Aktueller Channel Fokus:

Business Continuity

25 Jahre QR-Code

QR-Code feiert 25-jähriges Jubiläum

| Autor: Ann-Marie Struck

Braucht die Pixel-Matrix ein Sicherheitskonzept?
Braucht die Pixel-Matrix ein Sicherheitskonzept? (Bild: QR-Code)

1994 wurde der QR-Code entwickelt und wie viele andere Technologien hat er sich rasant verbreitet. Jedoch äußern Security-Experten Bedenken beim Einsatz. Doch es gibt Möglichkeiten, die Sicherheit von QR-Codes zu verbessern.

Vor 25 Jahren entwickelte der Ingenieur Masahiro Hara mit seinem Team 2D-Codes für den Einsatz in der japanischen Automobilherstellung. So sollte eine Produktionskontrolle durchgeführt werden. Die Pixel-Matrix ist heutzutage weltweit als QR-Code bekannt und findet vielerorts Verwendung – von Werbeplakaten, Zeitschriften, Menüs, Museen bis hin zum Login auf dem Bestätigungsfeld einer Webseite.

Besondere Beliebtheit genießt der QR-Code in China. Dort wird er sogar für Zahlungen verwendet. Denn Hongkong hat kürzlich ein auf QR-Code basierendes und zugleich schnelleres Zahlungssystem eingeführt. Auch Apple unterstützt den Code mit seiner Kamera-Applikation via iOS 11. Dadurch entfällt die Notwendigkeit von QR-Scan-Anwendungen von Drittanbietern.

Sicherheitsbedenken vom Erfinder

Der Entwickler Hara äußerte vor allem wegen der zahlreichen Einsatzmöglichkeiten Sicherheitsbedenken im Zusammenhang mit dem QR-Code. Diesen schloss sich auch beispielsweise Sicherheits-Experte Michael Veit von Sophos an: „Cyberkriminelle können QR-Codes auf vielfältige Weise für Angriffe nutzen, wie beispielsweise durch Quick Response Code Login Jacking.” Ermöglicht wird dieser Angriff, wenn Nutzer den QR-Code als Einmalpasswort verwenden und auf einem Bildschirm anzeigen lassen. Angreifen können beispielsweise den QR-Code einer legitimen Website auf eine Phishing-Site klonen und an potenzielle Opfer senden.

Außerdem können Cyberkriminelle ihre gefälschten Codes über legitime stellen. Anstatt dann das Smartphone des Nutzers auf die eigentliche Webseite zu leiten, führt der gefälschte Code den Benutzer zu Phishing-Websites oder zu Seiten, die auf JavaScript basierende Malware bereitstellen. Auch die zunehmende Nutzung der Codes als Zahlungsmittel bietet eine weitere Sicherheitslücke. Auch dabei ist es möglich, den QR-Code durch eine gefakte URL zu ersetzen und die Zahlungen auf ein falsches Konto umleiten.

Ist Verschlüsselung die Lösung

Laut Forschern des MIT, können QR-Codes durch eine Verschlüsselung sicher gemacht werden. Sie verhindert, dass ein Dritter diesen Code missbräuchlich klont. Dazu sendet eine Online-App einen verschlüsselten QR-Code an ein bereits angemeldetes und damit vertrauenswürdiges mobiles Gerät. Nur das angemeldete Gerät kann den QR-Code entschlüsseln und zeigt ihn dann für das zweite Gerät zum Lesen an. Ähnlich dem Prinzip der Zwei-Faktor-Authentisierung enthält der QR-Code eine URL, die den Nutzer in die App einloggt.

Darüber hinaus werden derzeit mehrere verschlüsselte QR-Code-Login-Systeme entwickelt. Ein weiterer Vorschlag besteht darin, digitale Signaturinformationen in den Code einzubetten, um seine Authentizität zu bestätigen.

Konzept zur Krisenbewältigung in Rechenzentren

Disaster Recovery

Konzept zur Krisenbewältigung in Rechenzentren

03.09.19 - Ein Merkmal eines Desasters ist, dass es sich im Vorfeld nicht ankündigt. Als katastrophales Ereignis trifft es eine Gemeinschaft, die Wirtschaft oder ein Ökosystem plötzlich und unerwartet. Passieren kann das auch bei Rechenzentren. lesen

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46128416 / Security)