Connect with us

Datenschutz & Sicherheit

NIST standardisiert ein leichtgewichtiges Kryptografieverfahren für IoT-Geräte


Im Internet der Dinge (IoT) gibt es viele kleine Gerätschaften wie Smart Cards, Steuergeräte oder RFID-Tags, die zu wenig Rechenkapazität haben, um klassische Kryptografieverfahren wie AES auszuführen. Deshalb hat das US-amerikanische National Institute of Standards and Technology (NIST) in den vergangenen Jahren in einem Auswahlverfahren nach sogenannten leichtgewichtigen Kryptografieverfahren gesucht, die Daten verschlüsseln oder Hashes produzieren, ohne an Sicherheit einzubüßen.

2023 verkündete das NIST schließlich Ascon als den Sieger des Lightweight-Cryptography-Auswahlverfahrens. Ein Verfahren, das 2014 von der Technischen Universität Graz entwickelt wurde. Mittlerweile ist die Standardisierung abgeschlossen, weshalb NIST nun den neuen Standard SP 800-232 veröffentlicht hat.

In diesem Paper stellt das NIST vier neue Standards vor, die allesamt auf dem Ascon-Algorithmus beruhen: Da wäre zum einen das Verschlüsselungsverfahren Ascon-128 AEAD, das man auch zum Authentifizieren verwenden kann. Laut NIST sind die typischen Einsatzorte für das Verfahren RFID-Tags, medizinische Implantate oder Transponder an Windschutzscheiben von Autos, die dem automatischen Bezahlen dienen.

Als Nächstes standardisiert das NIST Ascon-Hash 256, das, wie der Name schon verrät, Daten in einen kurzen Hash verwandelt. Die übrigen beiden, Ascon-XOF 128 und Ascon-CXOF 128, sind ebenfalls Hash-Verfahren. Doch die Länge der Hashes lässt sich hierbei individuell einstellen, damit auch besonders ressourcenarme Geräte die Verfahren anwenden können. Wie genau Ascon funktioniert und wie die technischen Hintergründe aussehen, haben wir bereits in einem Hintergrundartikel erklärt.


(wid)



Source link

Datenschutz & Sicherheit

PowerShell 2.0 ab August 2025 aus Windows 11 und Windows Server entfernt


PowerShell 2.0 ist endgültig Geschichte: Die mit Windows 7 eingeführte Version des Shell-Programms wird ab August 2025 aus Windows 11 Version 24H2 und ab September 2025 aus Windows Server 2025 entfernt. Die Entscheidung kommt nach einer langen Phase der Abkündigung, die bereits 2017 begann, als Microsoft PowerShell 2.0 offiziell als veraltet erklärte. Dass sie aus Windows entfernt würde, gab Microsoft bereits bekannt – aber ohne konkreten Zeitplan.

PowerShell 2.0 war für Microsoft einst ein Meilenstein mit über 240 Cmdlets und wichtigen Funktionen wie Remoting, Hintergrund-Jobs und einer integrierten Scripting-Umgebung (ISE) – und wurde lange Zeit aus Kompatibilitätsgründen weiter mitgeführt. Dabei setzten insbesondere ältere Versionen von wichtigen Microsoft-Produkten wie Exchange Server, SQL Server oder SharePoint noch auf diese Version. Die Entfernung ist Teil einer umfassenderen Strategie von Microsoft, veralteten Legacy-Code zu entfernen, die Komplexität von PowerShell zu verringern und die allgemeine Sicherheit von Windows zu verbessern.




Grundlegende und fortgeschrittene Aufgaben in der Windows-Administration automatisieren: In diesem dreitägigen Praxis-Workshop lernen Systemadministratoren PowerShell-Skripte zu schreiben, um wiederkehrende Aufgaben zu optimieren, Daten zu verwalten, Berichte zu erstellen und Systeme effizient zu konfigurieren. Der Fokus liegt dabei auf praxisnahen Aufgaben, die unter Anleitung in einem speziell eingerichteten Labor bearbeitet werden.

Anmeldung und Termine unter heise.de/s/Z7ZEW

Für Nutzer und vor allem IT-Administratoren bedeutet der Schritt, dass alle Skripte, die explizit die Version 2.0 ansteuern, künftig automatisch auf PowerShell 5.1 umgeleitet werden. Diese Version ist größtenteils rückwärtskompatibel, sodass die meisten Skripte weiterhin funktionieren sollten. Dennoch empfiehlt Microsoft dringend, vorhandene Skripte zu aktualisieren, um etwaige Besonderheiten oder Abhängigkeiten, die nur in Version 2.0 existierten, zu entfernen.

Insgesamt ist die Entfernung von PowerShell 2.0 ein konsequenter Schritt in Richtung Modernisierung und Sicherheit. Microsoft fordert Nutzer dazu auf, auf aktuelle PowerShell-Versionen wie 5.1 oder die plattformübergreifende PowerShell 7 zu migrieren – sie bieten neue Features, erhöhte Performance und vor allem aktuelle Updates und Support. Weitere Informationen hierzu finden sich in der Ankündigung.

Trotzdem endet damit ein 17 Jahre währendes Kapitel der Windows-Administration. Es wurde durch PowerShell 2.0 maßgeblich geprägt und machte den Weg frei für Microsofts modernisierte Shell.


(fo)



Source link

Weiterlesen

Datenschutz & Sicherheit

Ex-Admin des Darknet-Marktplatzes warnt: BreachForums ist eine Polizei-Falle


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Ende April 2025 verschafften sich Strafverfolger Zugriff auf den Darknet-Marktplatz „BreachForums“, die Administratoren schlossen die Sicherheitslücke und stellen das Forum unter anderer Adresse erneut ins Netz. Nun scheint gewiss: In Wirklichkeit hatten Kriminalisten, nicht Kriminelle die Kontrolle über den Tummelplatz für Datenhehler. Das bestätigte ein Mitglied der Gruppe, die das Forum administrierte.

Das Forum „BreachForums“ diente zu seinen Hochzeiten Datendieben und -Hehlern als Anlaufstelle für ihre Geschäfte. Hier verkaufte „IntelBroker“, ein mittlerweile inhaftierter Brite, Daten aus Angriffen auf HPE und Cisco, auch Gratistickets für Konzerte der Sängerin Taylor Swift waren im Angebot. Das Forum stand ständig im Fadenkreuz internationaler Ermittler. Als es von eben jenen Ende April übernommen und vom Netz gefegt wurde – angeblich mittels eines Exploits für eine Sicherheitslücke der Forumssoftware –, sorgte das für Misstrauen. Nicht unbegründet: Darknet-Foren werden immer wieder von Strafverfolgern als „Honigtopf“ weiterbetrieben, um Beweise gegen Cyberkriminelle zu sammeln.

Fünf der Administratoren, darunter Mitglieder der Gruppe „ShinyHunters“, sitzen seit Juni in Haft, doch das Forum tauchte bald unter neuer Adresse wieder auf. Nun wird scheinbar zur Gewissheit, was viele Forumsmitglieder vermuteten: BreachForums ist selber „breached“, Behörden betrieben das Forum weiter und sammelten so wichtige Informationen im Kampf gegen Cyberkriminalität.

Das behauptet einer, der es wissen muss: Eines der Mitglieder der Gruppe ShinyHunters. In mehreren Nachrichten – eine davon veröffentlicht auf dem bei Kriminellen beliebten Messenger Telegram – warnt er seine Mitnutzer: Jedwede Nutzeraktivität auf BreachForums werde von Behörden zur Beweissicherung mitgeschnitten und der Code des Forums sei manipuliert. Man solle das Forum nicht mehr nutzen.


Posting in BreachForums

Posting in BreachForums

Ungewöhnliches Darknet-Angebot: In den BreachForums gab es auch mal gefälschte Digitaltickets für Konzerte der Sängerin Taylor Swift. Diese Zeiten sind womöglich vorbei.

Für seine persönliche Sicherheit gibt der Unbekannte Entwarnung: Weder er, noch die kriminelle Infrastruktur der Gruppierung „ShinyHunters“ sei kompromittiert. Frühere Medienberichte sprachen von der Inhaftierung mindestens eines Mitglieds der Gruppierung. An der Authentizität der Nachrichten besteht zunächst wenig Zweifel: Sie sind beide mit dem PGP-Schlüssel signiert, den „ShinyHunters“ seit Jahren nutzt. Zudem scheint es wenig wahrscheinlich, dass dieser Schlüssel unter der Kontrolle der Behörden steht: Diese werden Gauner wohl kaum vor ihren eigenen Ermittlungen warnen wollen.

Unmittelbar nach ShinyHunters‘ zweiter Nachricht ging BreachForums erneut offline und ist es noch. Ob neben dem zeitlichen auch ein ursächlicher Zusammenhang besteht, kann nur gemutmaßt werden. Sicher ist jedoch: Viele Nutzer haben das Vertrauen in ihre einstige Darknet-Heimat wohl endgültig verloren und sind in andere Untergrundforen abgewandert. Denen droht jedoch ein ähnliches Schicksal: Auch das eher auf Malware-Entwicklung spezialisierte Forum XSS steht im Verdacht, durch Strafverfolger infiltriert zu sein.


(cku)



Source link

Weiterlesen

Datenschutz & Sicherheit

Microsoft: Windows-11-Updates für August über WSUS schlagen fehl


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

In Organisationen, die Windows Updates mittels Windows Server Update Services (WSUS) verteilen, kann die Installation der Sicherheitsaktualisierungen im August unter Windows 11 24H2 mit einer Fehlermeldung fehlschlagen. Anstatt erfolgreichem Vollzug meldet Windows dann den Fehlercode 0x80240069. An einer Lösung arbeitet Microsoft derzeit noch.

Das schreibt Microsoft in den Windows Release Health Notizen. Der Fehler kann bei Installation des Sicherheitsupdates KB5063878 über WSUS-Server auftreten. Es handelt sich um das Update zum August-Patchday von Microsoft für Windows 11 24H2.

Microsoft nutzt den „Known Issue Rollback“-Mechanismus (KIR) zur temporären Lösung des Problems. Das Unternehmen setzt es dazu auf verwalteten Geräten in Unternehmensumgebungen ein. Für IT-Verantwortliche stellt Microsoft zudem Gruppenrichtlinien bereit, mit denen sie das ebenfalls in ihrer Organisation erreichen können. Sie steht als .msi-Datei zum Herunterladen für Windows 11 24H2 bereit. Sie bringt eine Gruppenrichtlinie mit dem Namen „Windows 11 24H2 and Windows Server 2025 KB5063878 250814_00551 Known Issue Rollback“ mit.

Admins finden sie in den Gruppenrichtlinien unter „Computer Configuration“ – „Administrative Templates“. Zudem stellt Microsoft eine Anleitung bereit, wie Admins Gruppenrichtlinien zur Verteilung eines Known Issue Rollbacks nutzen können.

Als weitere Möglichkeit nennt Microsoft zudem, die Sicherheitsupdates aus dem August manuell über Windows Update oder aus dem Windows Update Katalog zu installieren. Die Entwickler aus Redmond arbeiten an einer Lösung des Problems, die mit einem künftigen Windows-Update verteilt werden soll. Sofern dieses Update bereitsteht, ist es nicht mehr nötig, die obige Gruppenrichtlinie zu installieren und konfigurieren, ergänzen sie.


(dmk)



Source link

Weiterlesen

Beliebt