Access Controls Flashcards
¿Qué significan las siglas IAAA?
Identification / Authentication / Authorization / Accounting
¿A qué se refiere el término “Identification”?
Making a claim
¿A qué se refiere el término “Authentication”?
Allows users to support the claim of their identity.
¿Qué es “Identity and Access Management?
Services/ Policies/ procedures for managing a digital identity/provisioning.
¿A qué se refiere el término “Authorization”?
Confirms than an authenticated entity has the privileges and permissions necessary.
¿Qué significa el acrónimo CRUD?
Create / Read/ Update/ Delete
¿Cuáles son los modelos de control de acceso más comúnes?
- DAC, Discretionary Access Control
- MAC, Mandatory Access Control
- RBAC, Role Based Access Control
- RUBAC, Rule Based Access Control
¿A qué se refiere el término “Accountability”?
Tracing an action to a subject, also known as auditing
¿En qué consiste el modelo DAC?
Discretionary Access Control
- Security of an object is at the owner’s discretion
- Identity based, who you are?
¿En qué consiste el modelo MAC?
Mandatory Access Control
- Data owners cannot grant access
- Labels
- Users and data are given a clearance level (confidential, secret, top secret)
¿En qué consiste el modelo RBAC?
Each role as a set of rights and permissions which cannot be changed.
¿Cuáles son los tipos (factores) de autenticación?
Type 1: something you know
Type 2: something you have
Type 3: something you are
¿What’s a cognitive password?
Son preguntas del tipo: ¿a qué escuela fuiste?
¿Cuál es el objetivo de los “clipping levels?
reduce administration overhead
Ejemplo de factores de autenticación tipo 2:
- Token
- Smart Card
- Memory Card
- HW Key
- Certificate
- Cryptographic key
Características de los “Synchronous Token Devices”?
- Rely upon synchronizing with authentication server.
- Authentication server knows what “password” to expect based on time or event.
¿Cómo funciona un “Asynchronous Token Devices”?
- User logs in
- Authentication returns a challenge to the user
- User types challenges string into token device and presses enter.
- Token devices return a reply
- Only that specific user’s token device could respond with the expected reply.
¿Cuál es la característica principal de las Memory Cards?
- Holds information, does not process
- A credit card or ATM card is a type of memory card.
¿Cuál es la característica principal de las SMART CARD?
- Chip
- Often integrated with PKI
- Includes a microprocessor.
- New credit cards
¿Cuáles son algunos ataques conocidos a las SMART CARDS?
- Fault generation
- Micro probing
- Side channel attacks, differential power analysis, electromagnetic analysis.
¿Cuáles son los dos tipos en los que se clasifican los biométricos?
Estáticos
Dinámicos
¿Qué es un biométrico estático?
should not significantly, change over time. Bound to a user’s physiological traits. Fingerprint, hand geometry, iris, retina, etc.
¿Qué es un biométrico dinámico?
Based on behavioral traits. Voice, signaturem keyboard cadence.
¿A qué se le conoce como Error tipo 1?
FALSE REJECTION, a legitimate user is banned form access.
¿A qué se le conoce como error tipo 2?
FALSE ACCEPTANCE, an impostor is allowed access.
The level at which the FRR and the FAR meet is called:
CER (Crossover Error Rate). The lower the number, the more accurate the system. Iris scans are the most accurate.
What are the most known biometrics concerns?
- User acceptance
- Many users fell biometrics are intrusive
- Cost/benefit analysis
- No way to revoke biometrics
Menciona ejemplos de tecnologías de single-sign on:
- Kerberos
- LDAP
- Sesame
- Krypto Knight
¿Qué es kerberos?
A network authetication protocol designed from MITs project Athena. Kerberos tries to ensure authentication security in an insecure environment.
¿Qué tipo de cifrado usa kerberos?
Uses symmetric encryption to verify identifications.
¿Cuáles son los componentes de kerberos?
- AS (Authentication server)
- TGS (Ticket Granting Service)
- KDC (Key Distribution Center) –> runs the TGS & AS
¿Qué un ticket en Kerberos?
Means of distributing session key.
Menciona brevemente como funciona kerberos:
Kerberos funciona como una “FERIA” donde se debe autenticar el usuario a la entrada para que le den un ticket (TGT) para poder accesar.
Una vez dentro debe de contar con tickets de servicio (TGS) dependiendo a donde quiere accesar.
Una vez dentro en el servicio las ACL’s definen si puede o no accesar al servicio.
What’s a constrained user interfaces?
Restrict user access by not allowing them see certain data or have certain funcionality. Examples: views, restricted shells.
What’s a context dependant access control?
System reviews a situation, then makes a decision on access. P. ej. no acceso a nóminas desde casa o después de las 18 horas.
¿Cuáles con las tecnologías o métodos de control de acceso mas conocidos?
- Rule Based Access Control
- Constrained User interfaces
- Content Dependant Access Control
- Context Dependant Access Control
What’s a Content Dependant Access Control?
Access is determined by the type of data. P. ej. email filters tha look for specific things like “confidential”, “SSN” images etc.
¿A qué se refiere el término “Centralized Access Control Administration”?
A centralized place for configuring and managing access control. All the AAA protocols: Authentication, Authorization, Auditing.
Menciona ejemplos de Centralized Access Control Administration:
- RADIUS
- TACACS
- TACACS +
- DIAMETER
¿Qué es RADIUS?
RADIUS (Remote Authentication Dial-In User Services) is an authentication protocol that authenticates and authorizes users.
¿Cómo funciona el servicio RADIUS?
- Users usually dial in to an access server (RADIUS client) that communicates with the RADIUS server.
- RADIUS server usually contains a database of users and credentials.
- Communication between the RADIUS client and server is protected.
¿Qué protocolo usa RADIUS?
UDP
¿Qué protocolo usan TACACS, TACACS+, DIAMETER?
TCP
¿Cuál es el modelo que usa RADIUS?
Supplicant (system trying to connect LAN) + Authenticator (access point, VPN Server) + Central Authenticator Server.
¿Cuál es el estandar que usa RADIUS?
802.1x / EAPoL (EAP over LAN)
¿Qué significas las siglas EAP?
Extensible Authenticator Protocol. Extends beyond passwords and supports many means of authentication.
¿Qué significas las siglas CHAP?
Challenge Handshake Authentication Protocol, better but can only use passwords.
¿Qué es Tempest?
Is a standard to develop countermeasures to protect against this: all devices give off electrical/ magnetic signals.