Wie sicher ist Ihr Betriebssystem?

Haben Sie sich jemals gefragt, wie sicher Ihre Informationen wirklich sind? Welche Sicherheitsprotokolle praktizieren Sie? Vielleicht ein Passwort erstellen? Den Computer sperren, damit andere nicht auf Ihre Daten zugreifen können? Das Umgehen von Windows-Passwörtern dauert nur eine Minute oder weniger und die Windows 10-Installationsdiskette. Bisher war ich erfolgreich bei der Verwendung der Windows 10-Festplatte, um Kontokennwörter zu umgehen und sogar deaktivierte Konten auf Windows Server 2012, Windows 10, Windows 7 und Windows 8.1 zu aktivieren. Ich muss die Technik zur Umgehung gesperrter Computerkonten in Windows XP und Vista noch testen, aber ich sehe keine Komplikationen mit diesen Betriebssystemen.

Bevor Sie denken, dass dies Sie sicherer macht, weil Sie Mac OS X verwenden. Ich war auch in der Lage, Passwörter für Konten auf Root-Ebene auf einem MacBook Pro zu umgehen, auf dem das Betriebssystem Mac OS X (10.10) Yosemite mit integrierten Apple-Befehlen ausgeführt wird. Auch diese Methode dauerte weniger als eine Minute.

Die in einem Betriebssystem und Konten implementierte Sicherheit weist immer ein gewisses Maß an Verwundbarkeit auf. Die meisten Sicherheitsmaßnahmen sind Feel-Good-Methoden. Benutzername und Passwörter stellen beispielsweise eine einstufige Authentifizierung dar, die identifiziert, wer Sie sind, der Benutzername und der Beweis, dass Sie der sind, der Sie sind, das Passwort. Es wird gesagt, dass moderne Sicherheitsprotokolle verlangen, dass der Benutzername einzigartig ist und das Passwort mindestens 16 Zeichen lang ist und eine zufällige Kombination aus Großbuchstaben, Kleinbuchstaben, Zahlen und Sonderzeichen verwendet werden muss. 16 Ziffern reichen aus, um sich die eigenen Passwörter zu merken. Mit den wachsenden technologischen Fortschritten bei der Rechenleistung von Computern können solche Passwörter schließlich in kürzerer Zeit geknackt werden, wodurch sie schließlich völlig nutzlos werden. Die meisten Betriebssysteme speichern Kombinationen aus Benutzername und Passwort als Hash-Algorithmen in bestimmten Dateien, die als Klartext angezeigt werden können, was dazu führt, dass Passwörter letztendlich veraltet sein müssen.

Diese Tatsachen anzugeben bedeutet nicht: „Also, warum sich die Mühe machen?“ mit Benutzernamen und Passwörtern. Passwörter hindern die durchschnittliche Person daran, sich Zugang zu verschaffen, und ein gewisses Maß an Sicherheit ist besser als gar kein Maß an Sicherheit. Es gibt natürlich auch andere Möglichkeiten, Ihre Betriebssysteme besser zu sichern, um zu verhindern, dass die hier erwähnte Methode verwendet werden kann. Data-at-Rest-Verschlüsselung ist beispielsweise eine Option auf Betriebssystemebene. Dies bedeutet, dass vor dem Booten des Betriebssystems ein Entschlüsselungsprozess stattfinden muss.

2-Faktor- und 3-Faktor-Authentifizierung erhöhen zudem das Sicherheitsniveau Ihres Betriebssystems. CAC-Karten (Common Access Cac), die häufig vom Verteidigungsministerium und anderen Regierungsbehörden verwendet werden, sind ein Paradebeispiel für die 2-Faktor-Authentifizierung. Der erste Faktor erfordert die Karte selbst, die verschlüsselte Zertifikate verwaltet, um zu identifizieren, wer Sie sind und wer Sie vorgeben zu sein, plus der zweite Faktor einer PIN als sekundärer Beweis. Die 3-Faktor-Authentifizierung würde Funktionen wie Biometrie beinhalten. Denken Sie daran, auch wenn alle diese Methoden verwendet werden. Ein 100% sicheres System gibt es nicht.



Quelle von Dustin R

Kommentar verfassen