Authentifizierung

Passwörter: Der Umgang mit Untoten

Sicherere Identifizierung von Anwendern im Unternehmen und im Internet ist auf dem Vormarsch. Parallel verharrt aber eine Vielzahl von existierenden und neu entstehenden Diensten auf dem unzureichenden Sicherheitsniveau eines Logins mit Passwörtern. weiter

Dropbox hält Nutzer zu Wechsel alter Passwörter an

Es ist auf einen kursierenden Datensatz von Mitte 2012 gestoßen. Die Passwörter sind gehasht, und es gibt bisher keine Anzeichen für Missbrauch. Anwender mit dermaßen alten Zugangscodes werden beim nächsten Log-in zu einer Aktualisierung aufgefordert. weiter

Access und Identity: Identitätsbasierter Schutz für Web-Ressourcen

Ein Großteil heutiger Applikationen werden heute mit dem Web Browser als allgemeinem Enduser-Client genutzt. Ein Höchstmaß an Komfort, Effizienz und die Umsetzung von nahtloser Sicherheit sind hierbei zentrale Herausforderungen. Web Access Management und Identity Federation sind zentrale Säulen, um dies zu erreichen. weiter

Forscher knacken zahlreiche Bluetooth-Türschlösser

12 von 16 getesteten Schlössern lassen sich mit handelsüblicher Technik und ohne Eingabe eines Passworts entsperren. Einige Schlösser übertragen den Entriegelungscode im Klartext. Andere lassen sich in einen Fehlermodus versetzen, der die Tür automatisch öffnet. weiter

Android informiert Nutzer über mögliche Konto-Hacks

Eine Benachrichtigung informiert künftig über Anmeldungen mit unbekannten Geräten. Nutzer haben so die Möglichkeit, mit wenigen Klicks ihr Konto zu sichern. Benachrichtigungen erhalten laut Google mehr Aufmerksamkeit von Nutzern als E-Mails mit Details zu ungewöhnlichen Kontoaktivitäten. weiter

Forscher knacken Fingerabdruckscanner des Samsung Galaxy S6

Sie unterstützen die Polizei bei einer Mordermittlung. Aus mit Tinte erfassten Fingerabdrücken erstellen sie einen digital bearbeiteten 2D-Ausdruck. Dabei kommt eine leitfähige Tinte im Einsatz, um den Finger einer lebenden Person zu simulieren. weiter

Google-Forscher entdeckt kritische Sicherheitslücken in LastPass

Tavis Ormandy sieht nach kurzem Blick auf den Passwortmanager "eine Reihe von offensichtlich kritischen Problemen". Demnach ist das vollständige Auslesen aller gespeicherten Passwörter möglich. Der vom Sicherheitsforscher informierte Hersteller arbeitet inzwischen an der Behebung der Schwachstellen. weiter

Google Prompt: Google vereinfacht Anmeldung in zwei Schritten

Statt einen Zahlencode einzugeben, müssen Nutzer nur eine Meldung auf ihrem mobilen Gerät bestätigen. Die Funktion steht für Android und iOS zur Verfügung. Nutzer können auch mehrere Geräte für Google Prompt in ihrem Google-Konto hinterlegen. weiter

USA: Hacker umgehen Zwei-Faktor-Authentifizierung mit Sozialversicherungsnummer

So wurde das Twitter-Konto von Aktivist Deray Mckessen entwendet. Die letzten vier Nummern der SSN genügten, um Vollzugriff auf das Verizon-Konto zu bekommen und von dort aus Twitter zurückzusetzen. Immer wieder gelangen Hacker in den USA an Datenbanken mit Millionen dieser Nummern, die schwer zu wechseln sind. weiter

Früherer NASA-Chef entwickelt neuronale Halbleiter für Rechenzentren

Das 2005 gegründete KnuEdge lässt jetzt erst die Geheimhaltung hinter sich. Sein erster Chip Hermosa verbindet 256 auch als Signalprozessoren ausgelegte Kerne über eine LambdaFabric genannte Ebene. Zweites Standbein ist ein militärtaugliches Stimmerkennungsverfahren für die Authentifizierung. weiter

Instagram schließt kritisches Datenleck

Zwei Anfälligkeiten erlauben Brute-Force-Angriffe. Ein belgischer Sicherheitsforscher errät so erfolgreich Nutzernamen und Passwörter von Instagram-Konten. Facebook hat die Löcher inzwischen gestopft. weiter

Customer Identity and Access Management: Zwischen Privatsphäre und dem gläsernen Online-Kunden

Das Wissen über Kundenidentitäten ist heute ein entscheidender Faktor für moderne Unternehmen, die erfolgreich über Onlinedienste und mobile Applikationen im Markt vertreten sind. Sowohl neue als auch etablierte Anbieter stellen dedizierte Lösungen für diesen Anwendungsfall zur Verfügung. Doch die Anforderungen sind vielfältig und widersprechen sich nicht selten. weiter

Sony führt Zwei-Faktor-Authentifizierung für Playstation Network ein

Der Schritt erfolgt fünf Jahre nach einem Hackerangriff, bei dem Daten von mehr als 77 Millionen Kunden kompromittiert wurden. Das verbesserte Sicherheitsverfahren soll demnächst Anwendung finden. Microsoft nutzt für sein Xbox-Live-Netzwerk Zwei-Faktor-Authentifizierung schon seit 2014. weiter

Microsoft schließt kritische Phishing-Lücke in seinen Online-Diensten

Ein Sicherheitsforscher stiehlt per Cross-Site-Request-Forgery Login-Tokens für Microsoft-Dienste. Sie erlauben die Anmeldung bei bestimmten Diensten ohne Eingabe von Nutzername und Passwort. Microsoft entwickelt in nur 48 Stunden einen Patch für die Schwachstelle. weiter

Risiko-Analyse als Basis der notwendigen Authentifikation in der Praxis

Adaptive und Risiko-basierte Authentifikation steigert die Sicherheit und Benutzerfreundlichkeit von mobilen und Web-Anwendungen gleichermaßen. Diese Funktionalität erfordert aber eine angemessene Integration in bestehende und neu entstehende Systeme und die Ermittlung individueller Regelwerke. weiter

Google erprobt kontinuierliche Authentifizierung per Gesichtserkennung

Sie soll die Anwesenheit der eingeloggten Person über eine einmalige Erkennung hinaus gewährleisten. So könnten E-Mail- oder auch Bankkonten in Echtzeit gesichert werden. Google ATAP berücksichtigt dabei, dass eine Smartphone-Kamera immer nur Ausschnitte eines Gesichts sieht. weiter

Biometrisches Log-in mit Windows Hello kommt auch für Web-Apps

Für Insider bringt ein neuer Build diese Option schon jetzt. Sie wird auch Teil des Anniversary Update im Sommer sein. Microsoft implementiert das System nur in Edge, es ist aber kompatibel zu FIDO 2.0 und steht somit auch anderen Browsern offen. weiter

Yahoo führt Anmeldung ohne Passwort breiter ein

Account Key ist eine Ein-Faktor-Authentifizierung. Statt einem Passwort dient das Smartphone der Bestätigung. Das bisher nur für Mail nutzbare System steht nun etwa auch für Yahoo Finanzen und Messenger zur Verfügung. weiter

Adaptive Authentifizierung: immer die richtige Sicherheit

Die adaptive Authentifizierung verbindet die Identität des zugreifenden Nutzers mit der Kritikalität des angeforderten Prozesses und den Rahmenbedingungen der aktuellen Verbindung. Dieser risikoorientierte Ansatz erhöht das allgemeine Sicherheitsniveau und vermindert die Anzahl nicht notwendiger starker Authentifizierungen. weiter

Sicherheitsforscher kapert Nissan Leaf per mobiler App

Er kontrolliert Funktionen wie Klimaanlage und Heizung aus der Ferne. Die Companion-App des Nissan Leaf enthält keine Authentifizierungsfunktion. Sie überprüft nur die Fahrgestellnummer – die sich aber leicht fälschen lässt. weiter

Twitter-Bug exponiert Daten von 10.000 Nutzern

Der Fehler bestand etwa 24 Stunden und machte E-Mail-Adressen sowie Telefonnummern einsehbar. Nach seiner Entdeckung wurde er "sofort" korrigiert. Alle Betroffenen haben eine Benachrichtigung erhalten. Zudem ermöglicht Twitter nun Firmen, einen Direktnachricht-Kontaktbutton in Tweets einzubinden. weiter

MongoDB-Lücke machte Microsofts Jobportal anfällig für Angriffe

Aufgrund eines Authentifizierungsfehlers stand die zugrunde liegende Datenbank offen im Netz. Angreifer konnten darüber theoretisch Wasserloch-Attacken ausführen oder Browser-Exploits sowie Phishing-Kampagnen an Jobsuchende ausliefern. Inzwischen hat der zuständige Dienstleister die Schwachstelle beseitigt. weiter