Hardware

Host Card Emulation (HCE) für mobile Zahlungen

Cybersicherheit: Hardware soll sicherer sein

Wir sind es gewohnt, über softwarebasierte Sicherheitslösungen wie Antivirus, Firewall, IDS, Verschlüsselungsprogramme, 2FA usw. Für einige Benutzer ist die Hardwarebasierte Sicherheit es steht etwas mehr im Schatten, obwohl sie teilweise leistungsfähiger und einfacher umzusetzende Lösungen sein könnten.

Deshalb habe ich diesen Artikel besonders gewidmet bieten diese Lösungen an Hardware für Sicherheit, die Sie zu Hause oder in der Firma einsetzen können:

Dieser Artikel ist lösungsorientiert mit Peripheriegeräten und Geräten ( HSM ), nicht eingebaute Hardwarelösungen wie TEE, TPM 2.0 , integrierte Fingerabdrucksensoren usw.

U2F-Schlüssel

Die U2F-Schlüssel Sie sind billig und es ist eine Art hardwarebasiertes doppeltes Authentifizierungssystem. Um dieses USB-Gerät zu verwenden, müssen Sie es nur wie einen USB-Stick an Ihren PC anschließen, nur beim ersten Mal generiert es eine Zufallszahl, um verschiedene Hashes zu generieren, die zum Anmelden bei den verknüpften Plattformen verwendet werden oder Dienstleistungen.

Wenn Sie sich bei diesem Dienst anmelden müssen, müssen Sie nur den USB-Stick in den Port stecken und auf die warten Browser erkennt es und überprüft. Auf diese Weise können andere Personen ohne dieses Gerät nicht auf Ihr Konto zugreifen, selbst wenn sie das Passwort kennen.

Diese Schlüssel sind normalerweise compatibles mit den wichtigsten Webbrowsern wie Mozilla Firefox, Google Chrome, Opera usw. sowie einigen bekannten Diensten wie Google (GMAIL, Docs, Adsense,…), Dropbox, GitHub, Facebook usw.

Wenn Sie es wagen, einen dieser USB-Sticks zu kaufen, hier sind einige Empfehlungen (es ist wichtig, dass sie ein FIDO2-Zertifikat haben):

Hardware-Firewall

Un Firewall oder Firewalls, ist ein Abwehrsystem, das den unbefugten Netzwerkzugriff blockiert oder die vom Benutzer oder Systemadministrator autorisierte Kommunikation zulässt. Nun, neben solchen, die auf Software basieren, gibt es auch solche, die auf Hardware basieren.

Diese Geräte können interessant sein für Unternehmen und Server, und können sie ähnlich wie einen Router über eine Weboberfläche mit dem Browser konfigurieren. Da es zwischen dem Internet und dem Router platziert ist, werden außerdem alle mit dem Router verbundenen Geräte geschützt, ohne dass jedes einzelne konfiguriert werden muss.

Diese Geräte findet man in kompakterer Form, ähnlich einem Router, für zu Hause oder für Server-Racks. Etwas Empfehlungen sind:

Für Zuhause:

Für die Firma:

Für Server (Rack):

VPN-Router und VPN-Box

Wie Sie wissen, eins VPN (Virtuelles privates Netzwerk) ermöglicht es Ihnen, einen verschlüsselten Kanal zu erstellen, um sicherer im Internet zu surfen. Darüber hinaus wird es verhindern, dass der ISP auf Ihre Browserdaten zugreifen kann, Sie können auf blockierte Inhalte in Ihrer Region zugreifen, indem Sie die IP auf die eines anderen Landes ändern, es wird Ihre Anonymität verbessern usw. Viele dieser Dienste können über Client-Apps verwendet werden, diese Apps sollten jedoch auf jedem der Geräte installiert werden, die Sie mit einem Netzwerk verbinden, damit sie alle unter dem Schutz des VPN stehen.

Eine Lösung ist die Verwendung von a VPN-Router/Box mit dem Sie diese Dienste konfigurieren können (ExpressVPN, NordVPN, VyperVPN, CyberGhost, Surfshark, IPVanish...) und somit alle Geräte, die Sie damit verbinden, geschützt werden (mobile Geräte, Smart-TVs, Konsolen, PCs, IoT usw. ). Auch wenn es für diese Plattform keine Client-App gab.

Einige Router-Empfehlungen gut mit VPN zu verwenden:

Shellfire hat auch die VPN-Box, die automatisch und automatisch konfiguriert werden, um es technisch nicht versierten Benutzern zu erleichtern:

Verschlüsselungshardware

El Verschlüsselung es ist normalerweise eine etwas "schwere" Aufgabe für die Hardware. Es gibt jedoch Hardware-Verschlüsselungskarten oder Geräte, die die Software unterstützen. Diese Systeme implementieren dafür einen dedizierten Prozessor, was von Vorteil sein kann. Es gibt einige basierend auf ARM-Chips, auf x86, auch im PCI-Kartenformat, USB-Schlüssel zum Verschlüsseln von Daten usw.

Einige der praktischsten Lösungen für Ihre verschlüsselte Daten sind USB-Sticks und externe Festplatten sie haben ein Verschlüsselungssystem eingebaut. hier kannst du finden einige Empfehlungen als:

Sie haben auch Hardwareverschlüsseltes NAS enthalten, um Ihre "Cloud" privat und sicher zu halten, wie zum Beispiel:

PKI-Token-Hardware

die PKI-Token Sie sind Hardwaregeräte, die private Schlüssel und digitale Zertifikate sicher speichern. Wenn Sie für eine Art von Dienst, Verfahren usw. verschlüsseln, entschlüsseln oder signieren müssen, können Sie diese Geräte sicher verwenden.

Auf dem Markt finden Sie mehrere dieser Lösungen, als die Thales-Gruppe, Makrosicherheitdie von Mikrokosmos, usw.

Sie haben auch einige zur Verfügung SmartCard oder Chipkartenleser, sowie für die elektronische DNI um Online-Transaktionen durchzuführen. Einige dieser empfohlenen Geräte sind:

SSL/TLS-Beschleuniger

die Hardware-SSL/TSL-Beschleuniger Dies sind Geräte, die auch zur Sicherheit beitragen und die Sie neben dem Einbau in Racks in verschiedenen Formaten wie PCI-Erweiterungskarten finden können. Eine Möglichkeit, die CPU von dieser Arbeit zu entlasten, da diese andere Komponente dafür vorgesehen ist. Diese Systeme werden jedoch nicht im Haushalt oder kleinen Unternehmen verwendet, sondern auf Servern.

Sicheres Hardware-Zahlungssystem

Diese sichere Zahlungssysteme per Hardware machen sie zu Hause auch nicht viel Sinn, aber für manche Organisationen, Firmen etc. schon. Diese HSM-Systeme sind sicherheitssteigernde und manipulationssichere Geräte, die im Privatkundengeschäft eingesetzt werden können. Somit bietet es ein hohes Maß an Schutz für Verschlüsselungsschlüssel, Kunden-PINs, die in Magnetstreifenkarten und EMV-Chip- (oder ähnlichen) Ausgaben usw. verwendet werden. Einige Anbieter dieser Art von Lösungen sind Thales, PayCore, Dienstleistungen wie z MeinHMS, usw.

Brieftasche oder Geldbörse für Kryptowährungen

Wallet, oder Portfolio, Brieftasche, virtuelle Geldbörse oder wie auch immer Sie es nennen möchten, ist ein System zum Speichern und Verwalten Ihrer Vermögenswerte in Kryptowährungen. Es kann durch Software oder auch durch Hardware implementiert werden, die ausschließlich dazu bestimmt ist, die öffentlichen und privaten Schlüssel Ihrer Kryptowährungen zu speichern.

Einige Kaufempfehlungen sind:

Biometrische Sensoren

Es gibt verschiedene Arten von biometrischer Sensor zur Verbesserung der Hardwaresicherheit, und die Zugangsmethoden mit herkömmlichen Zugangsdaten (Benutzername und Passwort) durch die Erkennung eindeutiger biometrischer Parameter bei jeder Person ersetzen kann. Zum Beispiel gibt es einige wie:

Fingerabdrucksensoren.

Gesichtserkennung.

Iris Erkennung.

Spracherkennung.

Handgeometrie.

Signaturprüfung.

Sie können verwendet werden für verschiedene Anwendungen, vom Zugriff auf einen Dienst oder der Anmeldung bis hin zum Öffnen von Türen usw. Mit anderen Worten, sie können Ihnen nicht nur helfen, die digitale Sicherheit zu verbessern, sondern auch auf physischer oder Perimeterebene. Einige Geräte, die Sie interessieren könnten, sind:

Kensington-Schloss und ähnliches

Der berühmte Kensington Schloss Es handelt sich um einen Sicherheitsstecker, der in ein kleines Loch eingeführt werden kann, das in einigen Laptopmodellen enthalten ist, und dessen Zweck es ist, den Diebstahl dieser Geräte zu verhindern. Es dient zur Verankerung eines Schlosses und wurde von Kensington Computer Products entwickelt und hergestellt. Derzeit gibt es andere Marken, die ähnliche Lösungen anbieten.

Nach und nach tauchen andere Lösungen für andere Geräte auf, vom Desktop-PC bis hin zu mobilen Geräten wie Tablets oder Smartphones.

Einige Kaufempfehlungen sind:

Weitere Ideen

También existieren viele andere Lösungen zur Verbesserung der Hardwaresicherheit, einige nicht unumstritten, andere sehr billig und praktisch. Von den üblichen Abdeckungen für die Frontkameras (die Webcam eines Laptops, AIO, Handys), damit sie Sie nicht ohne Ihre Zustimmung überwachen, bis hin zu falschen Datengeneratoren wie dem Ladegerät Dreck.

6 Tipps zur Verbesserung der Linux-Sicherheit

Entscheiden Sie sich für Full Disk Encryption (FDE)

Bei der Installation des Linux-Betriebssystems, unabhängig von der Geschmacksrichtung wie BackTrack, Kubuntu usw., wird dringend empfohlen, das Betriebssystem mit der Option für verschlüsselte Laufwerke zu installieren.

Bei der Installation fordert das Betriebssystem Sie auf, das Laufwerk zu verschlüsseln. Hier müssen Sie die vollständige Festplattenverschlüsselung (Full Disk Encryption, FDE) wählen, um unser Linux-System in jeder Hinsicht sicher zu machen.

Wenn dies für eine SSD (oder Festplatte) auf mobilen Geräten wie Laptops geschieht, bleiben die Daten zu 100 % sicher, da nur diejenigen, die ihr Passwort kennen, darauf zugreifen können, es sei denn, sie sind im physischen Besitz dieses Hardwaregeräts.

Ja, es ist ein Passwort erforderlich, um sich in diese Systeme einzuloggen, aber zumindest jetzt in unserem digitalen Zeitalter, in dem alles mit einem Klick erreichbar zu sein scheint, mehr denn je.

Mit dem verschlüsselten Laufwerk müssen Sie sich keine Sorgen machen, wenn Ihr Laptop gestohlen wird. Selbst wenn der Hacker physischen Zugang zu Ihrem Laptop erhält und in das System eindringt, kann er aufgrund des Codes, der zur Entschlüsselung des Laufwerks erforderlich ist, nicht auf das Laufwerk zugreifen.

Linux-Firewall einschalten

Die Installation einer Firewall, um sich vor Hackern zu schützen, ist ein wichtiger Bestandteil der Installation jeder Linux-Distribution.

Auch ohne die eingebauten Standard-Schutzmechanismen zu deaktivieren, werden alle Ports fest verschlossen sein, weil sie nicht wollen, dass jemand auf solch sensible Bereiche ihres Computers zugreift – was bedeutet, dass jemand anderes es einfacher finden könnte, sie anzugreifen, wenn sie nicht auf den ersten Blick alles intern blockieren!

Um die Linux-Firewall zu aktivieren, starten Sie das Linux-Terminal und geben Sie ein:

è sudo apt-get install guf

Dann müssen Sie den folgenden Befehl eingeben und die Eingabetaste drücken:

è gufw

VPN einbinden

Die Verwendung eines VPN für Linux zum Schutz Ihrer Privatsphäre im Internet ist nicht nur vernünftig, sondern auch gesetzlich vorgeschrieben!

Durch die Maskierung von IP-Adressen und anderen identifizierenden Informationen über den Browserverlauf oder andere Internetaktivitäten, die Sie bei der Nutzung eines dieser Dienste durchführen, kann sichergestellt werden, dass die Regierung, egal welche verrückten Dinge sie als Nächstes versucht – ob absichtlich oder aus Versehen -, nie genug Datenpunkte haben wird, um uns effektiv zu verfolgen.

Bei der Auswahl eines Linux-VPNs müssen Sie einige Merkmale wie Sicherheit, Benutzerfreundlichkeit, Geschwindigkeit und Verschlüsselungstechnologie berücksichtigen.

Es gibt viele Linux-VPN-Dienste, die Sie in Betracht ziehen können, aber Sie müssen auch die Router im Auge behalten. Denn die meisten Sicherheitslücken treten gerade wegen dieser Router auf.

Eine vom Fraunhofer-Institut für Kommunikation (FKIE) im vergangenen Jahr durchgeführte Studie hat ergeben, dass viele gängige Router mit schwerwiegenden Sicherheitslücken behaftet sind und seit ihrer Erstinstallation kein einziges Firmware-Update erhalten haben – was sie zu einer nahezu unüberwindbaren Verbindung zwischen Ihnen und der cyberkriminellen Welt da draußen macht!

USB-Anschluss blockieren

Eine wichtige Möglichkeit, die Sicherheit Ihres Linux-Systems zu erhöhen und es vor Angriffen zu schützen, besteht darin, die Verwendung von USB-Anschlüssen an einem Computer zu blockieren.

Es gibt viele ausgeklügelte Schadprogramme, die sich automatisch aktivieren, wenn Sie einen USB-Stick einstecken, daher sollte dieser Tipp zur Standardpraxis für alle werden, die ihr System stärken wollen.

Obwohl diese Methode Ihr Linux-System bestmöglich schützt, müssen Sie die Verwendung von USB-Geräten aufgeben und sich nach anderen Möglichkeiten der Datenübertragung umsehen.

Verbesserung der Sicherheit im Browser

Browser sind ein weiteres Einfallstor für viele Cyber-Bedrohungen, Malware und Bugs. Egal, ob es sich um Google Chrome, Mozilla Firefox oder einen anderen Browser handelt, Ihr System ist aufgrund der Verwendung von Browsern vielen Bedrohungen ausgesetzt.

Die Verschärfung der Sicherheit von Browsern führt automatisch zu einer verbesserten Sicherheit Ihres Linux-Systems. In diesem Zusammenhang können Sie kostenlose Erweiterungen einbinden, die zur Verbesserung der Privatsphäre und der Sicherheit von Browsern zur Verfügung stehen.

Anti-Virus-Software verwenden

Nicht zuletzt müssen Sie Antiviren-Software installieren, um die Sicherheit Ihres Linux-Systems zu erhöhen.

Man könnte argumentieren, dass ein Virenschutz unnötig ist, weil die meisten Schadprogramme für Windows entwickelt wurden und auf Ihrem System nicht funktionieren. Das ist richtig, aber es gibt einige Debatten über die Tatsache, dass es bestimmte ausgeklügelte Malware und Bedrohungen gibt, die insbesondere Linux-basierte Systeme angreifen.

Diese Cyberangriffe nehmen im Laufe der Zeit zu, so dass Sie keine Abwehrmaßnahmen haben, wenn Sie von solchen Bedrohungen angegriffen werden.

Worin besteht also der Schutz?

Es gibt viele Linux-Antivirenprogramme, aus denen Sie wählen können. Sie können einfach nach den besten Programmen und ihren Eigenschaften suchen. Schließlich können Sie die beste und geeignete Software für Ihr System auswählen.

Schlussfolgerung

Im Laufe der Zeit und mit der zunehmenden Umstellung auf Linux-basierte Systeme tauchen neue Malware und Cyber-Angriffe auf, die Ihr System schwer schädigen können. Die Anwendung der oben genannten Methoden wird Ihnen definitiv helfen, Ihr System sicher und geschützt zu halten.

Host Card Emulation (HCE) für mobile Zahlungen

Host Card Emulation

Ein Smartphone so zu sichern, dass es für Transaktionen mit Kredit- oder Debitkarten an einem Kassenterminal genutzt werden kann, stellt eine echte Herausforderung dar. Es wurde in der Vergangenheit vermehrt dazu übergegangen, anstelle von Zahlungssystemen mit Magnetstreifen EMV-Chipkarten zu verwenden. Als nächster Schritt kam die Nutzung spezieller Sicherheitshardware in den meisten Smartphones hinzu (als Secure Element bezeichnet), welche die Zahlungsanwendung, die Zugangsdaten der Benutzer und die entsprechenden kryptographischen Schlüssel beherbergt.

Die Weiterentwicklung dieses Ansatzes von einem Pilotprojekt hin zur Massenbereitstellung hat sich jedoch aus vielerlei Gründen als schwierig erwiesen: die fehlende Standardisierung von Smartphones, komplexe Zertifizierungsanforderungen und insbesondere die Zurückhaltung vieler Banken, die nicht gewillt sind, die Kontrolle an Dritte, sogenannte Trusted Service Manager (TSM), abzugeben. Beim TSM-Modell „mietet“ die Bank Platz auf dem Secure Element, das in der Regel von einem Mobilfunknetzbetreiber oder Mobilgerätehersteller kontrolliert wird. Um diese Herausforderung zu meistern, findet ein alternativer Ansatz immer mehr Unterstützer – Host Card Emulation (HCE). Mit HCE speichern Sie wichtige Berechtigungsnachweise für Zahlungen statt auf dem Smartphone in einem sicheren gemeinsamen Repository (dem Rechenzentrum oder der privaten Cloud des Ausstellers). Host Card Emulation sorgt dafür, dass Zugangsdaten zur eingeschränkten Nutzung auf dem Smartphone vorab bereitgestellt werden, um kontaktlose Transaktionen zu ermöglichen. Auch wenn Host Card Emulation TSM unnötig macht und den Banken die Kontrolle zurückgibt, bringt es doch verschiedene Sicherheitsherausforderungen und Risiken mit sich.

Leave a Reply

Your email address will not be published. Required fields are marked *