Sec-05-Authentication & Access Control Flashcards

1
Q

Authentication vs. Authorization: What’s the Difference?

A

Authentication verifies the identity of a user or service, and authorization determines their access rights.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was bedeutet Authentifizierung?

A

Authentifizierung ist der Prozess, bei dem die Identität eines Subjekts überprüft wird, indem es mit einer bestimmten Identität verbunden wird.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Welche drei Hauptarten von Authentifizierungsfaktoren gibt es?

A

Wissensfaktoren (Knowledge Factors) → Was das Subjekt weiß (z.B. Passwörter, PINs).

Besitzfaktoren (Ownership Factors) → Was das Subjekt besitzt (z.B. Chipkarten, Sicherheitstoken).

Biometrische Faktoren (Human/Inherent Factors) → Was das Subjekt ist (z.B. Fingerabdruck, Iris-Scan).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Welche Vorteile hat die Passwort-Authentifizierung?

A

Sie ist einfach zu implementieren und benötigt keine spezielle Hardware.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Was sind die Schwächen von Passwörtern?

A

Menschen haben begrenzte Gedächtniskapazität, wählen oft schwache oder leicht zu erratende Passwörter.

Passwörter können gestohlen oder ausgespäht werden (z.B. durch Phishing oder Keylogger).

Wiederverwendung von Passwörtern macht Angriffe einfacher.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Warum sind Sicherheitstoken oder Chipkarten sicherer als Passwörter?

A

Weil sie nicht so einfach kopiert oder erraten werden können. Aber können sie gestohlen oder verloren gehen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Welche Vorteile und Nachteile hat die biometrische Authentifizierung?

A

Vorteile: Starke Bindung zwischen Identität und Person, schwer fälschbar.

Nachteile: Kann nicht einfach ersetzt werden (z.B. kann ein Fingerabdruck nicht geändert werden), Datenschutzprobleme.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Was ist Multi-Faktor-Authentifizierung?

A

Eine Kombination von mindestens zwei verschiedenen Authentifizierungsfaktoren.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Nenne ein Beispiel für Multi-Faktor-Authentifizierung aus dem Alltag.

A

Bezahlung mit Kreditkarte
- Scan der Kreditkarte (Besitzfaktoren-Ownership).
- Handschriftliche Unterschrift (Faktor Mensch).

Zahlung mit Debitkarte
- Scannen der Debitkarte (Besitzfaktoren).
- Eingabe der Karten-PIN (Wissensfaktoren).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Was ist ein Passwort?

A

-> Ein Passwort ist eine geheime Zeichenfolge (Wort, Phrase oder Zahl), die zur Authentifizierung einer Person gegenüber einem System dient.

*Häufig in Kombination mit (a)symmetrischer Kryptographie:

z.B. Passwort wird auf den Schlüssel einer symmetrischen Chiffre abgebildet

z. B. Passwort schützt privaten Schlüssel eines Public-Key-Algorithmus

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Warum sind Passwörter die häufigste Authentifizierungsmethode?

A

Weil sie einfach zu implementieren sind, keine spezielle Hardware erfordern und Benutzer sie leicht verstehen können.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Problems with Passwords:

Welche Sicherheitsrisiken gibt es bei der Verwendung von Passwörtern?

A

1)Passwort-Snooping: Abhören von Passwörtern in Netzwerkverkehr. (eng. Eavesdropping of passwords in network traffic)
(Tastatur Eingabe) Abrufen von Passwörtern von Hosts (z. B. über Malware)

2)Password guessing (online) or cracking (offline):

Dictionary attacks = guessing using dictionary of words
Brute-force attacks = guessing using all possible strings

Passwort-Wiederverwendung: Nutzer verwenden dasselbe Passwort für mehrere Dienste, was Sicherheitsrisiken erhöht.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Was bedeutet „Passwort-Cracking“?

A

Passwort-Cracking ist der Versuch, ein Passwort durch verschiedene Angriffsstrategien zu erraten oder zu berechnen, um unbefugten Zugriff auf ein System/gestohlene Datenbank zu erhalten.

-> Wenn eine Passwort-Datenbank gestohlen wird, können Angreifer offline unendlich viele Versuche durchführen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Warum ist das Speichern von Passwörtern im Klartext gefährlich?

A

Falls eine Datenbank gestohlen wird, haben Angreifer direkten Zugriff auf alle Passwörter.

Nutzer verwenden oft dasselbe Passwort auf mehreren Plattformen, was zu großflächigem Missbrauch führen kann.

Die Sicherheitsrichtlinien verlangen eine sichere Speicherung, um Angriffe wie Datenlecks zu verhindern.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Wie speichert man Passwörter sicher?

A

Hashing: Das Passwort wird mit einer kryptografischen Hash-Funktion in einen eindeutigen Wert umgewandelt.

Salting: Ein zufälliger String (Salt) wird dem Passwort hinzugefügt und gespeichert, bevor es gehasht wird. Dadurch werden identische Passwörter unterschiedlich gehasht, was Angriffe erschwert.

Key-Stretching: Mehrfache Anwendung der Hash-Funktion, um Brute-Force-Angriffe zu verlangsamen. (Slowing-down Crackers)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Was ist eine kryptografische Hash-Funktion?

A

Eine Einwegfunktion, die einen Eingabewert in eine feste Länge transformiert.

Beispiel: hash(“passwort123”) → 5f4dcc3b5aa765d61d8327deb882cf99 (MD5).

Ein guter Hash ist deterministisch (gleiche Eingabe → gleiche Ausgabe), aber nicht umkehrbar.

17
Q

Security depends on….

A

quality of password, hash and salt.

18
Q

Was ist Challenge-Response-Authentifizierung?

A

Challenge-Response ist ein Authentifizierungsverfahren, bei dem das System eine zufällige Herausforderung (Challenge) sendet und der Benutzer eine berechnete Antwort (Response) zurückgibt. Die Identität wird dadurch überprüft, ohne dass das Passwort direkt übertragen wird.

19
Q

Warum wird Challenge-Response als sicherer als einfache Passwort-Authentifizierung angesehen?

A

Das Passwort selbst wird nicht übertragen, sondern nur eine berechnete Antwort.

Jede Challenge ist einzigartig, was Replay-Angriffe verhindert.

Es nutzt kryptografische Verfahren, um das Passwort zu schützen.

20
Q

Was sind typische Einsatzbereiche von Challenge-Response-Authentifizierung?

A

Zwei-Faktor-Authentifizierung (2FA)
Smartcards und Hardware-Token
Online-Banking und digitale Signaturen
Netzwerkzugang (z. B. SSH-Authentifizierung)

21
Q

Wie läuft ein Challenge-Response-Authentifizierungsprozess ab?

A

Das System sendet eine Challenge (eine zufällige Zahl oder ein Bitmuster).

Der Benutzer berechnet mit einer geheimen Funktion F(M) die Antwort.

Das System überprüft, ob die Response korrekt ist.

22
Q

Warum verwendet Challenge-Response eine zufällige Challenge?

A

Damit sich die Challenge jedes Mal ändert und ein Angreifer eine zuvor aufgezeichnete Antwort nicht wiederverwenden kann (Schutz vor Replay-Angriffen).

23
Q

Beispiel 1: Einmalpasswörter (OTP) mit Challenge-Response

Wie funktioniert Challenge-Response bei Einmalpasswörtern (OTP)?

A

Das System sendet eine Challenge (z. B. eine TAN-Nummer oder einen Zählerwert).

Der Benutzer gibt die entsprechende Antwort (OTP) aus einer zuvor generierten Liste ein.

Jede Antwort kann nur einmal verwendet werden.

24
Q

Beispiel 2: RSA SecurID Token

Wie funktioniert Challenge-Response bei RSA SecurID?

A

-> Dazu braucht man ein Gerät.

Der Benutzer besitzt ein Hardware-Token, das alle 60 Sekunden eine neue Zahl generiert.

Diese Zahl basiert auf einem geheimen Seed und der aktuellen Uhrzeit.

Das System kann die erwartete Antwort berechnen und verifizieren.

25
Q

Was ist Zugriffskontrolle (Access Control)?

A

Zugriffskontrolle bestimmt, welche Benutzer oder Prozesse auf welche Ressourcen zugreifen dürfen und welche Aktionen sie ausführen können.

26
Q

Warum ist Zugriffskontrolle wichtig?

A

Schutz sensibler Daten vor unbefugtem (unauthorized) Zugriff.

Einhaltung von Sicherheitsrichtlinien (z. B. Datenschutzbestimmungen).

Minimierung von Schäden durch Insider-Bedrohungen oder Hackerangriffe.

27
Q

Was machen Autorisierung und Zugangskontrolle ?

A
  • Kontrolle darüber, was ein Subjekt tun darf
  • Verwaltung von Berechtigungen und Fähigkeiten
  • Häufig enge Kopplung mit Authentifizierung

Schema zum Verstehen:

Identität - bindet - Alice (Subject) - (Aktion)-(aber erlaubt?) - Object

Also Identität bindet zum Subject (Alice) - Authentifizierung

dann Alice tut eine Aktion zur Object (Programm, Anwendung usw.) aber erlaubt ? - Autorisierung und Zugriffskontroll

28
Q

Was tut Access Control Matrix ?

A

Zugriffsmatrix bildet Subjekten und Objekten auf Befugnisse (Autorisierung/Berechtigungen) ab.

-die Spalten für Objects stellen die Zugangskontrolllisten dar.

-die Zeilen für Subjects stellen die Capabilities -(Fähigkeiten) dar.

29
Q

Welche einige Merkmale werden von Zugangskontrollmodellen zugeordnet ?

A
  • Definition von Objekten und Subjekten:
    Subjekte können z.B. Benutzer, Prozesse oder Hosts sein
  • Repräsentation von Berechtigungen (permissions)
    z. B. Spalten (Zugangskontrolllisten), Zeilen (Fähigkeiten)
  • Verwaltung von Berechtigungen (permissions)
    z. B. diskretionäre, obligatorische oder rollenbasierte Zugriffskontrolle. (discretionary, mandatory or role-based access control)
30
Q

Was ist eine Access Control List (ACL)? Was sind die Vorteile und Nachteile von ACLs?

A

Eine ACL ist eine Liste von Zugriffsrechten, die mit einem Objekt (z. B. einer Datei) verknüpft ist.

z.B Eine Datei kann eine ACL haben, die festlegt, welche Benutzer sie lesen oder ändern dürfen.

Vorteile:

Effiziente Verwaltung von Berechtigungen für einzelne Objekte.
Einfache Implementierung in Betriebssystemen und Datenbanken.

Nachteile:

Kann sehr lang und schwer zu verwalten sein, wenn viele Benutzer existieren.
Fehlende zentrale Kontrolle, wenn ACLs individuell geändert werden.

31
Q

Was ist Capability-Based Access Control?

A

Anstatt Zugriffsrechte mit Objekten zu verknüpfen (wie bei ACLs), werden sie mit Benutzern (Subjekten) gespeichert.
Jeder Benutzer hat eine “Capability List” (Fähigkeitsliste), die zeigt, auf welche Ressourcen er zugreifen kann.

32
Q

Was sind die drei grundlegenden Zugriffskontrollmodelle?

A

Diskretionäre Zugriffskontrolle (DAC) = Der Eigentümer/Benutzer eines Objekts kontrolliert den Zugriff. Bequem, aber unsicher, wenn das Objekt den Besitzer wechselt.

(Mandatory) Obligatorische Zugriffskontrolle (MAC) = System erzwingt global die Zugriffskontrolle. Sehr sicher, aber mühsam zu entwerfen und zu betreiben.
(z.B. Militärische Systeme)

Rollenbasierte Zugriffskontrolle (RBAC) = System erzwingt Zugriffskontrolle mit Hilfe von Rollen. *Zwischen den Modellen DAC und MAC
(z.B. Admin, User, Gast).

33
Q

Wie funktioniert Zugriffskontrolle in Unix-Systemen?

A

Jede Datei hat Besitzer, Gruppe und Rechte (Lesen, Schreiben, Ausführen).
Das System prüft beim Zugriff, ob der Benutzer die erforderlichen Rechte hat.

34
Q

Was ist der Unterschied zwischen Authentifizierung und Zugriffskontrolle?

A

Authentifizierung: Überprüfung, ob eine Person die ist, für die sie sich ausgibt.

Zugriffskontrolle: Bestimmt, welche Rechte eine authentifizierte Person hat.