Felhasználók hitelesítése Flashcards
Mit jelent az azonosítás, hitelesítés és feljogosítás?
Azonosítás: azonosító megadása
Hitelesítés: ellenőrző adat megadása, pl. jelszó
Feljogosítás: erőforráshoz hozzáférési jogok megadása
Milyen módjai vannak a hitelesítésnek?
Tudás alapú: jelszó, PIN, előre meghatározott kérdésekre vonatkozó válaszok
Birtoklás alapú: kulcs, elektronikus kártya, smart kártya
Biometrikus: statikus - ujjlenyomat, írisz, retina, DNS
dinamikus: aláírás, kézírás, beszédhang, tesztbeszéd, gépelési ritmus stb
Jellemezd a jelszavas hitelesítést!
Azonosító alapján dönt a rendszer arról, hogy egy felhasználó jogosult e a hozzáférésre. Azonosító alapján rendel egy privilégiumot egy felhasználóhoz (superuser, guest stb).
Könnyen bárki számára érthető azonosítási folyamat. Nem kell kliens oldali hardver (pl. kártyaolvasó)
Jellemezd az Unix állományokat!
Jelszó és só hash értéket adjuk meg.
Felhasználó választ vagy kap egy jelszót.
Ehhez tartozik egy fix hosszú só érték. A só idő alapú, álvéletlen vagy véletlen generátorok által megadott véletlen szám.
Kiszámoljuk a jelszó és a só lenyomatát.
Jelszófileban tároljuk a sót és a lenyomatot a megadott azonosítóval.
Password file nem tárolja a lenyomatot, azt a shadow file tárolja.
Hogy működik a UNIX azonosítás?
Felhasználó megadja azonosítóját és jelszavát. Oprendszer kikeresi a nyílt sót és a lenyomatot. Kiszámolja a lenyomatot és összehasonlítja a sóval.
Jellemezd az offline szótár támadást és a szivárvány táblákat!
Támadók megszerzik a lenyomatot. Lehetséges jelszavakból szótárat készítenek. Minden sóval hashelik a szótár elemeit. Ha sikertelen, a szótár elemein transzformációkat hajtanak végre és úgy keresik. pl. fordított sorrend, tükrözés, speciális karakterek beszúrása
Szivárvány táblák: előre kiszámolják a lehetséges hash értéket a szótárban lévő elemekre, lehetséges sókkal véve. Eredménye egy hatalmas tábla.
Megelőzés: elég hosszú só és hash értékek. Jelszófileok védelme. Behatolásérzékelő rendszerek, új jelszó gyors újrabeállítása.
Jellemezd az általános védelmi intézkedéseket!
Felhasználók oktatása: tudatosítjuk a jelszóváltás fontosságát és módját.
Számitógép generált jelszavak: ha elég random akkor a felhasználó nem fogja megjegyezni, FIPS 181 olyan szótagokat generál, melyek konkatenációja kiejthető, megjegyezhető.
Reaktív jelszó ellenőrzés: jelszavak folyamatos ellenőrzése feltörő programmal. Kitalált jelszavakat jelentik a felhasználóknak.
Összetett eljárásrend: felhasználó maga választ, de a rendszer ellenőrzi annak megfelelősségét.
Jellemezd a birtoklás alapú hitelesítést!
Kártyák által:
Dombornyomott kártyák: vésett karakterek az elején
Mágneses kártyák: mágnescsík hátul, karakterek az elején
Memória kártyák: adatokat tárol, de nem számol
Smart kártyák: mikrokontrollert és memóriát tartalmaz
Jellemezd a biometrikus hitelesítést!
Biometrikus hitelesítés: felhasználó egyedi, fizikai tulajdonságai alapján hitelesítjük, drágább mint a jelszavas vagy birtoklás alapú
Arcfelismerés: arc elemeinek alakja, elhelyezkedése alapján, alternatív az infravörös hőkamera
Ujjlenyomat: bőrlécrendszer által hátrahagyott nyom a felületen
Kéz geometria: kéz alakja, ujjak szélessége és hossza
Jellemezd a fizikai tulajdonságok alapján történő hitelesítést!
Retinal pattern: szem hátsó falán található vérerek alapján
Írisz: a szem szivárványhártyája
Aláírás: mindenkinek egyedi az aláírása, de egy tulajdonostól többféle minta is származhat
Hang: jobban köthető a tulajdonoshoz mint az aláírás, idővel változik
Jellemezd a távoli hitelesítést!
Interneten, hálózaton keresztül történik.
Fenyegetés: lehallgatás, üzenet visszajátszás
Jelszó protokoll:
Felhasználó elküldi az azonosítóját, az ellenörző generál egy r véletlent (nonce-t) és a noncet két függvény nevével visszaküldi.
Felhasználó visszaküldi a hashelt jelszó noncét f függvénnyel módosítva. Az ellenörző fél tárolja a hasht. Ha megegyezik akkor sikeres.
Biztonsági kérdés: jelszó hashe tárolva van e, f védi a lenyomatot a lehallgatástól, nonce a visszajátszásos támadás ellen véd
Jellemezd a token protokollt!
Felhasználó elküldi az azonosítóját, az ellenörző generál egy r véletlent (nonce-t) és a noncet két függvény nevével visszaküldi.
A token megad egy W’ jelszókódot. Ez statikus, tárolt vagy egyszer használatos.
Felhasználó P’ jelszavának megadásával aktiválja a jelszókódot.
A token elküldi a hashest W’ noncának f függvény általt adott eredményét.
Jellemezd a statikus biometrikus protokollt!
Felhasználó elküldi az azonosítóját, az ellenörző generál egy r véletlent (nonce-t) és a noncet egy függvény nevével visszaküldi.
Kliens oldalon generálódik egy BT’ biometrikus minta majd visszaküldi a noncet, azonosítót és mintát egy E függvényben.
Jellemezd a dinamikus biometrikus protokollt!
Felhasználó elküldi az azonosítóját, az ellenörző generál egy r véletlent (nonce-t) és egy x véletlen kihívást amit egy függvény nevével visszaküldi. A kihívás egy karaktersorozat amit a felhasználónak be kell olvasnia, be kell gépelnie vagy le kell írnia. A kliens titkosítja a véletlent és a biometrikus értéket.