Hacker, Cracker und Skriptkiddies sind drei Begriff aus der Informationstechnik, bei denen es kleine aber feine Unterschiede gibt. Manche finden diese Leute einfach cool, andere ordnen sie ganz klar in die Welt der Kriminalität ein, ganz egal, ob der moderne „Volksmund“ sie nun Hacker, Cracker oder Scriptkiddies nennt. Aber was sich hinter diesen Begriffen wirklich verbirgt, wissen nicht alle genau zu beantworten. Wir helfen Ihnen an dieser Stelle auf die Sprünge.
Advanced Encryption Standard (AES) – So schützen Sie Ihre sensiblen Daten einfach und verlässlich vor fremden Zugriff
Das momentan bedeutendste symmetrische Verschlüsselungsverfahren nennt sich Advanced Encryption Standard. Es ist eine Blockchiffre und folgte auf den früher häufig verwendeten DES. Entwickelt wurde der Algorithmus im Jahr 1998 unter dem Namen Rijndael-Algorithmus und im Oktober 2000 wurde er offiziell vom NIST als Standard bekanntgegeben.
Bei der AES-Verschlüsselung handelt es sich um ein symmetrisches Verschlüsselungsverfahren, welches variable Schlüssellängen von 128, 160, 192, 224 oder 256 Bit besitzt und damit als äußerst sicher gilt.
In diesem Artikel erfahren Sie mehr zur Entstehung des Advanced Encryption Standard, wie die Verschlüsselung funktioniert, wie er in der Praxis eingesetzt wird und wo der AES Anwendung findet.
WLAN Verschlüsselung: Welche Methoden gibt es und welche ist am sichersten?
WLAN ist aus der modernen Gesellschaft nicht mehr wegzudenken, denn es verbindet die Menschen auf eine Art und Weise, wie keine andere Technik zuvor. So richten immer mehr Städte öffentliche Hotspots ein, was die Bewohner dazu befähigt auch ohne eigenen Internetanschluss durch die Weiten des World Wide Webs zu surfen.
Doch unterscheidet sich der Einsatz im öffentlichen Bereich erheblich von der privaten Nutzung – handelt es sich im ersten Fall doch stets um öffentliche Netzwerke, auf die viele verschiedene Nutzer zugreifen. In den heimischen vier Wänden soll aber auch nicht unbedingt der Nachbar auf die eigenen Geräte zugreifen oder die eigene Internetverbindung nutzen können. Deshalb ist eine Absicherung des WLANs empfehlenswert.
Neben den grundlegenden Sicherheitseinstellungen, die man z.B. bei dslregional.de nachlesen kann, ist eine WLAN-Verschlüsselung unumgänglich. Doch welche Standards gibt es, wodurch unterscheiden sich diese und welche WLAN-Verschlüsselung kann als die beste und sicherste bezeichnet werden? Diese Fragen sind es, vor die der einfache User daheim allzu oft gestellt wird, ohne dass ihm die wesentlichen Fakten tatsächlich bewusst sind.
IP-Spoofing: Was ist das und wie funktioniert das Prinzip?
Das englische Wort „Spoofing“ bedeutet übersetzt in etwa Verschleierung oder Manipulation. Eine spezielle Form des Spoofings, ist das IP-Spoofing, welches möglich wird, weil die TCP/IP-Protokollfamilie systembedingte Schwächen beherbergt. Beim IP-Spoofing nutzt der Angreifer diese Schwächen aus und kann dem Empfänger vortäuschen, dass seine Pakete von einem Rechner stammen, der vertrauenswürdig ist. Dadurch ist es möglich, ganze Rechnernetze lahmzulegen oder IP-basierte Authentifizierung im Netzwerk zu umgangen.
Wie das IP-Spoofing genau funktioniert, welche Einsatzmöglichkeiten denkbar sind und wie Sie sich vor solchen Angriffen schützen können, all das zeigen wir Ihnen hier.
Was ist ein Keylogger und wie kann man sich davor schützen?
Übersetzt bedeutet Keylogger „Tasten-Protokollierer“ und dient der Erstellung eines genauen Protokolls darüber, was der Nutzer auf seiner Tastatur eingibt. Mittels des Protokolls ist es möglich, den Nutzer zu überwachen oder seine Eingaben komplett zu rekonstruieren. Keylogger werden heute von Ermittlungsbehörden, Nachrichtendiensten oder Crackern (sie umgehen Zugriffsbarrieren bei Computersystemen) verwendet, um so an PINs, Passwörter oder vertrauliche Daten zu gelangen. Keylogger können so eingerichtet werden, dass sie wirklich alle Eingaben aufzeichnen oder (um Speicherplatz zu sparen) sie erkennen, wann als Input ein bestimmter Zugangscode beziehungsweise Schlüsselwort erfolgen wird und speichern nur diese Daten.
In den falschen Händen können Keylogger sehr viel Schaden anrichten und deshalb ist der unerlaubte Einsatz in Deutschland auch gemäß § 202a des Strafgesetzbuches strafbar. Dies hält Cyberkriminelle aber leider nicht davon ab, diese gefährlichen Tools einzusetzen und über das Internet zu verbreiten. Deshalb sollten Sie wissen, womit Sie es bei einem Keylogger zu tun haben und wie Sie sich vor dem Ausspähen Ihrer Daten schützen können.
Wie kann man Social Engineering erkennen und sich davor schützen?
Social Engineering ist nicht ein Phänomen der Neuzeit, sondern wird schon lange praktiziert. Den Begriff verwendete erstmals Sir Karl Raimund Popper im Jahr 1945 in seinem Buch „The Open Society and Its Enemies“. Da die Methoden des Social Engineerings immer raffinierter werden und sich den technischen Gegebenheiten anpassen, ist das Thema ein weites Feld. Social Engineering umfasst neben Informationsbeschaffung auf verschiedenen Wegen auch fundiertes psychologisches Wissen und Befragungstaktiken.
Dieser Artikel soll Ihnen als Einführung in die umfangreiche Thematik dienen. Wir versuchen deshalb die wichtigsten Fragen zu beantworten, ohne dabei zu sehr auf die einzelnen Feinheiten einzugehen. Am Ende sollen Sie wissen, was Social Engineering ist, wie es funktioniert, wie man Social-Engineering-Attacken erkennen kann und wie man sich davor schützt.