2. Authentifizierung Flashcards

1
Q

Vorlesungsfrage:

Wodurch unterscheiden sich Identifizierung, Authentifizierung und Autorisierung?

A

Identifizierung
- Identifikator mit 1:1 oder 1:n zu realen Subjekten
- Username oder Email-Adresse
Authentifizierung (AuthN)
- Vorgang des Nachweisens/Prüfen einer behaupteten Identität
- Hier: Wissen des zum Identifikator gehörendes Pw
Autorisierung (AuthZ)
- Vorgang der Vergabe/ des Prüfens der zugewiesenen Brechtigungen
- Erlaubt/verhindert Nutzung bestimmter Funktionen bzw. Zugriff auf bestimmter Daten

F.3

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Vorlesungsfrage:

Was versteht man unter einem User-Enumeration-Angriff?

A

Im Kontext von ungezielten Angriffen: Liste gültiger Benutzernamen ermitteln

F.5

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Vorlesungsfrage:

Welche Hashverfahren sollten wie eingesetzt werden, um serverseitig eine Passwortauthentifizierung durchführen zu können?

A
  • Ein (aktuelles) Hashverfahren, wo keine Kollisionen bekannt sind: SHA-2, SHA-3, Skein
  • Keine primitive Anwendung, weil dann gleiche Pw von versch. Benutzern = gleicher Hash

Lösung hierfür ist..
- “Salting”
- Slow Hash Functions: Langer Salt, Iterative Anwendung, explizit langsame Hash Funktion

F.17-18/22-23

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Vorlesungsfrage:

Wie funktionieren Timing-Angriffe auf Passwort-Authentifizierung?

A
  • Durch Laufzeitunterschiede von richtigen und falschen Pw-Eingabe kann Angreifer Pw Zeichen für Zeichen knacken = Timing Angriff
  • Aufwand für Bruteforce wird weniger

F.14

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Vorlesungsfrage:

Wie funktionieren Rainbow-Tables und wozu werden sie eingesetzt?

A

Wieso Rainbow-Table?:
- Spart Speicher und Zeit für Bruteforce Angriffe (Time-Memory-Tradeoff)

Wie?
- Benötigt wird jeweilige Hash- und Reduktionsfunktion
- Es werden Ketten gebildet (Länge n)
- Pw. wird gehashed und Ergebnis wird reduziert.. immer wieder
- Gespeichert wird nur Erste und Letzte Spalte
- Angriffsablauf: Hashwert wird bis zu n-mal reduziert und mit letzter Spalte verglichen –> Falls gefunden: Entspr. Zeile durchlaufen bis passendes Pw

F.21

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Vorlesungsfrage:

Wozu dient das Salting von Passwort-Hashes?

A

Salting
- salt ist eine (geeignet große) Zufallszahl, die (im Klartext) gespeichert werden muss

Nutzen:
- Benutzer mit demselben Pw haben unterschiedliche Hash-Werte,
sofern nicht auch das Salt identisch ist
- Angreifer müsste nicht nur eine Hash-Tabelle vorab berechnen, sondern so
viele, wie es unterschiedliche Salt-Werte gibt (–>unattraktiv weil Speicherplatz und Rechenzeit)

F.22

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Vorlesungsfrage:

Warum sollten Slow Hash Functions verwendet werden?

A

Slow Hash Functions:
- Verwenden eines langen Salts
- Iterative Anwendung, z.B. 100.000 Runden des Hashverfahrens
- Explizit langsame Hash-Funktionen

Nutzen:
- Zusätzlicher Rechenaufwand bei legitimer Nutzung nicht signifikant
- Effizienz von Passwort-Knack-Versuchen wird stark reduziert (–>Speicherintensität)

F. 23-24

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Vorlesungsfrage:

Welche Variante von Passwort-Reset-Verfahren passt wofür?

A

Benutzer muss Fragen beantworten, auf die nur er die Antwort kennt, z.B.
“Mädchenname der Mutter”,

- Korrekte Antworten sind durch Bekannte oder nach Recherche in Social Networks oft einfacher zu “knacken” als das Passwort.

Passwort-Reset-Link wird an hinterlegte E-Mail-Adresse geschickt.
- E-Mail-Account ist ggf. kompromittiert; nicht anwendbar bei Dienst E-Mail.

Reset-PIN wird per SMS an hinterlegte Mobiltelefonnummer geschickt.
- Smartphone ist ggf. durch Malware-App kompromittiert.

Service-Desk / Kunden-Hotline anrufen.
- Keine zuverlässige Authentifizierung des Anrufers möglich.

Persönliches Vorsprechen mit amtlichem Ausweis.
- Nur bei “Campus-Diensten” praktikabel.

F.26

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Vorlesungsfrage:

Welche Authentifizierungverfahren bieten sich für eine Mehrfaktor-Authentifizierung an?

A
  • Authentifizierung durch Wissen –> Pw

Für Mehrfaktor AuthN:
- Authentifizierung durch Besitz: Ausweisdokument, TOTP Token, Smartcard
- Authentifizierung durch Biometrie: Fingerabdruck, Gesichtserkennung, Erkennung Tippverhalten

F.29

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Vorlesungsfrage:

Welche potenziellen Probleme sind bei biometrischen Verfahren zu berücksichtigen?

A
  • nicht jeder hat Fingerabdruckleser etc.
  • ggf. erhöhter Support-Aufwand
  • ggf. Komfortreduzierung (geringe Akzeptanz)
  • Annahme, dass Biometrie (Fingerabdruck) nicht kopiert werden können –>Annahme dass Lesegeräte nicht kompromittiert sind
  • Qualitativ hochwertige Messgeräte noch zu Teuer für Masseneinsatz
  • Biometrische Systeme sind fehlerbehaftet

F.30-32

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Vorlesungsfrage:

Wie kann die eID-Funktion des nPA in eigenen Anwendungen verwendet werden?

A

Zur Authentisierung des Clients:
1. Aufruf der Website
2. Weiterleitung vom Dienstanbieter zum eID Service
3. Chip- und Terminalauthentisierung durch eID Service an Bürger
4. Datenübermittlung von Bürger an eID Service
5. Datenübermittlung von eID Service an Dienstanbieter
6. Nutzer wurde authentisiert

F.36-37

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Vorlesungsfrage:

Warum wird die nPA-Online-Ausweisfunktion bislang recht selten eingesetzt?

A
  • Anzahl der nPA Online Dienste weit hinter den Erwartungen (vermehrt andere Formen der AuthN)

Hauptprobleme
- Eingeschränkte Zielgruppe (inkompatibel zu Id-Cards anderer Länder)
- Gesetzlich verordnete schlechte Usability auf Anwenderseite
- Organisatorischer Aufwand und Kosten auf Anbieterseite

F. 33-34

How well did you know this?
1
Not at all
2
3
4
5
Perfectly