Weiter geht es mit der Beschreibung der gefährlichsten Schwachstellen in den Geräten
des IoT gemäß den
Top IoT Vulnerabilities
von OWASP. Zur Zeit sind wir beim Punkt 2:
"Insufficient Authentication/Authorization".
Die verschiedenen Möglichkeiten zur
Authentifizierung
habe ich bereits beschrieben. Ebenso erste Angriffe:
Default-Zugangsdaten und schlechte (= unsichere) Passwörter
sowie
Brute-Force- und Wörterbuch-Angriffe,
die durch verräterische Fehlermeldungen erleichtert werden können.
Ein weiteres Problem sind
ungeschützt übertragene Zugangsdaten
und die
unsichere Verwendung von HTTPS.
Aber auch Funktionen rund um die Passwortverwaltung können zu einer
Schwachstelle werden, z.B.
unsicher gespeicherte Passwörter.
Auch nicht ungefährlich ist die
Funktion zur Passwortänderung.
Und auch der
Passwort-Reset
oder eine unsichere
"Recovery"-,
"Remember me"-
oder
"User Impersonation"-Funktion
können zur Gefahr werden. Genauso wie eine
fehlerhafte Passwortprüfung oder nicht eindeutige Benutzernamen.
Die können auch entstehen, wenn es
Missverständnisse
gibt. Ein weiteres Problem sind
vorhersagbare Benutzernamen und Passwörter.
Aber selbst die sichersten Zugangsdaten sind gefährdet, wenn es keine
sichere Datenübertragung
gibt.
Neben all diesen möglichen Schwachstellen und Angriffen gilt es dann nur
noch, einige typische
Implementierungs- und Logikfehler
"Die IoT Top 10, #2: Unsichere Authentifizierung/Autorisierung, Teil 16" vollständig lesen
Weiter geht es mit der Beschreibung der gefährlichsten Schwachstellen in den Geräten
des IoT gemäß den
Top IoT Vulnerabilities
von OWASP. Zur Zeit sind wir beim Punkt 2:
"Insufficient Authentication/Authorization".
Die verschiedenen Möglichkeiten zur
Authentifizierung
habe ich bereits beschrieben. Ebenso erste Angriffe:
Default-Zugangsdaten und schlechte (= unsichere) Passwörter
sowie
Brute-Force- und Wörterbuch-Angriffe,
die durch verräterische Fehlermeldungen erleichtert werden können.
Ein weiteres Problem sind
ungeschützt übertragene Zugangsdaten
und die
unsichere Verwendung von HTTPS.
Aber auch Funktionen rund um die Passwortverwaltung können zu einer
Schwachstelle werden, z.B.
unsicher gespeicherte Passwörter.
Auch nicht ungefährlich ist die
Funktion zur Passwortänderung.
Und auch der
Passwort-Reset
oder eine unsichere
"Recovery"-,
"Remember me"-
oder
"User Impersonation"-Funktion
können zur Gefahr werden. Genauso wie eine
fehlerhafte Passwortprüfung oder nicht eindeutige Benutzernamen.
Die können auch entstehen, wenn es
Missverständnisse
gibt. Ein weiteres Problem sind
vorhersagbare Benutzernamen und Passwörter.
Aber selbst die sichersten Zugangsdaten sind gefährdet, wenn es keine
Sichere Datenübertragung
"Die IoT Top 10, #2: Unsichere Authentifizierung/Autorisierung, Teil 15" vollständig lesen
Weiter geht es mit der Beschreibung der gefährlichsten Schwachstellen in den Geräten
des IoT gemäß den
Top IoT Vulnerabilities
von OWASP. Zur Zeit sind wir beim Punkt 2:
"Insufficient Authentication/Authorization".
Die verschiedenen Möglichkeiten zur
Authentifizierung
habe ich bereits beschrieben. Ebenso erste Angriffe:
Default-Zugangsdaten und schlechte (= unsichere) Passwörter
sowie
Brute-Force- und Wörterbuch-Angriffe,
die durch verräterische Fehlermeldungen erleichtert werden können.
Ein weiteres Problem sind
ungeschützt übertragene Zugangsdaten
und die
unsichere Verwendung von HTTPS.
Aber auch Funktionen rund um die Passwortverwaltung können zu einer
Schwachstelle werden, z.B.
unsicher gespeicherte Passwörter.
Auch nicht ungefährlich ist die
Funktion zur Passwortänderung.
Und auch der
Passwort-Reset
oder eine unsichere
"Recovery"-,
"Remember me"-
oder
"User Impersonation"-Funktion
können zur Gefahr werden. Genauso wie eine
fehlerhafte Passwortprüfung oder nicht eindeutige Benutzernamen.
Die können auch entstehen, wenn es
Missverständnisse
gibt. Ein weiteres Problem sind
Vorhersagbare Benutzernamen und Passwörter
"Die IoT Top 10, #2: Unsichere Authentifizierung/Autorisierung, Teil 14" vollständig lesen
Weiter geht es mit der Beschreibung der gefährlichsten Schwachstellen in den Geräten
des IoT gemäß den
Top IoT Vulnerabilities
von OWASP. Zur Zeit sind wir beim Punkt 2:
"Insufficient Authentication/Authorization".
Die verschiedenen Möglichkeiten zur
Authentifizierung
habe ich bereits beschrieben. Ebenso erste Angriffe:
Default-Zugangsdaten und schlechte (= unsichere) Passwörter
sowie
Brute-Force- und Wörterbuch-Angriffe,
die durch verräterische Fehlermeldungen erleichtert werden können.
Ein weiteres Problem sind
ungeschützt übertragene Zugangsdaten
und die
unsichere Verwendung von HTTPS.
Aber auch Funktionen rund um die Passwortverwaltung können zu einer
Schwachstelle werden, z.B.
unsicher gespeicherte Passwörter.
Auch nicht ungefährlich ist die
Funktion zur Passwortänderung.
Und auch der
Passwort-Reset
oder eine unsichere
"Recovery"-,
"Remember me"-
oder
"User Impersonation"-Funktion
können zur Gefahr werden. Genauso wie eine
fehlerhafte Passwortprüfung oder nicht eindeutige Benutzernamen.
Die können auch entstehen, wenn es
Missverständnisse
"Die IoT Top 10, #2: Unsichere Authentifizierung/Autorisierung, Teil 13" vollständig lesen