Geschrieben von Carsten Eilers am um 06:17
Weiter geht es mit der Beschreibung der gefährlichsten Schwachstellen in den Geräten
des IoT gemäß den
Top IoT Vulnerabilities
von OWASP. Zur Zeit sind wir beim Punkt 2:
"Insufficient Authentication/Authorization".
Die verschiedenen Möglichkeiten zur
Authentifizierung
habe ich bereits beschrieben. Ebenso erste Angriffe:
Default-Zugangsdaten und schlechte (= unsichere) Passwörter
sowie
Brute-Force- und Wörterbuch-Angriffe,
die durch verräterische Fehlermeldungen erleichtert werden können.
Ein weiteres Problem sind
ungeschützt übertragene Zugangsdaten
und die
unsichere Verwendung von HTTPS.
Aber auch Funktionen rund um die Passwortverwaltung können zu einer
Schwachstelle werden, z.B.
unsicher gespeicherte Passwörter.
Auch nicht ungefährlich ist die
Funktion zur Passwortänderung
"Die IoT Top 10, #2: Unsichere Authentifizierung/Autorisierung, Teil 7" vollständig lesen
Geschrieben von Carsten Eilers am um 05:52
Weiter geht es mit der Beschreibung der gefährlichsten Schwachstellen in den Geräten
des IoT gemäß den
Top IoT Vulnerabilities
von OWASP. Zur Zeit sind wir beim Punkt 2:
"Insufficient Authentication/Authorization".
Die verschiedenen Möglichkeiten zur
Authentifizierung
habe ich bereits beschrieben. Ebenso erste Angriffe:
Default-Zugangsdaten und schlechte (= unsichere) Passwörter
sowie
Brute-Force- und Wörterbuch-Angriffe,
die durch verräterische Fehlermeldungen erleichtert werden können.
Ein weiteres Problem sind
ungeschützt übertragene Zugangsdaten
und die
unsichere Verwendung von HTTPS.
Aber auch Funktionen rund um die Passwortverwaltung können zu einer
Schwachstelle werden, z.B.
Unsicher gespeicherte Passwörter
"Die IoT Top 10, #2: Unsichere Authentifizierung/Autorisierung, Teil 6" vollständig lesen
Geschrieben von Carsten Eilers am um 07:31
Weiter geht es mit der Beschreibung der gefährlichsten Schwachstellen in den Geräten
des IoT gemäß den
Top IoT Vulnerabilities
von OWASP. Zur Zeit sind wir beim Punkt 2:
"Insufficient Authentication/Authorization".
Die verschiedenen Möglichkeiten zur
Authentifizierung
habe ich bereits beschrieben. Ebenso erste Angriffe:
Default-Zugangsdaten und schlechte (= unsichere) Passwörter
sowie
Brute-Force- und Wörterbuch-Angriffe,
die durch verräterische Fehlermeldungen erleichtert werden können.
Ein weiteres Problem sind
ungeschützt übertragene Zugangsdaten.
Dazu habe ich noch einen Punkt hinzuzufügen:
Unsichere Verwendung von HTTPS
"Die IoT Top 10, #2: Unsichere Authentifizierung/Autorisierung, Teil 5" vollständig lesen
Geschrieben von Carsten Eilers am um 08:12
Bei der Beschreibung der gefährlichsten Schwachstellen in den Geräten
des IoT gemäß den
Top IoT Vulnerabilities
von OWASP sind wir beim Punkt 2 angekommen:
"Insufficient Authentication/Authorization".
Die verschiedenen Möglichkeiten zur
Authentifizierung
habe ich bereits beschrieben. Ebenso erste Angriffe:
Default-Zugangsdaten und schlechte (= unsichere) Passwörter
sowie
Brute-Force- und Wörterbuch-Angriffe,
die durch verräterische Fehlermeldungen erleichtert werden können.
Das nächste Problem sind
Ungeschützt übertragene Zugangsdaten
"Die IoT Top 10, #2: Unsichere Authentifizierung/Autorisierung, Teil 4" vollständig lesen