feed-image Feed-Einträge
Ueber 330´000 Teilnehmer waren am ueber vierjaehrigen Projekt von distributed.net beteiligt, einen RC5-64-Schluessel zu knacken. Einem Pentium3-Rechner in Tokyo gelang es, die geheime Botschaft zu entschluesseln. Die verschluesselte Botschaft lautete: “Manche Sachen bleiben lieber ungelesen.“ Dabei wurden knapp 83 Prozent aller moeglichen Schluessel ueberprueft. Ein Programmfehler verhinderte fast den erfolgreichen Abschluss, da der richtige Schluessel zuerst nicht als solcher erkannt wurde. Diskussionen ueber die Dauer dieses Projektes seien laut Organisatoren angebracht. Es werde aber klar ersichtlich, dass der RC5-64 kein geeigneter Algorithmus sei, um vertrauliche Daten fuer mehrere Jahre zu archivieren. Als naechstes wollen die Organisatoren von distributed.net den RC5-72-Algorithmus knacken und hoffen auf neue und motivierte Partner.

Quelle: www.distributed.net
Dieses Jahr war gnaedigerweise ruhig an der Viren-Front. Jeder der vermutet, dass das Viren-Problem schliesslich bezwungen wurde, hat die Lektionen der Geschichte vergessen. Die Dominanz von Windows wird von vielen fuer die Verbreitung von Viren verantwortlich gemacht. Wuerden alle Macs oder Linux benutzen, wuerde das Viren-Problem ueber Nacht aussterben. Diese Argumentation wird bekraeftigt durch die kleine Anzahl Vorfaelle auf diesen Systemen. David Perry, Marketing Manager bei Trend Micro, meinte, was immer die Zukunft bringe, es saehe nicht danach aus, dass Anti-Viren-Entwickler sich nach alternativer Beschaeftigung in naechster Zukunft umsehen muessten.

Quelle: www.theregister.co.uk
Über eine Sicherheitslücke in Microsofts Intranet-Software VPN können Hacker interne Daten einsehen.

In Microsofts Intranet-Software Virtual Private Networking (VPN) ist offenbar eine Sicherheitslücke aufgetaucht, die es Eindringlingen erlaubt, Einsicht in interne Dateien zu erhalten. Der Fehler befindet sich im PPTP-Protokoll (Point-to-Point Tunneling Protocol) von VPN. Betroffen sind die Betriebssysteme Windows 2000 und XP. Microsoft hat das Problem noch nicht behoben, arbeite aber auf Hochtouren daran.

(Quelle: InfoWeek)
Als wichtigstes Auswahlkriterium bei der Beschaffung von Anti-Viren-Produkten gilt die Virenerkennungsrate. So zumindest bei vier von fünf der 200 von Frost & Sullivan befragten Entscheidungsträgern für den Kauf von Anti-Virus-Software in den Schlüsselmärkten Grossbritannien, Skandinavien, Deutschland und Frankreich. Als weitere wichtige Kriterien beim Kauf gelten Aktualität, einfaches Updaten der Virendefinitionen und Erkennungsgeschwindigkeit. Der Preis scheint keine grosse Rolle zu spielen. Bei der Befragung kam ebenfalls heraus, dass die meisten überzeugt sind, der Einsatz von zwei oder mehreren komplementären Anti-Viren-Lösungen von verschiedenen Anbietern garantiere die effektivste Virenabwehr. Während die grossen Anti-Viren-Softwarefirmen wie Network Associates, Symantec und andere Anbieter, die ihren Schwerpunkt beim Desktop haben, sich bemühen, zusätzlich auch serverbasierte Lösungen zu verkaufen, gibt es offensichtlich auch Chancen für Wettbewerber wie Trend Micro und Sophos, bei den entsprechenden Kunden Fuss zu fassen. So deutet sich an, dass die Marktführer bald massiv Konkurrenz von regionalen Anbietern wie Panda Software (Spanien), Sophos und Message Labs (Grossbritannien), F-Secure (Skandinavien) und Kaspersky Labs (Russland) bekommen werden. Für deren Wachstumsaussichten spricht ihr hoher Bekanntheitsgrad auf ihren Heimatmärkten.

http://www.presse.frost.com
Nach einer einjaehrigen Vorbereitungszeit hat die Organisation fuer Internet-Sicherheit OIS ihre Gruendung formell bekanntgegeben. Die Organisation, zusammengesetzt aus Sicherheitsberatern und Software-Verkaeufern, arbeitet an einer Reihe von Richtlinien wie Informationen von Verwundbarkeiten zu behandeln seien. Die Organisation moechte mit den Richtlinien Ordnung in die chaotische Welt der Sicherheitsforschung und der Enthuellungen ueber Verwundbarkeiten bringen. Die OIS plant einen Entwurf der Richtlinien fuer anfangs 2003. Die Organisation verbietet ihren Mitgliedern den Informationsaustausch vor der oeffentlichen Bekanntgabe von neuen Verwundbarkeiten. Viele Sicherheitsforscher veroeffentlichen bei einem Fund einer neuen Verwundbarkeit Bruchteile von Codes, um zu zeigen, dass der gefundene Fehler eigentlich real ist. System-Administratoren benutzen oft solche Codes, um ihre Systeme zu testen, aber auch Hacker gebrauchen diese Informationen, um Werkzeuge zu bauen, um anfaellige Maschinen anzugreifen. Die OIS hat keinen physischen Hauptsitz, kann aber ueber www.oisafety.org erreicht werden.

Quelle: www.eweek.com
Microsoft warnte Website-Administratoren, dass ein Fehler in der FrontPage Erweiterungs-Software einem Angreifer erlauben koennte, die Kontrolle ihrer Server zu uebernehmen oder die Computer zu blockieren. Der Software-Riese gibt in einem Gutachten bekannt, dass eine Verwundbarkeit in der SmartHTML-Software ausgenutzt werden koennte, um einen Angriff auf den Web-Server zu verursachen, wenn der Computer mit der FrontPage Erweiterungs-Software 2000 laufen wuerde. Trotz Einfuehrung einer Initiative ueber vertrauenswuerdige IT im Januar 2002, haben sich bisher ueber 70 Verwundbarkeiten angesammelt. Allein letzte Woche deckte Microsoft drei Fehler in der Java-Software auf.

Quelle: www.news.com
Bob Knowles, Gruender und CEO von Technology Recycling, wuerde seinen Kunden lieber $ 37.50 fuer die Vernichtung ihrer alten Computer-Komponenten verrechnen, als fuer den Verkauf der intakten Maschinen. Das wahre Gift in wiederverwertbaren Computern seien die Daten und nicht das Blei oder das Quecksilber. Laut einem Bericht sei der einzige Weg der sicheren Datenvernichtung, indem die Komponenten zerstoert wuerden. Knowles sagte, dass der Verkauf einzelner Komponenten ohne Festplatte keine ausreichende Loesung sei. Entscheidende Teilinformationen koennten mit RAM-Chips oder der Zentraleinheit CPU rekonstruiert werden.

Quelle: www.wired.com
Wie erwartet, hat Cisco System Inc. die Sicherheit fuer ihre WLAN-Produktelinie verbessert, um Hacker davon abzuhalten, eine Benutzer-Identitaet waehrend einer Authentisierungssitzung anzunehmen. Cisco wird einen gratis Software-Patch anbieten, der Benutzern erlaubt Protected Extensible Authentication Protocol (PEAP) anzufuegen. Der PEAP-Patch beinhaltet auch eine Verbesserung von Ciscos VPN/Security Management Solution und des Access Control Servers. Craig Mathias, ein Analyst der FarPoint-Gruppe, sieht PEAP als einen Schritt in die richtige Richtung. Er warnt aber auch davor, dass es keine vollkommene Sicherheit gaebe und sich Unternehmen entscheiden muessten, welchen Grad an Sicherheitsschutz sie wollten. Die Anforderungen muessten mit der Entwicklung eines Sicherheitsplans erarbeitet werden.

Quelle: www.computerworld.com
Nach Microsofts eigener, leicht zweifelhafter Sicherheitsvergangenheit, haben australische Kommentatoren der Industrie den Wert, die Bundesregierung ueber landesweite Cyber-Sicherheitspolitik zu beraten, in Frage gestellt. Microsoft Australien spiele, laut kuerzlichen Industrieberichten, eine beratende Schluesselrolle in bezug auf erste Rahmenbedingungen fuer Cyber-Sicherheit. Anthony Rumble, Managing Director von Everythinglinux, war skeptisch ueber die Vorschlaege, dass Microsoft im Plan gegen Cyber-Sicherheit mitwirke. “Fuer gute Sicherheit braucht es wirklich einen verkaufsneutralen Berater, der keine verdeckte Interessen an spezifischen Produkten hat“, sagte Rumble. Microsoft-Produkte haetten mehr Sicherheitsverletzungen als irgendwelche anderen Produkte von Software-Firmen, sagte er weiter. Es ist noch nicht bekannt, ob Microsoft die Regierung zur Sicherheit beraten wird oder die Regierung Microsoft Vorschlaege unterbreitet, wie Microsoft-Produkte verbessert werden koennten.

Quelle: www.zdnet.com
Sun Microsystem stellt seine Elliptic Curve Cryptography-Technologie einem OpenSSL-Projekt zur Verfuegung. Die Schenkung wurde konzipiert, um Entwickler zur neusten Verschluesselungs-Technologie zu bewegen und um Suns Ruf eines Providers fuer sichere Technologie aufzuwerten. Elliptic Curve Cryptography benutzt die Mathematik von elliptischen Kurven, anstatt von Primzahlen, um Verschluesselungs-Algorithmen abzuleiten. iForce Perimeter Security bringt unter gleichem Schirm Anwendungs-Sicherheit, VPN/Firewall, Virenerkennung, Eindringungserkennung und ein Koeder-System heraus. Weiter kuendigte der Firmenriese Sun die neusten Kunden ihrer ONE Platform fuer Netzwerk-Identitaet, einer weitverbreiteten Alternative zu Microsofts Passport, an. Diese sind Banyan Systems France, Business Layers, Entrust, Passlogix und Persistent.

Quelle: www.theregister.co.uk