Theorie Flashcards
Ressource
Ein Objekt oder ein Dienst, der vor unbefugtem Zugriff geschützt werden soll
Entität
Eine Person oder ein Objekt, das Zugang zu einer Ressource erhalten möchte
Identität
Der Name und die Eigenschaften, die wir mit einer Entität verbinden
Domäne
Eine Sammlung von Ressourcen, der gegenüber die Entität mit der gleichen Identität auftritt.
Zugriffskontrolle
regelt, welche Entität welchen Zugriff auf welche Ressourcen der Domäne erhält
Identifikation
- Subjekt stellt Informationen bereit, die seine Identität gegenüber dem Authentisierungsdienst angeben
- Vergleich one-to-many
Authentisierung
- Überprüfung der Identitätsangaben des Subjekts: Ist er, wer er zu sein vorgibt?
- Vergleich one-to-one
Credentials
wissen
haben (Besitz)
sein (Körperliches Merkmal)
Fehler Biometrie
Type I Error: falsche Zurückweisung (False Rejection), FRR
Type II Error: falsche Akzeptanz (False Acceptance), FAR
Crossover Error Rate (CER)
Autorisierung
Prozess der Zuweisung exakt definierter Rechte an identifizierte und authentisierte Subjekte entsprechend vorbestimmter Regeln und Grundsätze
benutzerbasiert, rollenbasiert, regelbasiert
nach Rolle, Gruppe, Ort, Zeit, Transaktion
Autorisierung
Prinzipien
default to no access, implicit deny
Alles was nicht ausdrücklich erlaubt wird, ist verboten!
least privilege principle
nur das absolut Notwendigste erlauben
need to know principle
nur in den strengen Grenzen der zu bewältigenden Aufgabe
Multi-Level-Sicherheitssysteme
Schutzstufen für Nutzer und Ressourcen
zB Bell-LaPadula
Multilaterale Sicherheitsmodelle
Schutzstufen und Gruppen für Nutzer und Ressourcen
Compartmented: Bessere Umsetzung des Need-to-Know-Prinzips
Passwörter
statische PW
OTP
OTP
verhindert Replay-Angriffe
- Liste
- Generator
- zeitgesteuert
- ereignisgesteuert
- challenge-gesteuert
TANs
- statische TAN
- indizierte TAN (challenge-basiert)
- TAN-Generator
Biometrie
Einmaligkeit Konstanz Messbarkeit Universalität Akzeptanz
Identifikation (1:n)
Verifikation (1:1)
Probleme: Failure to Enroll, Lebenderkennung
Fingerabdrücke
Bildvergleich: Bildkorrelation. Sind Bilder hinreichend ähnlich?
Minutienvergleich: Merkmalsextraktor identifiziert markante Punkte und übersetzt sie in eine mathematische Beschreibung
Biometrie
Vor-/Nachteile
- biometrischen Merkmalsdaten gibt Zugang zu allen Rechten des Betreffenden
- Schaden ist irreversibel: es können nicht einfach neue Credentials vergeben werden
- False Acceptance / False Rejection Rate
- False Enrollment Rate
- Fälschung oft möglich
- biometrische Daten sind öffentlich erkennbar
+ Hohe Sicherheit (umstritten!)
+ Biometrische Daten werden ständig mitgeführt
+ Eingabe für den Nutzer einfach
+ Eindeutige Identifikation möglich
DAC
Benutzerbasierte Autorisierung
- Besitzer von Ressourcen entscheiden selbst, ob sie den Zugriff beschränken wollen
- Berechtigungen werden pro Nutzer vergeben
- Eigene Rechte können weitergegeben werden
ACM, ACL, Capability List
ACL
- Objektsicht auf Berechtigungen
- Spaltenweise Realisierung der Zugriffskontrollmatrix
ACL(Datei1) = ((Ernie, {r, w, x}), (Bert, {owner, r})
Capability-List
- Subjektsicht auf Berechtigungen
- Zeilenweise Realisierung der Zugriffskontrollmatrix
CList(Ernie) = ((Datei1, {r, w, x}), (Datei2, {owner, x})
MAC
Regelbasierte Autorisierung
Implementierung mittels Regeln und Eigenschaften (Labels)
Multi-Level, Multilaterale Systeme
- Bell-LaPadula, Biba, Chinese Wall, Compartmented
Bell-LaPadula-Modell
- Ziel: Vertraulichkeit
Sicherheitsklasse (Clearance) für Nutzer
Sicherheitsklassifikation (Classification) für Objekte
Sicherheitskategorien (Compartments)
no read up, no write down
Biba-Modell
Ziel: Integrität
no read down, no write up
Chinese-Wall-Modell
Einteilung nach Klassen von Interessenkonflikten
nur Zugriff, wenn ein Objekt sich in einer ganz anderen Conflict of Interest-Klasse befindet oder in einer Klasse, in der man schon Zugriff hat
RBAC
Hierarchical RBAC: Erweiterung des Core RBAC um Rollenhierarchien
Constrained RBAC: Erweiterung des Hierarchical RBAC um Funktionstrennung
Hash-Chains
- Wie kann man Einmalpasswörter per Generator berechnen?
• Client (z.B. Generator) erhält ein zufälliges Seed-Passwort
• Client erzeugt den Wert durch n-maliges Hashen von w
- Server erhält Paar (wn ,n)
Client berechnet bei der i-ten Authentisierung den Wert und schickt ihn an den Server
• Nach i Authentisierungen kennt der Server die hintersten i + 1 Werte der Chain
• Der User authentisiert sich mit dem nächsten Wert der Hash Chain.
Zero-Knowledge
- Nutzer (Prover) beweist dem Server (Verifier), dass er ein bestimmtes Geheimnis kennt
- Server selbst kennt das Geheimnis nicht, kann aber die Korrektheit des Beweises überprüfen.
- Angreifer kann aus der Beobachtung der Kommunikation beweisbar nichts lernen
- Beispiel für das Konzept: Lösen nichtlinearer Gleichungen
Salt
zufällig gewählte Zeichenfolge, die an einen gegebenen Klartext vor der Verwendung als Eingabe einer Hashfunktion angehängt wird, um die Entropie der Eingabe zu erhöhen. Bei der Generierung eines Passworts wird der dort verwendete Salt zusammen mit dem entstandenen Hashwert in einer Datenbank gespeichert.