Weiter geht es mit der Beschreibung der gefährlichsten Schwachstellen in den Geräten
des IoT gemäß den
Top IoT Vulnerabilities
von OWASP. Zur Zeit sind wir beim Punkt 2:
"Insufficient Authentication/Authorization".
Die verschiedenen Möglichkeiten zur
Authentifizierung
habe ich bereits beschrieben. Ebenso erste Angriffe:
Default-Zugangsdaten und schlechte (= unsichere) Passwörter
sowie
Brute-Force- und Wörterbuch-Angriffe,
die durch verräterische Fehlermeldungen erleichtert werden können.
Ein weiteres Problem sind
ungeschützt übertragene Zugangsdaten
und die
unsichere Verwendung von HTTPS.
Aber auch Funktionen rund um die Passwortverwaltung können zu einer
Schwachstelle werden, z.B.
unsicher gespeicherte Passwörter.
Auch nicht ungefährlich ist die
Funktion zur Passwortänderung.
Und auch der
Passwort-Reset
oder eine unsichere
"Recovery"-,
"Remember me"-
oder
"User Impersonation"-Funktion
können zur Gefahr werden. Genauso wie
Fehlerhafte Passwortprüfungen
"Die IoT Top 10, #2: Unsichere Authentifizierung/Autorisierung, Teil 12" vollständig lesen
Weiter geht es mit der Beschreibung der gefährlichsten Schwachstellen in den Geräten
des IoT gemäß den
Top IoT Vulnerabilities
von OWASP. Zur Zeit sind wir beim Punkt 2:
"Insufficient Authentication/Authorization".
Die verschiedenen Möglichkeiten zur
Authentifizierung
habe ich bereits beschrieben. Ebenso erste Angriffe:
Default-Zugangsdaten und schlechte (= unsichere) Passwörter
sowie
Brute-Force- und Wörterbuch-Angriffe,
die durch verräterische Fehlermeldungen erleichtert werden können.
Ein weiteres Problem sind
ungeschützt übertragene Zugangsdaten
und die
unsichere Verwendung von HTTPS.
Aber auch Funktionen rund um die Passwortverwaltung können zu einer
Schwachstelle werden, z.B.
unsicher gespeicherte Passwörter.
Auch nicht ungefährlich ist die
Funktion zur Passwortänderung.
Und auch der
Passwort-Reset
oder eine unsichere
"Recovery-"
oder
"Remember me"-Funktion
können zur Gefahr werden. Genauso wie eine
Unsichere "User Impersonation"
"Die IoT Top 10, #2: Unsichere Authentifizierung/Autorisierung, Teil 11" vollständig lesen
Weiter geht es mit der Beschreibung der gefährlichsten Schwachstellen in den Geräten
des IoT gemäß den
Top IoT Vulnerabilities
von OWASP. Zur Zeit sind wir beim Punkt 2:
"Insufficient Authentication/Authorization".
Die verschiedenen Möglichkeiten zur
Authentifizierung
habe ich bereits beschrieben. Ebenso erste Angriffe:
Default-Zugangsdaten und schlechte (= unsichere) Passwörter
sowie
Brute-Force- und Wörterbuch-Angriffe,
die durch verräterische Fehlermeldungen erleichtert werden können.
Ein weiteres Problem sind
ungeschützt übertragene Zugangsdaten
und die
unsichere Verwendung von HTTPS.
Aber auch Funktionen rund um die Passwortverwaltung können zu einer
Schwachstelle werden, z.B.
unsicher gespeicherte Passwörter.
Auch nicht ungefährlich ist die
Funktion zur Passwortänderung.
Und auch der
Passwort-Reset
oder eine
unsichere "Recovery-Funktion"
können zur Gefahr werden. Genauso wie eine
Unsichere "Remember me"-Funktion
"Die IoT Top 10, #2: Unsichere Authentifizierung/Autorisierung, Teil 10" vollständig lesen
Weiter geht es mit der Beschreibung der gefährlichsten Schwachstellen in den Geräten
des IoT gemäß den
Top IoT Vulnerabilities
von OWASP. Zur Zeit sind wir beim Punkt 2:
"Insufficient Authentication/Authorization".
Die verschiedenen Möglichkeiten zur
Authentifizierung
habe ich bereits beschrieben. Ebenso erste Angriffe:
Default-Zugangsdaten und schlechte (= unsichere) Passwörter
sowie
Brute-Force- und Wörterbuch-Angriffe,
die durch verräterische Fehlermeldungen erleichtert werden können.
Ein weiteres Problem sind
ungeschützt übertragene Zugangsdaten
und die
unsichere Verwendung von HTTPS.
Aber auch Funktionen rund um die Passwortverwaltung können zu einer
Schwachstelle werden, z.B.
unsicher gespeicherte Passwörter.
Auch nicht ungefährlich ist die
Funktion zur Passwortänderung.
Und auch der
Passwort-Reset
kann zur Gefahr werden. Ebenso wie eine
Unsichere "Recovery-Funktion"
"Die IoT Top 10, #2: Unsichere Authentifizierung/Autorisierung, Teil 9" vollständig lesen
Weiter geht es mit der Beschreibung der gefährlichsten Schwachstellen in den Geräten
des IoT gemäß den
Top IoT Vulnerabilities
von OWASP. Zur Zeit sind wir beim Punkt 2:
"Insufficient Authentication/Authorization".
Die verschiedenen Möglichkeiten zur
Authentifizierung
habe ich bereits beschrieben. Ebenso erste Angriffe:
Default-Zugangsdaten und schlechte (= unsichere) Passwörter
sowie
Brute-Force- und Wörterbuch-Angriffe,
die durch verräterische Fehlermeldungen erleichtert werden können.
Ein weiteres Problem sind
ungeschützt übertragene Zugangsdaten
und die
unsichere Verwendung von HTTPS.
Aber auch Funktionen rund um die Passwortverwaltung können zu einer
Schwachstelle werden, z.B.
unsicher gespeicherte Passwörter.
Auch nicht ungefährlich ist die
Funktion zur Passwortänderung.
Und auch der
Passwort-Reset muss sicher sein
"Die IoT Top 10, #2: Unsichere Authentifizierung/Autorisierung, Teil 8" vollständig lesen