Authentikationsverfahren Flashcards

1
Q

Welche (Authentikations-)Verfahren gibt es? (4)

A
  1. Passwort Verfahren
  2. Einmal-Passwort Verfahren
  3. Challenge-Response-Verfahren
  4. Biometrische Verfahren
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Authentikation ist die Überprüfung..

A

der Echtheit bzw. Idendität

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Passwort Verfahren (3)

A
  1. Einfachstes Authentikationsverfahren
  2. kann bei Klartextübermittlung mitgelesen werden
  3. Passwort-regeln müssen eingehalten werden
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Einmal-Passwort Verfahren

A

Jedes Password wird nur einmal verwendet.

  1. Entweder Passwörter werden vorher definiert (Tan)
  2. Benutzer berechnet Sie nach Verfahren
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Challenge Response Verfahren

A
  1. Benutzer muss sich spontan kryptographisch beweisen.
  2. Schlüssel und Verfahren wird benötigt
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Biometrische Verfahren

A

Identifikation und Authentikation mittels biometrischer Merkmale.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Biometrische Verfahren Aktiv (4)

A
  1. Stimme
  2. Unterschrift
  3. Gestik
  4. Tippverhalten
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Biometrische Verfahren Passiv (5)

A
  1. Fingerprint
  2. Retina
  3. Iris
  4. Gesicht
  5. Ohr
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Security Token (wer benutzt ST?)

A

Benutzer besitzt persönliches Security Token.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Verfahren Security Token/Challenge Response(4)

A
  1. Firewall berechnet im Sicherheitsmodul Challenges für Benutzer
  2. Firewall sendet Challenge an Benutzer
  3. Benutzer berechnet Challenge und sendet zu Firewall
  4. Firewall prüft mit eigener Rechnung den Response
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Vorteile Security Token (3)

A
  1. Keine besonderen Anforderungen an Hard- und Software
  2. Eingaben und Berechnungen erfolgen über Token und Sicherheitsmodul
  3. Besonders sicher, da Token besonders Sicher
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Nachteile Security Token (1)

A

Für den Benutzer aufwendig, da mehrere Schritte notwendig

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Akzeptanzraten Kürzel “FAR”

A

False Acceptance Rate

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Bedeutung “FAR”

A

Erkennung einer nicht berechtigten Person als berechtigt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Berechnung “FAR”

A

Anzahl der Vergleiche nicht affiner Merkmale die einen Match ergeben

_________________________________________

Gesamtanzahl der Vergleich nicht affiner Merkmale

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Akzeptanzraten Kürzel “FRR”

A

False Rejection Rate

17
Q

Bedeutung “FRR”

A

Unberechtigte Abweisung berechtigter Person

18
Q

Berechnung “FRR”

A

Anzahl der Vergleiche Affiner Merkmale, die einen NON-Match ergeben

______________________________________

Gesamtanzahl der Vergleiche affiner Merkmale

19
Q

Bedeutung Affinität

A

Zwei Aufnahmen eines biometrischen Merkmals werden genau dann als affin bezeichnet, wenn sie vom selben Körper aufgenommen wurden

20
Q

Kürzel “FIDO”

A

Fast Identity Online

21
Q

Was stellt die FIDO Alliance bereit?

A

Eine starke multifaktor Authentikation, aufbauend auf den Fähigkeiten des jeweiligen Geräts, auf dem die Authentikation durchgeführt wird

22
Q

Vorteile FIDO? (7)

A
  1. Wahlmöglichkeiten zw. versch. Authentikationsmechanismen
  2. Vereinfachung der Integration neuer Authentikationsmechanismen
  3. Erweiterbarkeit
  4. Verwenndung offener Standards (wenn möglich)
  5. Entwicklung neuer offener Standards (wenn nötig)
  6. Datenschutz
  7. Benutzerkomfort
23
Q

Was für Spezifikationen stellt FIDO bereit? (2)

A
  1. UAF
  2. U2F
24
Q

Wofür steht UAF?

A

Universal Authentication Framework

25
Q

Wofür steht U2F?

A

Universal 2nd Factor

26
Q

Was ist das Ziel von UAF?

A

Bereitstellung passwortloser und multifaktor Sicherheit für Online-Dienste

27
Q

Wie funktioniert UAF beim Benutzer? (2)

A
  1. Benutzer wählt auf seinem Gerät verfügbaren Auth-Mechanismus aus um sich bei einem Online-Dienst zu registrieren.
  2. Nach der Registrierung kann der entsprechende Auth.Mechanismus für die Anmeldung beim Dienst verwendet werden
28
Q

Was erlaubt UAF außerdem? (1)

A

Die Filterung von anwendbaren Auth-Mechanismen durch den Online-Dienst (vertrauen in bestimmte Mechanismen)

29
Q

Was ist das Ziel von U2F?

A

Verbesserung der Sicherheit eines Online-Dienstes durch zusätzliche Zwei-Faktor-Authentikation

30
Q

Wie funktioniert U2F? (2)

A
  1. User kann sich normal mit seinem gewohnten Mechanismus einloggen.
  2. Online Dienst kann zu jeder Zeit einen Token vom Benutzer verlangen für weitere Authentikation.
31
Q

FIDO Client-Seite (3)

A
  1. Realisiert Client Seite der FIDO Protokolle auf dem Gerät des Benutzers
  2. Interagiert mit Authenticator und User-Agent auf dem Gerät
  3. Empfängt UAF-Protokoll-Nachrichten vom FIDO Server
32
Q

FIDO Server Seite (7)

A
  1. Realisiert die Server-Seite des Protokolls
  2. Interagiert mit Online-Diensten
  3. Sendet UAF-Protokoll-Nachrichten an den FIDO Client
  4. Validiert UAF-Protokoll Antworten
  5. Verwaltet FIDO Benutzerdaten und kennt UserID des Benutzers im Online Dienst
  6. Steuert die Filterung der Authentikation
  7. Als Service oder Standalone aufgestellt