Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Vereinfachte Angiffe gegen Hardware-Token

Mitglied: C.R.S.

C.R.S. (Level 2) - Jetzt verbinden

03.07.2012 um 00:18 Uhr, 5220 Aufrufe

Auf Grundlage der PKCS#11-Schnittstelle haben Forscher einen effektiven und zeitsparenden Weg gefunden, den privaten Schlüssel aus mehreren weit verbreiten Hardware-Token zu extrahieren.

The exploit, described in a paper to be presented at the CRYPTO 2012 conference in August, requires just 13
minutes to extract a secret key from RSA's SecurID 800, which company marketers hold out as a secure way for
employees to store credentials needed to access confidential virtual private networks, corporate domains, and
other sensitive environments. The attack also works against other widely used devices, including the
electronic identification cards the government of Estonia requires all citizens 15 years or older to carry, as
well as tokens made by a variety of other companies.

http://arstechnica.com/security/2012/06/securid-crypto-attack-steals-ke ...

Das Papier: http://hal.inria.fr/docs/00/70/47/90/PDF/RR-7944.pdf


Über den generellen Verlass auf 2FA stimmt auch das Whitepaper von McAfee zu "Operation High Roller" nachdenklich:

Automated Bypass of Two-Factor Physical Authentication
All of the instances that involved High Roller malware could bypass complex multi-stage authentication.
Unlike recent attacks that collect simple form authentication data—a security challenge question,
a one-time token, or PIN—this attack can get past the extensive physical (“something you have”)
authentication required by swiping a card in a reader and typing the input into a field (see Two-factor
Authentication sidebar).

http://www.mcafee.com/us/resources/reports/rp-operation-high-roller.pdf
Ähnliche Inhalte
Humor (lol)

Datenträgerbereinigung statt Investition in teure Hardware

Tipp von Bl0ckS1z3Humor (lol)5 Kommentare

Da habe ich heute nicht schlecht gestaunt, als ich bei einem Laptop eines Mitarbeiters unter Windows 10 die Datenträgerbereinigung ...

Debian

Univention Corporate Server auf neue Hardware oder VM umziehen

Tipp von Adomi66Debian1 Kommentar

Bei einem Hardwarefehler oder auch generell beim Umzug auf eine neue Hardware oder bei einer P2V-Migration leistet ein Desaster-Recovery-Tools ...

CPU, RAM, Mainboards

Meltdown und Spectre: Die Sicherheitshinweise und Updates von Hardware- und Software-Herstellern

Tipp von Reini82CPU, RAM, Mainboards11 Kommentare

Eine Liste mit Links zu den Hersteller hat heise.de zusammengefasst Gruß

Datenschutz

Datenrettung bei Hardware RAID+ SoftRAID+FakeRAID+HostRAID 0 + 1 + 1+0 +1E (und prinzipiell auch darüber. 3,4,5,6) bei NTFS Datenträgern (und teils auch XFS, btrFS, EXTx, HFS+, FAT.)

Anleitung von SamvanRattDatenschutz7 Kommentare

Anfangssituation: HD1-4 (SAS, 3TB, 7k2) waren in einem LSI basierenden Host-RAID (R1+0), welches durch einen falschen OS Treiber die ...

Neue Wissensbeiträge
Internet

Datendealing im WWW Tracking Methoden immer brutaler

Information von sabines vor 1 StundeInternet

Interessanter Artikel zum Thema Tracking im WWW und die immer "besseren" Methoden des Trackings. Professor Arvind Narayanan (Princeton-Universität) betreibt ...

Erkennung und -Abwehr

Ups: Einfaches Nullzeichen hebelte den Anti-Malware-Schutzt in Windows 10 aus

Information von kgborn vor 13 StundenErkennung und -Abwehr

Windows 10 ist das sicherste Windows aller Zeiten, wie Microsoft betont. Insidern ist aber klar, das es da Lücken, ...

Windows 10

Windows 10 on ARM: von Microsoft entfernte Info - Klartext, was nicht geht

Information von kgborn vor 15 StundenWindows 10

Windows 10 on ARM ist ja eine neue Variante, die Microsoft im Verbund mit Geräteherstellern am Markt etablieren will. ...

Microsoft
TV-Tipp: Das Microsoft-Dilemma
Information von kgborn vor 15 StundenMicrosoft9 Kommentare

Aktuell gibt es in Behörden und in Firmen eine fatale Abhängigkeit von Microsoft und dessen Produkten. Planlos agieren die ...

Heiß diskutierte Inhalte
Windows 10
Windows 10 (1709) Tastur und Maus wieder einschalten?
Frage von LochkartenstanzerWindows 1026 Kommentare

Moin, Ich habe von einem Kunden einen Win10-Rechner bekommen, bei dem weder Tastatur noch Maus geht. Die Hardware funktioniert ...

Firewall
RB2011 Firewall Rule eine bestimmte Mac oder IP Adresse nicht zu blockieren
Frage von lightmanFirewall15 Kommentare

Hallo liebes Forum mit ihren Spezialisten. Ich habe meine Firewall so konfiguriert das kein Endgerät ohne meine Speziellen Erlaubnis ...

Server
Route-Befehl Unterstützung (unter CMD)
gelöst Frage von FKRR56Server15 Kommentare

Guten Tag , i.M. habe ich Probleme über den CMD-Route-Befehl ein Routing auf einen entfernten Server zuzulassen. Der Server ...

Humor (lol)
Was könnte man mit einem Server machen? Idee gesucht
Frage von 2SeitenHumor (lol)15 Kommentare

Hey Zusammen Ich habe einen alten HP G2 Rackserver zu Hause rumliegen. 28GB Ram, 1xAMD Prozi mit etwa 2GHz. ...