Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
Das steckt hinter einer Honey Encryption! - Verschluesselungstechnologie und Kryptographie
Security Awareness

Das steckt hinter einer Honey Encryption!

Ein Hacker versucht deinen Passwortsafe zu knacken? Mit einer Honey Encryption wird der Hacker in eine Falle gelockt. Eingebrochen? Fehlanzeige!

Chris Wojzechowski Chris Wojzechowski Geschäftsführender Gesellschafter
Aktualisiert: 14. August 2024 2 Min. Lesezeit
IT-Grundschutz-Praktiker (TÜV) IT Risk Manager (DGI) § 8a BSIG Prüfverfahrenskompetenz Ausbilderprüfung (IHK)
Inhaltsverzeichnis (3 Abschnitte)

Eine Honey Encryption führt Hacker in die Falle. Die Tatsache das Benutzer in der Regel unsichere Passwörter verwenden, macht den vermeintlichen Einbruch für die Hacker glaubwürdig. Mithilfe der besonderen Verschlüsselung bleiben die korrekten Daten beim Benutzer - der Hacker wird im Dunkeln stehen gelassen.

Verschlüsselung - egal welcher Art - schützt die Privatsphäre und die Daten!

E-Mails sind wie Postkarten. Ein Windows System, geschützt mit einem Passwort am Benutzerkonto, ist ungefähr so sicher wie eine offene Keksdose. Um das zu ändern, kann man auf Programme zurückgreifen die bestehende Software um Funktionen wie E-Mail- und/oder Festplatten Verschlüsselung ergänzen. Am Ende kommt es aber, wie so oft, auf die Passwortstärke an. Die menschliche Benutzereingabe bestimmt über den Eintritt zum System. Denkt sich ein Mensch ein Passwort aus, dann tendieren die meisten dazu Namen oder Zeitpunkte miteinander zu kombinieren. Nicht selten werden auch Fussballclubs verwendet. Oft erfüllen diese Passwörter die Mindestanforderungen an ein sicheres Passwort nicht. Abhilfe schafft ein Passwortsafe mit integriertem Passwort Generator. Kryptonizer und andere IT-Security Projekte stellen auch wir bereit.

Der Passwortsafe inkl. Passwort Generator als Lösung & die Honey Encryption als Sicherung!

Die Speicherung und Erstellung von komplexen Passwörtern wie z.B.: “.9MrMP,r[^%4#e6HG2v3W&9BGn;4Er/?c” wird durch einen Passwortsafe erst möglich. Werden jedoch alle Passwörter an einem Ort gehortet, so wird dieser Ort zu den berühmt berüchtigten Kronjuwelen der digitalen Identität. Wer den Zugang zum Passwortsafe hat, hat den Zugang zur Identität. Macht sich nun ein Hacker an die Arbeit den Passwortsafe zu knacken - dann wird dieser automatisch, nachdem eine gewisse Anzahl an Versuchen überschritten worden ist, geöffnet. Doch dem Hacker offenbaren sich nicht die korrekten Passwörter, sondern gefälschte. Dem Hacker wird also ein erfolgreicher Angriff vorgegaukelt. Die Arbeit ein Passwort am Passwortsafe auszutesten ist schließlich viel geringer, als die Zeit die nötig ist, ein Passwort auszuprobieren.

Meine Meinung zur Honey Encryption!

Die Honey Encryption ist ein zusätzlicher Schutz und ein durchaus angebrachter Workaround, um die Benutzer vor sich selbst zu schützen. Leider werden noch immer unsichere Passwörter verwendet, obwohl den meisten mittlerweile klar sein müsste, wie heikel der Umgang mit Passwörtern generell ist. Der Sinn und Zweck dieser Methode ist nicht die Förderung unsicherer Passwörter, sondern die letzte, zusätzliche Bastion, die ein Hacker durchblicken muss, bevor er die komplette Kontrolle übernimmt. Umso sicherer ein Passwort, desto sicherer ist man unterwegs!

Weitere Informationen und Quellen

[1] Honey Encryption (Wikipedia)

Nächster Schritt

Unsere zertifizierten Sicherheitsexperten beraten Sie zu den Themen aus diesem Artikel — unverbindlich und kostenlos.

Kostenlos · 30 Minuten · Unverbindlich

Artikel teilen

Über den Autor

Chris Wojzechowski
Chris Wojzechowski

Geschäftsführender Gesellschafter

Geschäftsführender Gesellschafter der AWARE7 GmbH mit langjähriger Expertise in Informationssicherheit, Penetrationstesting und IT-Risikomanagement. Absolvent des Masterstudiengangs Internet-Sicherheit an der Westfälischen Hochschule (if(is), Prof. Norbert Pohlmann). Bestseller-Autor im Wiley-VCH Verlag und Lehrbeauftragter der ASW-Akademie. Einschätzungen zu Cybersecurity und digitaler Souveränität erschienen u.a. in Welt am Sonntag, WDR, Deutschlandfunk und Handelsblatt.

10 Publikationen
  • Einsatz von elektronischer Verschlüsselung - Hemmnisse für die Wirtschaft (2018)
  • Kompass IT-Verschlüsselung - Orientierungshilfen für KMU (2018)
  • IT Security Day 2025 - Live Hacking: KI in der Cybersicherheit (2025)
  • Live Hacking - Credential Stuffing: Finanzrisiken jenseits Ransomware (2025)
  • Keynote: Live Hacking Show - Ein Blick in die Welt der Cyberkriminalität (2025)
  • Analyse von Angriffsflächen bei Shared-Hosting-Anbietern (2024)
  • Gänsehaut garantiert: Die schaurigsten Funde aus dem Leben eines Pentesters (2022)
  • IT Security Zertifizierungen — CISSP, T.I.S.P. & Co (Live-Webinar) (2023)
  • Sicherheitsforum Online-Banking — Live Hacking (2021)
  • Nipster im Netz und das Ende der Kreidezeit (2017)
IT-Grundschutz-Praktiker (TÜV) IT Risk Manager (DGI) § 8a BSIG Prüfverfahrenskompetenz Ausbilderprüfung (IHK)
Zertifiziert ISO 27001ISO 9001AZAVBSI

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung