• Schwacher Algorithmus:

    Die Verschlüsselung selbst ist schwach, deswegen gibt es ein mathematisches Verfahren, das Kennwort zu ermitteln beziehungsweise das Dokument zu entschlüsseln (ältere Office-Dokumente mit RC4).

  • Fehlerhafte Implementierung:

    Das Verfahren ist derzeit zwar sicher, aber eine real programmierte Komponente hat Schwächen, beispielsweise der Zufallszahlengenerator.

  • Seitenkanäle:

    Oft kommt der Angreifer auf Umwegen an den Code, indem er beispielsweise die Spannung am Prozessor misst und daran erkennt, was dieser gerade ausrechnet. Als Seitenkanal könnte man auch bezeichnen, Linux im Single-User-Mode zu booten.

  • Sniffen:

    Mit Tools wie Wireshark lassen sich Login-Daten aus dem Netzwerkverkehr belauschen.

  • Social Engineering:

    Professionelle Angreifer versuchen oft menschliche Schwächen im direkten Kontakt auszunutzen: ‚Hier ist Meier von der EDV. Geben Sie mir mal schnell Ihr Serverpasswort.

  • Passwort neu setzen:

    Manchmal ist es nicht möglich, das blockierende Passwort herauszubekommen, aber der Cracker setzt einfach ein neues (alle Windows-Versionen)

  • Schwachstelle Passwörter:

    Das komplette Verfahren ist immer nur so stark, wie das schwächste Glied. Wählt der Anwender hansi7, so nutzt ihm das sicherste AES nichts.

  • Brute Force:

    Wenn alles nichts hilft, muss der Hacker rohe Gewalt anwenden, indem er alle möglichen Passwörter durchprobiert. Bei schwachen Kennwörtern (s. o.) ist das durchaus erfolgreich.

Das ist nur ein Ausschnitt aus dem Produkt ProFirma Professional. Sie wollen mehr?


Meistgelesene beiträge