Verschlüsselte Daten lassen sich durch Mitschnitt von Radiowellen auslesen

Israelische Sicherheitsforscher haben gezeigt, wie sich Daten trotz aktivierter Verschlüsselung mitschneiden lassen. Die hierzu benötigte Technologie ist klein genug, dass sie an einen Laib Brot erinnert, daher auch die Namensgebung PITA (Portable Instrument for Trace Acquisition). PITA besteht aus einer ungeschirmeten Loop-Antenne aus Kupfer mit einem Kondensator, der Frequenzen um 1.7 Mhz, empfangen kann.

Das vierköpfige Wissenschaftsteam der Tel Aviver Universität bewies, dass das erforderliche Equipment zum Diebstahl verschlüsselter Daten nicht groß und voluminös sein muss. Dadurch, dass die hierfür erforderlichen Komponenten im Laufe der Zeit immer weiter miniaturisiert worden sind, lassen sich diese mittlerweile bequem in einer Akten- oder Jackentasche aufbewahren.

Weiterlesen: Verschlüsselte Daten lassen sich durch Mitschnitt von Radiowellen auslesen

EMC kauft Maginatics & Spanning Cloud Apps

EMC

Weiterer Schritt zum Ausbau von Datenrettungen in der Cloud

Der Hersteller EMC hat, nur wenige Wochen nach der Übernahme des OpenStack Spezialisten Cloudscaling, nun auch das Unternehmen Maginatics sowie den Anbieter Spanning Cloud Apps übernommen. Maginatics ist ein Anbieter von unternehmensspezifischen Cloud Speicherlösungen die es Anwendern erlaubt zeitnah Daten zwischen privaten und öffentlichen Cloud-Plattformen zu bewegen, sowohl on-premise als auch off-premise (hier u.a. auch zu finden unter VMware SAN Plattformen). Der zweite seitens EMC übernommene Anbieter, Spanning Cloud Apps, bietet Cloud-basierte Dienstleistungen zur Datenspeicherung und Datenwiederherstellung speziell für Cloud-basierte Applikationen wie MS Office365, Google Apps oder Salesforce.

Weiterlesen: EMC kauft Maginatics & Spanning Cloud Apps

Neue Verschlüsselungs-Verfahren - Schutz vor Brute-Force Attacken

Verschlüsselte Daten werden oftmals geleakt und Kriminelle haben bereits in der Vergangenheit bewiesen, dass sie auch in der Lage sind verschlüsselte Daten zu dechiffrieren.

Ein ehemaliger Wissenschaftler des IT-Sicherheitsunternehmens RSA kommt zu dem Schluß, dass entscheidende Elemente bei der Kryptographie fehlen, wenn es um den Schutz sensibler Daten geht. Eines dieser Elemente ist: Betrug, bzw. Täuschung eines potentiellen Angreifers.

“Mechanismen und Schutzvorkehrungen die auf Täuschungen potentieller Angreifer beruhen sind in der IT-Sicherheit nach wie vor unterentwickelt und weitestgehendst unerforscht" sagt Ariel Juels, ein ehemals leitender Wissenschaftler beim Kryptographie-Spezialisten RSA. Zusammen mit T. Ristenpart von der Universität in Wisconsin, hat Juels ein neues Verfahren zur Verschlüsselung entwickelt, welchem man eine gewissen "Hinterhältigkeit" nicht zwingend absprechen kann.

Weiterlesen: Neue Verschlüsselungs-Verfahren - Schutz vor Brute-Force Attacken

IT-Expertin offenbart kritische Fehler in Oracle Forms und Reports

IT-Sicherheitsforscherin Dana Tayler gab vor kurzem bekannt, drei Sicherheitslücken in Oracle´s Forms and Reports Produkten gefunden zu haben. Im Falle einer Kompromitierung hätten potentielle Angreifer Zugriff auf den Server sowie auf das komplette Netzwerk des Opfers.

Zwar sind die geschilderten Lücken bereits im Jahr 2011 entdeckt worden, jedoch sei in den Folgejahren, nach Taylors Meinung, seitens Oracle nicht genug unternommen worden um die eigenen Kunden diesbezüglich zu schützen.

Weiterlesen: IT-Expertin offenbart kritische Fehler in Oracle Forms und Reports