Schwerpunkte

Datensicherheit / Passwörter

Die vier gefährlichsten Authentifizierungs-Schwachstellen

13. August 2019, 13:04 Uhr   |  Hagen Lang

Die vier gefährlichsten Authentifizierungs-Schwachstellen
© Gerd Altmann | Pixabay

Authentifizierungsprozesse, die Dreh- und Angelpunkt von der Sicherheit von Web-, Mobil- und anderen Anwendungen sind, weisen in Penetrationtests verschiedene Schwachstellen auf. Im Folgenden werden die vier häufigsten beschrieben.

Das Security- Unternehmen Veracode hat in neun von zehn Anwendungen wenigstens eine der folgenden Schwachstellen aufgedeckt. Sie stellen die häufigsten, aber für Entwickler auch am einfachsten abzustellenden Einfallstore für Angreifer bei Authentifizierungsprozessen dar:

Schwache Passwortregeln

Überraschenderweise finden sich immer noch etliche Anwendungen und Websites, die schwache Passwörter zulassen. Dies rührt daher, dass Entwickler versuchen, die richtige Balance zwischen Sicherheit und Nutzerfreundlichkeit zu finden. Bei einer Mindestlänge von nur fünf Zeichen wird der Passwortsicherheit allerdings eindeutig zu wenig Wert zugeschrieben. Im Endeffekt führt dies dazu, dass viele Endnutzer weiterhin Passwörter wie „123456“ oder „Passwort“ benutzen. Dadurch erhalten Angreifer Zugang zu den Benutzerkonten und viele Datenpannen von Unternehmen lassen sich oft auf ein genau solches Passwort zurückführen. Entwickler sollten also sicherstellen, dass Passwörter mindestens acht Zeichen haben müssen, alphanumerische Zeichen enthalten, eine Mischung aus Groß- und Kleinbuchstaben vorweisen und weder den Benutzernamen noch den Firmennamen beinhalten dürfen. Um kompromittierte Passwörter zu erkennen, können Entwickler beispielweise die API von ‘haveibeenpwned’ einsetzen.

Seite 1 von 4

1. Die vier gefährlichsten Authentifizierungs-Schwachstellen
2. Fehlende Zwei-Faktor-Authentifizierung 
3. Mangelende Vorkehrungen gegen User Enumeration 
4. Mangelnde Verschlüsselung bei Passwort-Resets 

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Das könnte Sie auch interessieren

Deutlich mehr Prozessoren von Angriffen betroffen
Management unterschätzt die Gefahren
Erhebliche Schwachstellen bei Funkfernsteuerungen
Safe und secure zugleich
Ausblick auf die it-sa 2019
Schwachstellen-Management in der Fertigung
Weibliche Security-Spezialisten gesucht
Neue Produkte aus dem Security-Bereich
Die zwei Seiten der Sicherheit
Vorsicht vor E-Mails mit Social Media im Betreff!

Verwandte Artikel

Veracode

SPS 2019