum
 
Outlook und OpenSource Server
Outlook und OpenSource Server Outlook und OpenSource Server
Outlook und OpenSource Server
 
Datensicherung WordPress
Datensicherung WordPressDatensicherung WordPress
Datensicherung WordPress
 

Die Zeit der Passwörter ist abgelaufen

  • 1. S Die Zeit der Passwörter ist abgelaufen! Passwörter im Internet zu nutzen ist nicht mehr sicher Joachim Hummel - 2016
  • 2. Millionenfacher Passwort Klau S Im Januar 2014 wurde in den Medien bekannt gegeben, dass 16 Millionen E-Mailkonten kompromittiert sind (Botnet) S Im August 2014 wurde in den Medien bekannt gegeben, dass 1 Milliarde Benutzernamen und Passwörter durch eine Russische Hacker Gruppe geklaut wurde. S Im September 2014 wurden 4.93 Millionen G-Mail Login Daten geklaut Joachim Hummel - 2016
  • 3. Beliebte Passwörter S Die beliebtesten Passwörter im Ranking S 1.) 123456 , 2.) password, 3.) 12345, 4.) 12345678, S 5.) qwerty, 6.) 123456789, 7.) 1234, 8.) baseball, S 9.) dragon, 10.) football usw. Joachim Hummel - 2016
  • 4. Ziele der Hacker S Google- , Yahoo- , Hotmail E-Mail Konten S WordPress mit Benutzer „admin“ oder Autor Namen S Joomla mit Benutzer „admin“ oder Autor Namen S Ebay und PayPal Konten S Online Bankkonten z.B Postbank, Sparkassen usw. S DropBox , Salesforce, Evernote Joachim Hummel - 2016
  • 5. Angriff Szenen S Benutzer „admin“ mit Standard Passwörter wie zum Beispiel „123456789“ oder „qwertz“ S Wörterbücher mit Vornamen, kostenloser Download S Google Suchwort Phrasen nutzen für Sicherheit Lücken S Passwort Listen wie zb. bei GitHub. Joachim Hummel - 2016
  • 6. Maßnahmen! S Wöchentlich alle Passwörter bei allen Online Diensten erneuern S Wöchentlich alle Passwörter bei WordPress und Joomla ändern S Wöchentlich keinen einzigen Dienst vergessen das Passwort zu ändern Joachim Hummel - 2016
  • 7. Echt jetzt ? Joachim Hummel - 2016
  • 8. Gibt es keine andere Lösung? S Keine Sorge , es gibt eine Möglichkeit nicht wöchentlich alle Passwörter auf allen Systemen ändern zu müssen. S Das Verfahren heißt „Zwei-Faktor-Authentifizierung“ http://de.wikipedia.org/wiki/Zwei-Faktor-Authentifizierung S Die Zwei-Faktor-Authentifizierung (kurz 2FA) dient dem Identitätsnachweis eines Nutzers mittels der Kombination zweier verschiedener und insbesondere unabhängiger Komponenten (Faktoren). Das kann typischerweise etwas sein, was er weiß, etwas, was er besitzt, oder etwas, was untrennbar zu ihm gehört. Joachim Hummel - 2016
  • 9. Empfehlung vom BSI S Das Bundesamt für Sicherheit in der Informationstechnik empfiehlt die Zwei-Faktor-Authentifikation in seinen IT- Grundschutz-Katalog S Die Zwei-Faktor-Authentifizierung ist nur dann erfolgreich, wenn beide benötigten Faktoren zusammen eingesetzt werden und korrekt sind. Fehlt eine Komponente oder wird sie falsch verwendet, lässt sich die Zugriffsberechtigung nicht zweifelsfrei feststellen. Der Zugriff, der durch die Zwei-Faktor- Authentifizierung gesichert ist, bleibt verweigert. Joachim Hummel - 2016
  • 12. Yubikey NEO mit NFC Link zu Amazon: http://blog.joachimhummel.de/ckrb Joachim Hummel - 2016
  • 13. Yubikey und OTP S OTP = One Time Password was soviel heißt wie „Einmalpasswort“. Viele Benutzer kennen die TAN beim Online Banking und OTP ist in der Art vergleichbar. S Bei jeden neuen Login wird automatisch ein neues Passwort generiert. Dieses verwendete Passwort kann nicht wieder verwendet werden. Somit haben KeyLogger die Passwörter auf dem Computer ausspähen keine Chance. Joachim Hummel - 2016
  • 19. Sicherheit für Zugänge mit Passwörtern S Der Yubikey als Hardware Komponente zur Erhöhung des Zugangsschutz S Keylogger haben keine Möglichkeit die Daten zu nutzen S Hardware ist robust und kann sogar einen Waschmaschinengang überleben ohne Datenverlust S NFC Funktion mit Smartphone möglich S Neueste Technologie einfach nutzbar S Einfacher Passwortschutz nicht mehr ausreichend! Joachim Hummel - 2016