Von Ihr Kommentar Name am Fr, 1. Juli 2011 um 15:29 #
Mir fallen zusätzlich: - Truecrypt Mount Skripte - Allgemein Shellscripte für Operationen die Passwörter benötigen + Faulheit - [nicht ausreichend gesicherte] DB-Zugangsdaten im [nicht ausreichend gesicherten] Quellcode ein.
Von Ihr Kommentar Name am Fr, 1. Juli 2011 um 15:37 #
Nachtrag: Man sollte auch prüfen ob die verwendeten Programme Benutzerpasswörter auch allesamt verschlüsselt speichern (auch wenn die Programme unwichtig sind - viele Nutzer benutzen auch nach den großen Hacks und DB-Releases der letzten Wochen immer noch dieselben Passwörter für mehrere Dienste). Hier ist es auch wichtig wie verschlüsselt wird (gilt der Algorithmus noch als [bis auf Bruteforce] ungeknackt + ist er richtig implementiert).
>> 7. Verwendung von fest einprogrammierten Passwörtern oder Schlüsseln
Fest einprogrammierte Passwörter? ... sowas kenne ich nur vom "Telefon-Sperrcode" von Handys, der standardmäßig häufig 1234 ist.
Bestimmt irgendwelche UnSecurity-Suiten.
Mir fallen zusätzlich:
- Truecrypt Mount Skripte
- Allgemein Shellscripte für Operationen die Passwörter benötigen + Faulheit
- [nicht ausreichend gesicherte] DB-Zugangsdaten im [nicht ausreichend gesicherten] Quellcode
ein.
Nachtrag:
Man sollte auch prüfen ob die verwendeten Programme Benutzerpasswörter auch allesamt verschlüsselt speichern (auch wenn die Programme unwichtig sind - viele Nutzer benutzen auch nach den großen Hacks und DB-Releases der letzten Wochen immer noch dieselben Passwörter für mehrere Dienste). Hier ist es auch wichtig wie verschlüsselt wird (gilt der Algorithmus noch als [bis auf Bruteforce] ungeknackt + ist er richtig implementiert).