Zwei-Faktor-Authentifizierung (2FA) ist kein endgültiger Schutz davor, gehackt zu werden, wenn nicht die Sicherheit jedes einzelnen Glieds der Authentifizierungskette gewährleistet ist. In Grant Blakemans Fall (sein Instagram-Konto wurde übernommen) scheint der Hack seinen Ausgang beim Telefonie-Anbieter (!) genommen zu haben. Weiterlesen

CryptoParty

Lange und kurze Passwörter, Markov-Ketten, oclHashcat, MD5, SHA1 – die dreizehnte CryptoParty im Metalab beginnt mit einer Einführung in die Komplexität, die Sicherheit und die damit verbundene (sehr, sehr einfach erklärte) Mathematik von Passwörtern. Red (?) demonstriert, wie aus durch Hacks geklaute Passwortdateien, die nur Hashes enthalten, innerhalb kürzester Zeit komplette Passwortlisten erstellt werden können. Weiterlesen

Das ging ja schnell. Gerade wurde die Möglichkeit in Google Chrome, Passwörter im Klartext anzusehen, angeprangert, schon ist die – etwas eigenartige – Antwort des Google Chrome Browser Security Tech Lead Justin Schuh da. The only strong permission boundary for your password storage is the OS user account. Weiterlesen

Beim ersten Start von Google Chrome bietet der Browser an, verschiedene Einstellungen (und Bookmarks) aus Safari oder anderen Browsern zu übernehmen. Dabei werden Passwörter im Klartext abgespeichert. By using words like “confidential information” and “stored in your keychain”, OSX describes the state of your saved password’s current security. Weiterlesen

Ein Online-Generator, der zeigt, wie lange ein durchschnittlicher Heimcomputer (4 Milliarden Rechenoperationen in der Sekunde) fürs Erraten eine Passwortes benötigt: howsecureismypassword.net. Passwort Stellen Dauer 1 1 0.0000000025 Sekunden a 1 0.0000000065 Sekunden ! 1 0.0000000037 Sekunden 12345678 8 Sofort, weil bekanntes Passwort qwertzui 8 Sofort, weil bekanntes Passwort Mj_e4T-x 8 3 Tage !“§$%&/( 8 208 Tage 1234567891234567 16 28 Tage abcdefghijklmnop 16 345 Tausend Jahre Abcdefghijklmnop 16 22 Milliarden Jahre Ich brauche ein gutes Passwort! Weiterlesen

Das Hacken von Benutzerkonten wird immer einfacher, da einmal geleakte Passwörter zukünftige Hacks enorm beschleunigen: ein Teufelskreis. Using the same password or simple variations of the same password for securing access to different accounts has never been a good idea. Weiterlesen

Ein herrlich informativer, schrecklich beängstigender und den Glauben an selbst ausgedachte (aber dennoch „gute“) Passwörter auf ein Minimum reduzierender Artikel auf ars technica: Why passwords have never been weaker – and crackers have never been stronger. Weiterlesen

Wieder ein Aspekt aus dem Hack in Mat Honans Onlinekonten: Während des Wiederherstellungsprozesses seiner Daten bemerkte er, dass man den Zugang zur Datendatei von 1Password (oder jedem anderen Passwortmanager) dann doch verfügbar haben sollte… I’m a heavy 1Password user. Weiterlesen

Es macht keinen Sinn, seinen sicheren Passcode auf iPhone oder iPad gegen einen einfachen (zB: eine 4-stellige PIN) auszutauschen, dafür aber die Option „Daten löschen“ zu aktivieren, denn diese Option ist bei einem realen Angriff irrelevant: The attack of the sort used by XRY gets beneath the software that would keep that count of attempts, so „Erase after N failed attempts“ does not protect against this kind of attack. Weiterlesen

Ben Gross, immer für fundierte Artikel zum Thema Sicherheit gut, plädiert für bessere Passwörter als Neujahrsvorsatz 2012. Was mich am meisten an seinem Beitrag schockiert, ist wie schnell Brute-Force-Attacken mittlerweile sein können. Realistically, it’s getting to the point where unless you have a pretty fantastic password, if your password is in a database of poorly hashed passwords then someone with a bit of time can discover it. Weiterlesen

Die Damen und Herren von agilebits (1Password) haben ein Follow-Up zum Thema sichere Passwörter geschrieben. Im Prinzip ist das die technische Erläuterung zu den Hintergründen des xkcd-Comics. Bevor man sich allerdings dem Follow-Up hingibt, empfiehlt sich die Lektüre des ersten Teils. Weiterlesen

Die Gibson Research Corporation hat einen Rechner online gestellt, mit dem man nicht die Komplexität eines Passworts („Password Strength“) herausfinden kann, sondern den Grad der Schwierigkeit, es zu erraten. Experimentiert man dort ein wenig herum, bestätigt sich, dass das Passwort „this is fun“ schwieriger zu erraten ist als „J4fS<2“. Weiterlesen

Passwörter, die nur aus Zahlen bestehen, werden selbst vom langsamsten Computer in etwas mehr als einem Tag erraten. Um jedoch Passwörter, die sich aus Groß- und Kleinbuchstaben, sowie Zahlen und häufigen Symbolen zusammensetzen, zu erraten, braucht selbst ein ganzes Rechnernetzwerk mindestens zweieinhalb Monate. Weiterlesen

Do NOT follow this link or you will be banned from the site!
Wo niemand klickt