Abo
  1. Foren
  2. Kommentare
  3. Sonstiges
  4. Alle Kommentare zum Artikel
  5. › Google-Forschung: Ein Ring als…

leichterer hearausgabezwang moeglich...

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. leichterer hearausgabezwang moeglich...

    Autor: zo_Oz 21.01.13 - 08:57

    somit kann man menschen viel leichter dazu bringen, die schluessel rauszugeben... ich halte nichts von hardware schluessln, die solln gefaelligst die software verschuesselung weiter vorran bringen...

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: leichterer hearausgabezwang moeglich...

    Autor: Ashusin 21.01.13 - 10:08

    Physischer Zugriff auf den authorisierten Nutzer führt immer zu ... Problemen:

    http://xkcd.com/538/

    Der Hardwaretoken ist für alle Szenarien, in denen es eine Passphrase tut, zumindest ebenbürtig. Die 2-Faktorkombination aus Password (/-phrase) und nutzerfreundlichem Hardwaretoken (, dass in im Optimalfall nur am Mann getragen aber nie ausgepackt werden muss - geht ja bei Autoschlüsseln auch) finde ich mit Verlaub sehr geil und in 'üblichen' Arbeitsumfeldern stellt sie einen imenses Wachstum im Bereich Sicherheit dar. Dabei ist's unrelevant ob wir über unsicheres Bluetooth / NFC reden oder uns etwas ganz tolles Neues einfallen lassen.
    In diesem Szenario würde selbst 'Sonne2012' nicht zu einer 5-sekündigen Schockstarre führen, wenn ich einen Nutzer beim Eintippen dieses Passworts und lautem Mitbuchstabieren erwische.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: leichterer hearausgabezwang moeglich...

    Autor: ronlol 21.01.13 - 11:39

    Ich kenne das von den RSA Keys her wo wir als Nutzer im Unternehmen einen eigenen Passphrase + Zufallszahlen eintippen müssen. Für solche Anwendungen ist das sicher genug, da a) jeder noch sein eigenes Passwort besitzt und b) sich dieses alle 20 Sekunden ändert.

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Anzeige
Stellenmarkt
  1. GALERIA Kaufhof GmbH, Köln
  2. Daimler AG, Stuttgart
  3. T-Systems Multimedia Solutions GmbH, Berlin oder Rostock
  4. Müller-BBM Acoustic Solutions GmbH, München-Planegg


Anzeige
Spiele-Angebote
  1. 399,00€ (Vorbesteller-Preisgarantie) - Release 02.08.
  2. 59,99€/69,99€ (Vorbesteller-Preisgarantie)
  3. 49,99€ (Vorbesteller-Preisgarantie)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Wolkenkratzer: Wer will schon 2.900 Stufen steigen?
Wolkenkratzer
Wer will schon 2.900 Stufen steigen?
  1. Hafen Die Schauerleute von heute sind riesig und automatisch
  2. Bahn Siemens verbessert Internet im Zug mit Funklochfenstern
  3. Fraunhofer-Institut Rekord mit Multi-Gigabit-Funk über 37 Kilometer

Festplatten mit Flash-Cache: Das Konzept der SSHD ist gescheitert
Festplatten mit Flash-Cache
Das Konzept der SSHD ist gescheitert
  1. Ironwolf, Skyhawk und Barracuda Drei neue 10-TByte-Modelle von Seagate
  2. 3PAR-Systeme HPE kündigt 7,68- und 15,36-TByte-SSDs an
  3. Dells XPS 13 mit Ubuntu im Test Endlich ein Top-Notebook mit Linux!

Nuki Smart Lock im Test: Ausgesperrt statt aufgesperrt
Nuki Smart Lock im Test
Ausgesperrt statt aufgesperrt

  1. Telltale Games: 2.000 Batman-Spieler treffen die Entscheidungen
    Telltale Games
    2.000 Batman-Spieler treffen die Entscheidungen

    Im nächsten Spiel mit Batman sollen bis zu 2.000 Personen die Entscheidungen treffen können. Entwickler Telltale Games will dieses Crowdplay auch in Werken wie The Walking Dead 3 verwenden. Ein eigentlich unverzichtbares Element gibt es aus technischen Gründen vorerst leider nicht.

  2. Deutsche Telekom: Einblasen von Glasfaser auf drei Kilometern am Stück möglich
    Deutsche Telekom
    Einblasen von Glasfaser auf drei Kilometern am Stück möglich

    Im Idealfall rutscht die Glasfaser drei Kilometer am Stück in das Kunststoffrohr, berichtet die Telekom vom Netzausbau. Doch zuerst kommt der Molch.

  3. Tor Hidden Services: Über 100 spionierende Tor-Nodes
    Tor Hidden Services
    Über 100 spionierende Tor-Nodes

    Mit Hilfe sogenannter Honions haben US-Forscher mindestens 110 Tor-Nodes identifizieren können, die offenbar aktiv versuchten, Tor Hidden Services auszuspähen. Wer sind die Urheber?


  1. 13:54

  2. 13:51

  3. 13:14

  4. 12:57

  5. 12:17

  6. 12:04

  7. 12:02

  8. 11:49