Aktuelles

Wie prüft man, ob die eigenen Passwörter geklaut wurden?

Es tauchen ja immer mehr Listen von gehackten Passwörter auf und dazu auch entsprechende Services, bei welchen man sein Passwort eingeben soll, um zu überprüfen, ob es in einer dieser Listen enthalten ist.

Das aber problematisch, weil man da ja sein Passwort angeben muss, damit es überprüft werden kann. Wenn man Pech hat, wird das Passwort dabei geklaut und es taucht bald selbst auf eben so einer Liste gehackter Passwörter auf.
Auch einen Hash des Passworts zu senden, ist keine Lösung, weil die gängigen Hashverfahren ohne zufälligen Salt mittlerweile relativ einfach zu knacken sind. Mit einem zufälligen Salt funktioniert es wiederum nicht, weil man dann nicht vergleichen kann.

Die sicherste Alternative ist, die Passwortlisten herunterzuladen und auf dem eigenen Rechner zu überprüfen, was aber wegen der Größe der Listen nicht unbedingt praktikabel ist.

Der Service von k-anonymity berechnet einen SHA1-Hash aus dem Passwort auf dem eigenen Computer, lädt dann alle Hashes bekannter Passwörter, die mit den ersten 5 Zeichen des eigenen Passwort-Hashes beginnen herunter und vergleicht den Rest auf dem eigenen Rechner.

Dadurch verlassen nur die ersten 5 Zeichen des SHA1-Hashs des eigenen Passworts den eigenen Rechner. Man kann also relativ sicher sein, dass dies nicht zurückgerechnet werden kann.

is_my_password_pwned ist eine Implementierung für Linux und MacOS, mit der man die eigenen Passwörter überprüfen kann.

Meltdown und Spectre ermöglicht das Auslesen von geschützten Speicherbereichen

Forscher haben gravierende Sicherheitslücken in der Hardware-Architektur von Prozessoren gefunden. Mit den Meltdown und Spectre genannten Lücken wird es einer Applikation möglich, Speicherbereiche auszulesen, auf die sie normalerweise keinen Zugriff hat. Damit ist es Angreifern möglich, im Speicher befindliche Passwörter, geheime Schlüssel oder sonstige sensible Daten abzugreifen.

Vorallem Intel-Prozessoren sind von diesem Fehler betroffen, aber auch mit AMD-CPUs sind die Lücken z.T. ausnutzbar und bestimmte ARM-Chips sind anfällig.

Prüfen Sie, inwieweit Ihre Geräte betroffen sind! Spielen Sie - soweit verfügbar - bereitgestellte Updates der Hersteller und Betriebssysteme ein! Auch Browser sollten Sie aktualisieren, um ein Ausnutzen der Lücke per JavaScript zu verhindern.

Hilfreiche Informationen finden Sie bei heise als Top-Thema, eine gute Übersicht zu Updates verschiedener Hersteller finden Sie hier.

Weiterführende Informationen gibt es unter https://meltdownattack.com/

Ein frohes und erfolgreiches Jahr 2018

Das Team von der abstracture GmbH & Co. KG wünscht allen Freunden und Kunden ein frohes und erfolgreiches Jahr 2018.

Neuer Krypto-Trojaner im Umlauf

Ein neuer Krypto-Trojaner namens RedBoot ist im Umlauf. Er überschreibt den Master Boot Record (MBR) und verschlüsselt anschließend die Daten auf dem Rechner.

Erste Analysen haben allerdings keine Möglichkeiten ergeben, die Daten wieder zu entschlüsseln, so dass es eventuell keine Rettung für die befallenen Daten gibt.

Daher: Backup und Virenschutz unbedingt aktuell halten

Wir freuen uns, Sie ab sofort auf unserem neuen Webauftritt begrüßen zu dürfen! Unsere Webseite präsentiert sich nun in einem komplett überarbeiteten, modernen Design und Layout.

Wir hoffen, sie gefällt Ihnen genauso gut wie uns.

Über Lob würden wir uns sehr freuen, aber auch Kritik werden wir selbstverständlich dankend entgegennehmen.