CODE CTF 2020 Cube Apocalypse

Ctf

Vor kurzem fand endlich unser CTF 2020 statt, welches zunächst durch COVID-19 verschoben und nun online durchgeführt wurde. Jedes der über 30 registrierten Teams erhielt ein Care-Paket mit Essen, Getränken, Informationen, Goodies und – natürlich – einer Hardware Challenge. Das Board selbst war ein Schmankerl, aber auch der Austausch mit den Teilnehmern kam nicht allzu […]

Veröffentlicht unter CTF

Die Rollen des Nerdhorns

Einhorn11

Hier im Beispiel ist das Nerdhorn sowohl Elter als auch Partner und hat folglich andere Funktionen, Berechtigungen und Aufgaben zu erledigen. Wie auch im normalen Leben, haben digitale Identitäten unterschiedliche Rollen. Verknüpft mit diesen Rollen sind Berechtigungen. Benutzer können dabei mehrere Benutzerrollen besitzen. Ein typisches Konzept, welches dies umsetzt ist RBAC, Role Based Access Control. […]

Single Sign-On (SSO) für das Nerdhorn

Einhorn10

Single Sign-On (SSO) beschreibt das einmalige Authentifizieren eines Benutzers, wodurch er oder sie berechtigt ist, alle damit verbundenen Dienste zu nutzen, ohne sich erneut authentifizieren zu müssen. SSO ist häufig in Unternehmen implementiert. Wechselt der Benutzer das Endgerät (z.B. von Rechner auf Tablet), wird die Authentifizierung natürlich hinfällig. SSO hat den Vorteil, dass es Zeit […]

Das Nerdhorn und sein Passwortmanager

Einhorn08

Um seine verschiedenen Passwörter zu verwalten, muss man keine Zettelwirtschaft haben. Dies ist sogar kontraproduktiv. Besser ist es, seine Passwörter in einem Passwortmanager zu speichern. Passwortmanager gibt es sowohl in kommerziellen Varianten als auch Open Source. Viele Passwortmanager haben auch Passwort-Generatoren, die einem bei der Wahl von guten Passwörtern unterstützen. Dies verbessert schon die Sicherheit, […]

Das Nerdhorn will sicher sein

Einhorn07

Eine einzelne Software oder Sicherheitsmaßnahme  reicht nicht aus, um die Sicherheit in einem Netzwerk zu gewährleisten. Es benötigt verschiedene Schichten oder Puzzleteile, die ineinander greifen müssen. Typische Maßnahmen sind beispielsweise Firewalls und Intrusion Detection Systeme. Auch ein Nutzeraccount alleine reicht nicht aus. Ein Nutzer hat nur so viele Berechtigungen, wie er benötigt zur Erledigung seiner […]