Home Themenübersicht / Sitemap Webmaster |
von Philipp Schaumann
Hier die aktuellen Meldungen: 1. Reports die interessieren könnten ------------------------------------- http://usablesecurity.org/emperor/emperor.pdf Die Studie untersucht, ob Sicherheitsfeatures und Sicherheitswarnungen auf Banken-Websites geeignet sind die Sicherheit beim eBanking zu erhöhen. Traurige Antwort aus diesen Tests: leider kaum. "We asked 67 customers of a single bank to conduct common online banking tasks. As they logged in, we presented them with increasingly conspicuous visual clues that indicate a site-forgery attack." Auch auf modifizierten Websites ohne HTTPS gaben alle und ohne ein in den USA oft genutztes "site-authentication image" gaben über 90% ihre Passworte ein, nach einer Zertifikatswarnung immerhin noch über 60%. Diese "site-authentication images" sind übrigens nicht hilfreich, speziell wenn sie mit Hinweisen wie "When you see your image, you can be confident that you're on ......" gekoppelt sind. Ein mit Spyware infizierter PC wird diese Bilder natürlich immer noch einzigen, obwohl nichts dabei sicher ist. In diesem Test hat sogar ein Benutzer das Ignorieren der Zertifikatswarnung mit dem Vorhanden-sein des "site-authentication image" begründet. http://www.ffiec.gov/pdf/authentication_guidance.pdf Federal Financial Institutions Examination Council Authentication in an Internet Banking Environment The agencies consider single-factor authentication, as the only control mechanism, to be inadequate for high-risk transactions involving access to customer information or the movement of funds to other parties. Zu kritisieren ist an den Vorgaben, dass "out-of-band authentication" nur als eine, anderen Methoden gleichberechtigte Authentifizierungsmaßnahme dargestellt wird, obwohl die anderen Methoden bei infizierten PCs ALLE unsicher sind. Sie weisen auch nicht darauf hin, dass diese "site-authentication images" bei infiziertem PC nicht für eine sichere gegenseitige Authentifizierung geeignet sind. 2. Verblüffendes von Google ------------------------------- Hier die Aufgabenstellung: Wenn google sagt, es wäre bei ihnen jemand eingedrungen, der hätte aber nur Zugriff zu den Verkehrsdaten, nicht zu den Emails gehabt, wie kann das abgelaufen sein? Ich persönlich kann mir nicht vorstellen, wie ich Gmails-Accounts hacke ohne Zugriff zu den Mails selbst zu haben. D.h. die Hacker müssen irgendwo hingekommen sein, wo nur Verkehrsdaten sind. Was könnte das wohl sein? Hier ganz viel Lesestoff zu dieser Spekulation. http://blogs.techrepublic.com.com/security/?p=3007&tag=nl.e036 Und die Artikel, auf die dort verwiesen wird, sind ebenfalls extrem spannend, speziell http://paranoia.dubfire.net/2009/12/8-million-reasons-for-real-surveillance.html Ein Highlight: Sprint Nextel hat in den USA 50 Millionen Kunden und liefert im Jahr 8 Millionen Handy-Standort-Anfragen an Law Enforcement. Das funktioniert nur mittels eines automatischen Selbstbedienungssystems. Die Links dazu gibt es auch auf http://sicherheitskultur.at/notizen_1_06.htm#schmidt
Philipp Schaumann, http://sicherheitskultur.at/
Copyright-Hinweis:
Das Copyright des Materials auf diesen Webseiten liegt, falls kein anderer Autor genannt wird, bei Philipp Schaumann.
Diese Texte sind lizensiert unter der Create Commons Attribution-Noncommercial-Share Alike 2.0 Austria Lizenz. Natürlich gelten auch die Regeln des Fair Use und über Ausnahmen bzgl. der Lizenz kann jederzeit mit den Autoren gesprochen werden.