Authentifizierung Flashcards

1
Q

Authentifizierung…

A

ist die Bindung einer Identität an ein Subjekt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Authentifizierungsprozess besteht aus…

A
  • Erhalt der Authentifizierungsinformationen vom Subjekt
  • Analyse der Daten
  • Feststellung, ob die Daten mit dem Subjekt assoziiert sind
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Passwort

A

ist eine Information die mit einer Einheit verbunden ist und di die Identität dieser Einheit bestätigt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Angriffe auf Passwortsysteme

A
  • Passwörter erraten
  • Passwörter abfangen
  • Kompromittierung der Passwort-Datei
  • Bedrohung des Subjekts
  • Social Engineering
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Passwörter erraten - Unterschied zwischen Vollständiger und Intelligenter Suche

A

Vollständige Suche - Brute Force
- Ausprobieren aller möglichen Kombinationen von zulässigen Symbolen bis zu einer bestimmten Länge

Intelligente Suche
- ausprobieren von Passwörtern, die irgendwie mit dem Nutzer verbunden sind oder generell der populär sind

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Passwort - Verteidigungsmöglichkeiten

A
  • Default-Passwort wechseln
  • minimale Passwortlänge verwenden
  • Passwortkomplexität
  • Offensichtliche Passwörter vermeiden
  • Passwörter nicht auf unterschiedlichen Systemen wiederverwenden
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Passwort - Systeminterne Verteidigungsmöglichkeiten

A
  • Pro-aktive Passwortüberprüfung
  • Passwortgeneration
  • Alterung von Passwörtern
  • Limitierung der Login-Versuche
  • Benutzer informieren
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Passwörter abfangen (Spoofing) - Vorgehensweise

A
  1. Angreifer lässt ein Programm laufen, dass einen gefälschten Login-Screen anzeigt
  2. Nutzer versucht sich in das System einzuloggen
  3. Er wird nach Benutzername und Passwort gefragt
  4. Der Angreifer speichert diese Daten
  5. Der Login wird mit einer (gefälschten) Fehlermeldung abgebrochen und das Spoofing Programm wird beendet
  6. Benutzer wird dann auf den echten Login-Screen weitergeleitet
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Phishing

A
  • Betrügerische E-Mail
  • Link zu gefälschter Login-Seite
  • Gefälschte Adresse ist in URL sichtbar
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Pharming

A
  • Wenn der Nutzer nach der zu einer bestimmten URL gehörigen IP Adresse fragt, bekommt er eine falsche Adresse als Antwort
  • Angriff gegen den DNS Server oder den PC des Nutzers
  • Wenn der Nutzer versucht die Webseite aufzurufen, wird er auf die falsche Webseite umgelenkt
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Pharming - Gegenmaßnahmen

A
  • Mehrseitige Authentifizierung
  • Vertrauenswürdiger Pfad
  • Anzeige der Anzahl fehlgeschlagener Anmeldeversuche
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Kompromittierung der Passwort-Datei

A
  • Um die Identität eines Nutzers zu überprüfen, vergleicht das System das Passwort mit einem in der Passwort-Datei gespeicherten Wert
  • Die Passwort-Datei ist daher ein äußerst attraktives Angriffsziel für einen Angreifer
  • Selbst wenn die Passwort-Datei verschlüsselt ist, besteht die Möglichkeit für eine Offline-Wörterbuch-Attacke
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Kompromittierung der Passwort Datei - Schützen

A
  • Kryptografischer Schutz
  • Zugriffskontrolle durch das Betriebssystem
  • Eine Kombination von beidem, eventuell mit zusätzlichen Erweiterungen, um Wörterbuch-Attacken auszubremsen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Security Tokens

A
  • Der Nutzer muss ein physikalisches Token vorweisen, um sich zu authentisieren
  • Beispiele: Smartcards oder Identity-Tokens
  • Smartcards könnten eine Alternative zu Passwörtern darstellen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Biometrie

A

Identifikation durch physikalische Merkmale ist so alt wie die Menschheit selbst

  • Fingerabdruck
  • Iris Scan
  • Stimmerkennung
  • Gesichtserkennung
  • Unterschriftenerkennung
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Biometrie - Risiken und Probleme

A
  • Patterns werden nur in Ausnahmefällen präzise übereinstimmen
  • Dadurch entstehen neue Probleme: False Positives und False Negatives
  • Replay Attacken sind möglich
  • Biometrische Attribute können nur schlecht zurückgenommen werden
17
Q

Komponenten der Unterschriftenerkennung

A

Data Capture:
Der Prozess die Unterschrift digital zu konvertieren.

Preprocessing:
Daten werden in standardisiertes Format gebracht.

Feature extraction:
Schlüsselinformationen werden extrahiert.

Comparison process:
Daten werden abgeglichen. Das Ergebnis ist eine Übereinstimmungsrate.

Performance evaluation:
Es wird eine Entscheidung getroffen. Typischerweise anhand von Schwellwerten.

18
Q

Multi-Faktoren Authentifizierung

A
  • Authentifizierungsmechanismen können kombiniert werden und unterschiedliche Methoden können verwendet werden.
  • Angreifer muss mehr wissen oder mehr besitzen

Beispiel: Geldautomat - EC-Karte und PIN

19
Q

Challenge/Response

A
  • Passwörter haben das Problem, dass sie wiederverwendet werden können.
  • Wenn ein Angreifer ein Passwort sieht, kann er es später selber verwenden - Replay Attacke
  • Das System kann nicht zwischen dem Angreifer und rechtmäßigen Nutzer unterscheiden und erlaubt den Zugriff
  • Stattdessen könnte man so authentifizieren, dass jedes mal ein anderes Passwort übertragen wird.
20
Q

Verfahren des Challenge Response

A
  • Nutzer will sich gegenüber des Systems authentifizieren
  • Beide haben sich auf eine geheime Funktion geeinigt
  • Wenn eine Authentifizierung nötig ist, schickt das System eine zufällige Nachricht an den User
  • User antwortet
  • System überprüft die Antwort, in dem es die Antwort selbst ausrechnet und vergleicht