{"id":16335,"date":"2019-09-17T07:21:00","date_gmt":"2019-09-17T15:21:00","guid":{"rendered":"http:\/\/www.palada.net\/index.php\/2019\/09\/17\/news-10076\/"},"modified":"2019-09-17T07:21:00","modified_gmt":"2019-09-17T15:21:00","slug":"news-10076","status":"publish","type":"post","link":"http:\/\/www.palada.net\/index.php\/2019\/09\/17\/news-10076\/","title":{"rendered":"25 Jahre QR-Code \u2013 Braucht die beliebte Pixel-Matrix ein neues Sicherheitskonzept?"},"content":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/09\/codes-qr.jpg\"\/><\/p>\n<p><strong>Credit to Author: J\u00f6rg Schindler| Date: Wed, 11 Sep 2019 06:35:54 +0000<\/strong><\/p>\n<div class=\"entry-content\">\n<p>QR-Codes gibt es seit 1994, doch ihr Entwickler ist besorgt und der Meinung, dass sie ein Sicherheitsupdate ben\u00f6tigen. Der Ingenieur Masahiro Hara entwickelte mit seinem Team die 2D-Codes f\u00fcr den Einsatz in der japanischen Automobilherstellung. Aber wie bei vielen anderen Technologien auch, nahm die Verbreitung schnell zu, da der Code auch f\u00fcr weitere Zwecke sinnvoll einzusetzen ist. Masahiro Haras Arbeitgeber Denso stellte das Design damals kostenlos zur Verf\u00fcgung und heute sind QR-Codes \u00fcberall zu finden \u2013 vom Werbeplakat \u00fcber Zeitschriften, Restaurants und Museen bis hin zum Login auf dem Best\u00e4tigungsfeld einer Webseite.<\/p>\n<p>Insbesondere in China sind QR-Codes sehr beliebt und es werden Zahlungen in Billionenh\u00f6he \u00fcber das System get\u00e4tigt. Hongkong hat k\u00fcrzlich ein auf QR-Code basierendes und zugleich schnelleres Zahlungssystem eingef\u00fchrt. Dieser Code weckte so viel Interesse, dass Apple ihn nativ in der Kamera-Applikation von iOS 11 unterst\u00fctzt, wodurch die Notwendigkeit von QR-Scan-Anwendungen von Drittanbietern entf\u00e4llt. Hara ist ein wenig erschrocken \u00fcber all diese neuen Einsatzgebiete f\u00fcr ein Design, das urspr\u00fcnglich nur zur Produktionskontrolle in Betrieben entwickelt wurde. In einem <a href=\"http:\/\/www.asahi.com\/ajw\/articles\/AJ201908280010.html\">Interview<\/a> Anfang August \u00e4u\u00dferte er seine Bedenken und meinte, dass er sich daf\u00fcr verantwortlich f\u00fchle, QR-Codes sicherer zu machen.<\/p>\n<p>Security-Experten teilen sein Bedenken: Cyberkriminelle k\u00f6nnen QR-Codes auf vielf\u00e4ltige Weise f\u00fcr Angriffe nutzen, wie beispielsweise durch Quick Response Code Login Jacking. Dieser Angriff ist m\u00f6glich, wenn ein Nutzer den QR-Code als Einmalpasswort verwendet und auf einem Bildschirm anzeigt. Das Open Web Application Security Project (OWASP) listet diese Attacke als Angriffsvektor und warnt, dass ein Angreifer den QR-Code von einer legitimen Website auf eine Phishing-Site klonen und dann an das Opfer senden k\u00f6nnte. Eine weitere Angriffsm\u00f6glichkeit entsteht durch gef\u00e4lschte QR-Codes. Kriminelle k\u00f6nnen ihre eigenen QR-Codes \u00fcber legitime stellen. Anstatt das Smartphone des Benutzers auf die vorgesehene Webseite zu leiten, f\u00fchrt der gef\u00e4lschte Code den Benutzer zu Phishing-Websites oder zu Seiten, die auf JavaScript basierende Malware bereitstellen. Cyberkriminelle k\u00f6nnten auch die zunehmende Verwendung von QR-Codes f\u00fcr Zahlungen nutzen. Sie ersetzen dabei den QR-Code, der den Anwender zu einer legitimen Zahlungsadresse f\u00fchrt, mit einer eigenen URL f\u00fcr gef\u00e4lschte Zahlungen.<\/p>\n<p>Forscher des MIT (Massachusetts Institute of Technology) haben in einem <a href=\"https:\/\/courses.csail.mit.edu\/6.857\/2014\/files\/12-peng-sanabria-wu-zhu-qr-codes.pdf\">Bericht<\/a> bereits einige Vorschl\u00e4ge f\u00fcr Sicherheitsma\u00dfnahmen aufgef\u00fchrt. So k\u00f6nnte beispielsweise der QR-Code eine Verschl\u00fcsselung verwenden, um zu verhindern, dass ein Dritter diesen Code ausspioniert und klont. Dazu sendet eine Online-App einen verschl\u00fcsselten QR-Code an ein bereits angemeldetes (und damit vertrauensw\u00fcrdiges) mobiles Ger\u00e4t. Nur das angemeldete Ger\u00e4t kann den QR-Code entschl\u00fcsseln und zeigt ihn dann f\u00fcr das zweite Ger\u00e4t zum Lesen an. Der QR-Code enth\u00e4lt eine URL, die den Nutzer in die App einloggt \u2013 \u00e4hnlich dem Prinzip der Zwei-Faktor-Authentisierung. Es gibt auch mehrere verschl\u00fcsselte QR-Code Login-Systeme, die derzeit in Entwicklung sind. Ein weiterer Vorschlag besteht darin, digitale Signaturinformationen in den Code einzubetten, um seine Authentizit\u00e4t zu best\u00e4tigen. Das sind alles sehr gute Ideen, aber die Forscher sollten sich besser beeilen, da sind sich die Sophos-Experten sicher. Denn mit zunehmender Verbreitung von QR-Codes wird es immer schwieriger, das Design zu \u00e4ndern.<\/p>\n<\/p><\/div>\n<p><a href=\"http:\/\/feedproxy.google.com\/~r\/sophos\/dgdY\/~3\/i77fq-SLyKs\/\" target=\"bwo\" >http:\/\/feeds.feedburner.com\/sophos\/dgdY<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/09\/codes-qr.jpg\"\/><\/p>\n<p><strong>Credit to Author: J\u00f6rg Schindler| Date: Wed, 11 Sep 2019 06:35:54 +0000<\/strong><\/p>\n<p>QR-Codes gibt es seit 1994, doch ihr Entwickler ist besorgt und der Meinung, dass sie ein Sicherheitsupdate ben\u00f6tigen. Der Ingenieur Masahiro Hara entwickelte mit seinem Team die 2D-Codes f\u00fcr den Einsatz in der japanischen Automobilherstellung. Aber wie bei vielen anderen Technologien auch, nahm die Verbreitung schnell zu, da der Code auch f\u00fcr weitere Zwecke sinnvoll [&amp;#8230;]&lt;img src=&#8221;http:\/\/feeds.feedburner.com\/~r\/sophos\/dgdY\/~4\/i77fq-SLyKs&#8221; height=&#8221;1&#8243; width=&#8221;1&#8243; alt=&#8221;&#8221;\/&gt;<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[10378,10377],"tags":[12909],"class_list":["post-16335","post","type-post","status-publish","format-standard","hentry","category-security","category-sophos","tag-technologie"],"_links":{"self":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/16335","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/comments?post=16335"}],"version-history":[{"count":0,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/16335\/revisions"}],"wp:attachment":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/media?parent=16335"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/categories?post=16335"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/tags?post=16335"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}