Vorsicht vor falscher Hardware So lässt sich der Mobilgeräte-Akku authentifizieren Für das sichere Laden aktueller Mobilgeräte muss die „Vertrauenswürdigkeit“ der verwendeten Hardware unbedingt sichergestellt werden. Ausgestattet mit der richtigen Authentifizierungslösung übernimmt das Verifizieren des Akkus das Mobilgerät jetzt selbst. Jenirathese Nadar 13. September 2021
Autorisierung, Authentifizierung und Kryptographie erklärt Das sind die grundlegenden Konzepte der sicheren Datenspeicherung Für die Sicherung von Daten gibt es unterschiedliche Sicherheitsmechanismen. Aber was bedeuten Autorisierung, Authentifizierung, Kryptographie genau und wie kann ein Flash-Speichercontroller helfen? Katrin Wenzel 22. February 2021
Verschlüsselung ohne zusätzliche Netzwerkbelastung Safecan ermöglicht Authentifizierung auf dem CAN-Bus Versuche, den Datenaustausch in und zwischen den Bussystemen des Fahrzeugs gegen Cyberangriffe abzuschirmen, scheiterten bislang an der mangelnden Bandbreite des CAN-Busses. Da dieser bereits so stark ausgelastet ist, dass keine zusätzlichen Authentifizierungsdaten hinzugefügt werden können, steht er Angriffen von außen – vor allem Angriffen durch Identitätswechsel, bei denen Geräte eine autorisierte Quelle imitieren – schutzlos gegenüber. Eine spezielle Softwarelösung authentifiziert die CAN-Kommunikation, ohne das Netzwerk zu überlasten. Dabei fallen keine aufwendigen Redesigns oder Entwicklungsaufwände an. Assaf Harel 28. March 2018
Security Sicheres Internet der Dinge trotz WLAN Das IoT (Internet of Things) setzt voraus, dass die beteiligten Geräte sowie deren Vernetzung zuverlässig und sicher funktionieren. Entwickler und Anwender blenden dabei problematische Aspekte gerne aus. Ein WLAN/Wi-Fi-Spezialist erklärt hier, wie man diese Netzwerktechnik sinnvoll für das IoT verwendet. David Simon 10. February 2015
Security Flash-Speicher in Embedded-Geräten vor Angriffen schützen Wenn es Angreifer schaffen, Embedded-Geräte zu manipulieren, dann verändern sie üblicherweise auch den Inhalt des Flash-Speichers. Das stellt sicher, dass die Saboteure auch nach einem Reboot die Kontrolle behalten. Als Gegenmaßnahme bieten sich kryptografisch gesicherte Updates und Boot-Prozesse an, die nur die Originalprogramme laden. Richard Soja 3. November 2014