| Home Themenübersicht / Sitemap Webmaster |
von Philipp Schaumann
Hier die aktuellen Meldungen:
1. Bücher zu Informationssicherheit
----------------------------------------
Frage im Diskussionsforum bei CERT.at -
die Antworten unkommentiert weitergegeben:
1. Für "Unbedarfte" bietet folgendes Handbuch einen guten Überblick:
https://www.wko.at/site/it-safe/Sicherheitshandbuch.html
2. Claudia Eckert, IT-Sicherheit: Konzepte - Verfahren - Protokolle
Ein sehr umfassendes und ziemlich komplettes Buch
3. die folgenden zwei (beide ausreichend umfangreich):
- IT-Sicherheit: Konzepte - Verfahren – Protokolle von C. Eckert
- Computer Security: Principles and Practice von W. Stallings
Und ein sehr empfohlenes Buch kostenlos als PDF:
Ross Anderson, professor of computer security at University of Cambridge.
Security Engineering — The Book
https://www.cl.cam.ac.uk/~rja14/book.html
2. Cyber insurance policies
------------------------------
Bruce Schneier:
There's a really interesting new paper analyzing over 100 different cyber insurance policies.
https://papers.ssrn.com/sol3/papers.cfm?abstract_id=2929137
Solche Versicherungen werden in Europa jetzt auch angeboten.
Sie werden immer mehr zu einem Thema, speziell in
den Bereichen, die unter "kritische Infrastruktur" fallen. Aber auch in
anderen Bereichen kann es sein, dass sich auch Budget-Gründen
solche Versicherungen rechnen können.
Es ist übrigens i.d.Regel so, dass diese Versicherungen nicht als Alternative
zur technischen Absicherung reichen. Die Unternehmen verlangen i.d.R. eine
ausreichende Sicherheitsabsicherung.
3. Eines meiner Lieblingsthemen: Passworte
-------------------------------------------------
Die NIST hat ihre Digital Identity Guidelines überarbeitet, die public comment period ist zu
Ende und Drafts werden veröffentlicht.
https://pages.nist.gov/800-63-3/
Die Regeln sind auf Grund von komplexeren Analysen der Angriffsfaktoren für die Benutzer
deutlich entspannter geworden, der Schutz muss an anderer Stelle liegen.
Passworte werden behandelt in
https://pages.nist.gov/800-63-3/sp800-63b.html
Passwortanforderungen ab “5. Authenticator and Verifier Requirements”: mind. 8-stellig falls
selbstgewählt, keine Komplexitätsanforderungen, 6-stellig numerisch falls random vorgegeben.
Begründung für diese Aufweichung herkömmlicher Regeln
https://pages.nist.gov/800-63-3/sp800-63b.html#appA (weil z.B. Komplexitätsanforderungen
vom Benutzer vorhersagbar umgesetzt werden, aber Blacklists zum Ausschließen von bekannten schwachen)
Der Text behandelt auch viele der modernen Spezialfälle wie OTP devices, etc.
In „6. Authenticator Lifecycle Management“ geht es um Gültigkeitsdauern, vor allem von
technischen Token auf Geräten wie Smartphones.
In „10.2. Usability Considerations by Authenticator Type” kommen viele Punkte die das
Merken vereinfachen sollen, z.B. kein erzwungenes Ändern.
Ein älterer Artikel von den Secorvo Mitarbeitern kommt zu ähnlichen Ergebnissen:
https://www.secorvo.de/publikationen/passwortsicherheit-fox-schaefer-2009.pdf
- Die Angriffsszenarien bestimmen die Anforderungen (wenn der Angreifer
nur wenige Versuche hat reichen sehr kurze Passwort/Pins, wenn er jedoch viele
Versuche hat, z.B. verschlüsseltes Zip-Archiv, so muss die Länge sehr sehr lang
sein, wenn der Angreifer den Passwortspeicher hat, so muss die Entropie für alle
Passworte sehr hoch sein)
- Komplexität wird überschätzt, Länge ist wichtiger (weil sie die Entropie
mehr stärkt) – Tipp von mir: fünfstellig 2x hintereinander gibt 10 Stellen
- Loginsperren greifen zumeist nach zu wenigen Versuchen, was zu unnötiger
Belastung des Helpdesks oder zu einfachen Selbst-Rücksetzungen führt
- Erzwungene Passwortwechsel führen zu simpleren Passworten
Philipp Schaumann, http://sicherheitskultur.at/
Copyright-Hinweis:
Das Copyright des Materials auf diesen Webseiten liegt, falls kein anderer Autor genannt wird, bei Philipp Schaumann. 
Diese Texte sind lizensiert unter der Create Commons Attribution-Noncommercial-Share Alike 2.0 Austria Lizenz. Natürlich gelten auch die Regeln des Fair Use und über Ausnahmen bzgl. der Lizenz kann jederzeit mit den Autoren gesprochen werden.