Theorie Flashcards

1
Q

Ressource

A

Ein Objekt oder ein Dienst, der vor unbefugtem Zugriff geschützt werden soll

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Entität

A

Eine Person oder ein Objekt, das Zugang zu einer Ressource erhalten möchte

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Identität

A

Der Name und die Eigenschaften, die wir mit einer Entität verbinden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Domäne

A

Eine Sammlung von Ressourcen, der gegenüber die Entität mit der gleichen Identität auftritt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Zugriffskontrolle

A

regelt, welche Entität welchen Zugriff auf welche Ressourcen der Domäne erhält

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Identifikation

A
  • Subjekt stellt Informationen bereit, die seine Identität gegenüber dem Authentisierungsdienst angeben
  • Vergleich one-to-many
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Authentisierung

A
  • Überprüfung der Identitätsangaben des Subjekts: Ist er, wer er zu sein vorgibt?
  • Vergleich one-to-one
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Credentials

A

wissen
haben (Besitz)
sein (Körperliches Merkmal)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Fehler Biometrie

A

Type I Error: falsche Zurückweisung (False Rejection), FRR

Type II Error: falsche Akzeptanz (False Acceptance), FAR

Crossover Error Rate (CER)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Autorisierung

A

Prozess der Zuweisung exakt definierter Rechte an identifizierte und authentisierte Subjekte entsprechend vorbestimmter Regeln und Grundsätze

benutzerbasiert, rollenbasiert, regelbasiert
nach Rolle, Gruppe, Ort, Zeit, Transaktion

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Autorisierung

Prinzipien

A

default to no access, implicit deny
Alles was nicht ausdrücklich erlaubt wird, ist verboten!

least privilege principle
nur das absolut Notwendigste erlauben

need to know principle
nur in den strengen Grenzen der zu bewältigenden Aufgabe

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Multi-Level-Sicherheitssysteme

A

Schutzstufen für Nutzer und Ressourcen

zB Bell-LaPadula

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Multilaterale Sicherheitsmodelle

A

Schutzstufen und Gruppen für Nutzer und Ressourcen

Compartmented: Bessere Umsetzung des Need-to-Know-Prinzips

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Passwörter

A

statische PW

OTP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

OTP

A

verhindert Replay-Angriffe

  • Liste
  • Generator
    • zeitgesteuert
    • ereignisgesteuert
    • challenge-gesteuert
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

TANs

A
  • statische TAN
  • indizierte TAN (challenge-basiert)
  • TAN-Generator
17
Q

Biometrie

A
Einmaligkeit
Konstanz
Messbarkeit
Universalität
Akzeptanz

Identifikation (1:n)
Verifikation (1:1)

Probleme: Failure to Enroll, Lebenderkennung

18
Q

Fingerabdrücke

A

Bildvergleich: Bildkorrelation. Sind Bilder hinreichend ähnlich?

Minutienvergleich: Merkmalsextraktor identifiziert markante Punkte und übersetzt sie in eine mathematische Beschreibung

19
Q

Biometrie

Vor-/Nachteile

A
  • biometrischen Merkmalsdaten gibt Zugang zu allen Rechten des Betreffenden
  • Schaden ist irreversibel: es können nicht einfach neue Credentials vergeben werden
  • False Acceptance / False Rejection Rate
  • False Enrollment Rate
  • Fälschung oft möglich
  • biometrische Daten sind öffentlich erkennbar

+ Hohe Sicherheit (umstritten!)
+ Biometrische Daten werden ständig mitgeführt
+ Eingabe für den Nutzer einfach
+ Eindeutige Identifikation möglich

20
Q

DAC

A

Benutzerbasierte Autorisierung

  • Besitzer von Ressourcen entscheiden selbst, ob sie den Zugriff beschränken wollen
  • Berechtigungen werden pro Nutzer vergeben
  • Eigene Rechte können weitergegeben werden

ACM, ACL, Capability List

21
Q

ACL

A
  • Objektsicht auf Berechtigungen
  • Spaltenweise Realisierung der Zugriffskontrollmatrix

ACL(Datei1) = ((Ernie, {r, w, x}), (Bert, {owner, r})

22
Q

Capability-List

A
  • Subjektsicht auf Berechtigungen
  • Zeilenweise Realisierung der Zugriffskontrollmatrix

CList(Ernie) = ((Datei1, {r, w, x}), (Datei2, {owner, x})

23
Q

MAC

A

Regelbasierte Autorisierung
Implementierung mittels Regeln und Eigenschaften (Labels)

Multi-Level, Multilaterale Systeme
- Bell-LaPadula, Biba, Chinese Wall, Compartmented

24
Q

Bell-LaPadula-Modell

A
  • Ziel: Vertraulichkeit

Sicherheitsklasse (Clearance) für Nutzer
Sicherheitsklassifikation (Classification) für Objekte
Sicherheitskategorien (Compartments)

no read up, no write down

25
Q

Biba-Modell

A

Ziel: Integrität

no read down, no write up

26
Q

Chinese-Wall-Modell

A

Einteilung nach Klassen von Interessenkonflikten

nur Zugriff, wenn ein Objekt sich in einer ganz anderen Conflict of Interest-Klasse befindet oder in einer Klasse, in der man schon Zugriff hat

27
Q

RBAC

A

Hierarchical RBAC: Erweiterung des Core RBAC um Rollenhierarchien

Constrained RBAC: Erweiterung des Hierarchical RBAC um Funktionstrennung

28
Q

Hash-Chains

A
  • Wie kann man Einmalpasswörter per Generator berechnen?

• Client (z.B. Generator) erhält ein zufälliges Seed-Passwort
• Client erzeugt den Wert durch n-maliges Hashen von w
- Server erhält Paar (wn ,n)
Client berechnet bei der i-ten Authentisierung den Wert und schickt ihn an den Server
• Nach i Authentisierungen kennt der Server die hintersten i + 1 Werte der Chain
• Der User authentisiert sich mit dem nächsten Wert der Hash Chain.

29
Q

Zero-Knowledge

A
  • Nutzer (Prover) beweist dem Server (Verifier), dass er ein bestimmtes Geheimnis kennt
  • Server selbst kennt das Geheimnis nicht, kann aber die Korrektheit des Beweises überprüfen.
  • Angreifer kann aus der Beobachtung der Kommunikation beweisbar nichts lernen
  • Beispiel für das Konzept: Lösen nichtlinearer Gleichungen
30
Q

Salt

A

zufällig gewählte Zeichenfolge, die an einen gegebenen Klartext vor der Verwendung als Eingabe einer Hashfunktion angehängt wird, um die Entropie der Eingabe zu erhöhen. Bei der Generierung eines Passworts wird der dort verwendete Salt zusammen mit dem entstandenen Hashwert in einer Datenbank gespeichert.