• Authentifikation über die IP-Adresse

    18/03/2018 Lena

    Die Authentifizierung ist auch über die sogenannte IP-Adresse möglich. Sie basiert auf dem Internetprotokoll und weist jedem Gerät eine Adresse zu. Durch die IP können Geräte direkt adressiert werden, um Daten miteinander auszutauschen. Allerdings ist die alleinige Authentifikation über die IP-Adresse sehr gefährlich. Diese Art der Authentifizierung ist angreifbar durch IP-Spoofing. Bei diesem Verfahren wird…

    Read more
  • Vertrauensmodelle

    02/03/2018 Lena

    Zur Gewährleistung der Authentizität existieren eine Vielzahl an sogenannten Vertrauensmodellen. Die Bestätigung der Authentizität des Kommunikationspartners kann, insbesondere über große Distanzen oder bei ausschließlichem Online-Kontakt, eine Herausforderung sein. Deshalb gibt es bestimmte Verfahren, die sich dieser Schwierigkeit annehmen. Wenn Menschen miteinander verschlüsselt (oder auch nicht verschlüsselt) miteinander kommunizieren wollen, müssen sie sich zunächst sicher sein,…

    Read more
  • Reversing Hash: Rainbow Tables

    05/02/2018 Lena

    Rainbow Tables sind Werkzeuge für die Kryptanalyse, mit der Zeichenfolgen von Hashwerten rekonstruiert werden können. Statt für einen gegebenen Hash-Wert alle möglichen Optionen des ursprünglichen Klartexts, meist eines Passworts, auszuprobieren, werden die bereits berechneten Werte in umfangreichen Datenbanken gespeichert. Statt diese jedes Mal neu zu berechnen, was ressourcen- und zeitaufwendig ist, erfolgt ein Abgleich mit…

    Read more
  • Grundlagen: Sicherheitsziele zur Gewährleistung der Sicherheit im Internet

    02/01/2018 Lena

    Zur Gewährleistung der Sicherheit im Internet können sechs verschiedene Sicherheitsziele definiert werden. Aus diesen leiten sich Standards und Bestimmungen, aber auch Angriffe, die diese Ziele zu verletzen versuchen, ab. Die Funktionsfähigkeit der Netzwerkstruktur ist eines dieser Sicherheitsziele. Mit ihr wird die Verfügbarkeit sichergestellt, um Daten innerhalb eines Netzwerks übertragen zu können. Dieses Ziel kann durch…

    Read more
  • Data Encryption Standard

    01/01/2018 Andre

    Der Data Encryption Standard, kurz DES genannt, ist einer der ersten modernen Standards, welche die Krytographie zustande gebracht hat. Zu verordnen ist er im Bereich der Blockchiffren und symmetrischen Algorithmen, wobei es sich bei dem DES um den meist- und best-untersuchten seiner Art handelt. Die Entwicklung des Data Encryption Standards geht auf das Bestreben des amerikanischen ‚National…

    Read more
  • Grafische Passwörter: Android Unlock Patterns

    21/12/2017 Andre

    Android Unlock Patterns stellen ein beliebtes grafisches Verschlüsselungssystem auf androidbasierten Endgeräten mit Touchscreen dar. Unter den grafischen Verschlüsselungsmethoden sind Android Unlock Patterns, kurz ‚AUP‘, unter den ‚recall based‘, also den erinnerungsbasierten Passwörtern‘ zu verorten. Sie basieren auf dem ‚Pass-Go‘-Schema, benannt nach dem Gesellschaftsspiel ‚Go‘, wobei das ‚Go‘-Schema über ein 9×9-Felderraster verfügt. Android Unlock Patters stellen…

    Read more
  • Non-targeted Angriffe: Reverse Brute Force

    10/12/2017 Lena

    Das Reverse Brute Force Verfahren ist ein auf Brute Force basierendes Verfahren, bei dem jedoch nicht einzelne Nutzer oder verschlüsselte Daten angegriffen werden, was einem targeted attack entsprechen würde, sondern beispielsweise ein Passwort oder ein Code gegen sehr viele verschiedene Nutzernamen getestet wird. Hierfür werden meist Datenbanken ausgelesen und genutzt, und ein einzelnes, wahrscheinliches Passwort,…

    Read more
  • Datensicherheit zur Realisierung von Privatsphäre und Datenschutz

    04/12/2017 Lena

    Privatsphäre und Datenschutz werden durch rechtliche Strukturen zu sichern versucht. Durch die Einschränkung und Gewährung von Rechten können Privatsphäre und Datenschutz ermöglicht werden. Bei fehlender Datensicherheit erschöpfen sich rechtliche Bestimmungen zunehmend, und insbesondere private oder institutionalisierte Akteure, die im rechtlichen Graubereich agieren, ist es durch fehlende Datensicherheit ein einfaches, Privatsphäre und Datenschutz zu missachten und…

    Read more
  • Auswirkungen des medialen Diskurses auf Sicherheitswahrnehmung

    28/11/2017 Lena

    Vertrauen und Sicherheitswahrnehmung in Bezug auf den Umgang mit dem Internet gehen häufig Hand in Hand. Der mediale Diskurs scheint, den empirisch erhobenen Daten verschiedener Studien folgend, einen signifikanten Einfluss auf die Sicherheitswahrnehmung auszuüben. Immerhin 59% im Herbst 2015, und 63% im Herbst 2016 der Probanden des TNS Infratest/European Commision gaben an, sozialen Netzwerken im…

    Read more
  • Anwendungsfälle: Datensicherheit

    23/11/2017 Lena

    Die Datensicherheit, also der Schutz der Daten vor Fremdzugriff oder Manipulation, findet Anwendung in vielen Bereichen. Betriebssysteme, Software und auch Anwendungen des Online-Bereichs versuchen diese herzustellen. Entsprechend werden diese für die Datensicherheit prominenten Bereiche in einem kurzen Abriss vorgestellt, und Datensicherheitsperspektiven für diese grob erörtert. Betriebssysteme Bei der Nennung „Betriebssystem“ assoziieren insbesondere Nicht-Informatikern zunächst gängige…

    Read more
1 2 3 7