defense.at Onlinemagazin

Identitfiaktion im Unterschied zur Authentifizierung

Bei der Authentifizierung muß der Benutzer beweisen, daß er wirklich derjenige ist, als der er sich Identifiziert hat.

Zugegeben, die beiden Begriffe sind verwirrend und werden in der Praxis oft durcheinandergebracht und vermischt. Wir wollen Ihnen hier jedoch eine Merkhilfe geben, damit Sie sich an den Umgang mit diesen Begriffen gewöhnen. Identifikation: Hier sagt die Seite A der Seite B wer sie ist. Authentifizierung: Hier beweist die Seite A der Seite B, dass sie es wirklich ist. Also mit anderen Worten in Form eines Beispiels zusammengefasst: Identifikation wäre ein Username, Authentifizierung wär das Passwort. d.h. Wenn Sie sich bei einem System authentifzieren wollen, dann müssen Sie sich zuerst Identifizieren, indem Sie dem System Ihren Benutzernamen mitteilen und dann diesen Authentifizieren, indem Sie dem System das zugehörige Passwort schicken und es überprüfen kann, ob Sie wirklich der sind, als der Sie sich ausgeben.weiterlesen...

Spoofing, das Vortäuschen von anderen Daten, wie IP Adresse oder Referrer...

Was ist Spoofing? Als Spoofing bezeichnet man das Vortäuschen von gefälschten Daten, wie andere IP Adresse oder Referrer

Spoofing bezeichnet den Begriff für Manipulation, Vortäuschung, bzw. Verschleierung in der IT. Die Person, die diesen Vorgang ausübt, der Spoofer, versucht dadurch seine Identität zu verschleiern. Beim IP-Spoofing wird der Header eines IP-Pakets derart verändert, das eine andere Quell-IP-Adresse vorgetäuscht wird. Es wird dabei der Absender verschleiert und vorgetäuscht, ein vertrauenswürdiger HOST zu sein. Durch Spoofing ist es einem Angreifer möglich das Vertrauen auszunutzen, das in eine IP-Adresse oder url oder einen referrer gesetzt wurde. Während in der Vergangenheit meist IP-Pakete gefälscht wurden, werden jetzt auch andere Arten von Paketen für das Spoofing verwendet.weiterlesen...

Was ist Kerberos?

Kerberos, ein Netzwerkprotokoll zur Absicherung von Netzwerken, arbeitet mit einem Ticket zur Authentifizierung von Computern und Diensten.

Kerberos ist ein Netzwerkprotokoll zur Authentifizierung von Computer und Diensten in unsicheren TCP/IP Netzwerken. Dabei werden Tickets (so eine Art Eintrittskarte) zb zur einmaligen Verwendung von Diensten augstellt und von einer dritten Partei kontrolliert. Diese dritte Partei ist ein Kerberos-Netzwerkdienst, der auf einem eigenen gesicherten Server laufen sollte. Dabei authentisiert sich der Kerberos Dienst am Client und auch am Server. Ebenso überprüft der Kerberos Dienst die Identität des Client und des Servers. Weiters authentisiert der Kerberos dienst den Client gegenüber dem Server und umgekehrt. Wenn eine Client einen Kerberos Dienst nutzen möchte, dann fordert er vom Kerberos Server ein Ticket an.weiterlesen...

Bei "War-Searching" werden Suchmaschinen genützt, um bestimmte Plattformen (Betriebssysteme, Applikations-Server, Web-Applikationen, ...) ausfindig zu machen. Diese werden dann auf einen bekannten Exploits (z.B. SQL-Injection, Buffer-Overflows, ...) hin geprüft. Oder es wird versucht diese Plattform über einen bekannten Exploit automatisiert anzugreifen. Durch die Vor-Selektion der Opfer mittels Suchmaschinen ist diese Angriffsmethode effizienter, als die herkömmliche Technik des gezielten einzelnen Angriffs. Sehr beliebt ist diese Angriffstechnik bei Würmern wie Sasser oder ähnliche.weiterlesen...

Computer Forensik - Beweissicherung elektronisch

Computer Forensik ist das Finden, Bewerten, Prüfen und Sicherstellen von Beweisen nach einem Einbruch in ein IT-System, so das die Beweise vor Gericht verwendet werden können.

Computer Forensik ist das Finden, Bewerten, Prüfen und Sicherstellen von Beweisen nach einem Einbruch in ein IT-System, so das die Beweise vor Gericht verwendet werden können. Es ist nicht zu verwechseln mit Dattenrettung oder Datenwiederherstellung. Während bei Datenrettung und Datenwiederherstellung das schnelle Instandsetzen des Systems im Vordergrund steht, geht es bei Computer Forensik einzig und allein um die Beweissicherung. Dies ist in der Realität schwieriger, als man Anfangs glauben mag, da auf den orignalen Speichern ja nichts verändert werden darf und man trotzdem analysieren muß. Es gilt also zunächst mit dafür geeigneten Tools Kopien der speichersystem anzufertigen, damit die Originale erhalten bleiben.weiterlesen...