Vorlesung 5 Flashcards

1
Q

Was ist Authentifizierung?

A

Der Prozess der Bestätigung der Identität eines Benutzers oder Systems, oft durch Überprüfung von Anmeldeinformationen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was ist der Unterschied zwischen Authentifizierung und Autorisierung?

A
  • Authentifizierung: Überprüfung, ob eine Person ist, wer sie vorgibt zu sein.
  • Autorisierung: Entscheidung, ob diese Person Zugriff auf eine Ressource hat.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Welche drei Faktoren gibt es zur Authentifizierung?

A
  1. Wissen – Etwas, das der Benutzer weiß (z. B. Passwort, PIN).
  2. Besitz – Etwas, das der Benutzer besitzt (z. B. Sicherheits-Token, EC-Karte).
  3. Biometrie – Etwas, das der Benutzer ist (z. B. Fingerabdruck, Gesichtserkennung).
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was ist Multi-Faktor-Authentifizierung (MFA)?

A

Eine Kombination aus mindestens zwei Authentifizierungsfaktoren (z. B. Passwort + Fingerabdruck).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Warum ist Multi-Faktor-Authentifizierung sicherer als Einzelfaktor-Authentifizierung?

A

Weil ein Angreifer mehrere unabhängige Hürden überwinden muss, anstatt nur ein Passwort zu erraten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Warum sind Passwörter allein nicht sicher genug?

A
  • Nutzer wählen oft schwache oder wiederverwendete Passwörter.
  • Passwortdatenbanken können durch Datenlecks kompromittiert werden.
  • Angriffe wie Phishing oder Credential Stuffing sind möglich.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Welche Angriffsmethoden gibt es auf passwortbasierte Authentifizierung?

A
  • Brute-Force-Angriff: Durchprobieren aller möglichen Passwörter.
  • Wörterbuchangriff: Testen häufig verwendeter Passwörter.
  • Credential Stuffing: Nutzung gestohlener Passwörter aus früheren Leaks.
  • Phishing: Nutzer dazu bringen, ihre Passwörter preiszugeben.
  • Shoulder Surfing: Passwörter durch Beobachten ausspähen.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Wie können Server Passwörter sicher speichern?

A

Durch Hashing und Salting, damit selbst bei einem Datenleck keine Passwörter im Klartext zugänglich sind.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Warum wird Salt beim Hashing von Passwörtern verwendet?

A

Um zu verhindern, dass gleiche Passwörter denselben Hash haben, was Angriffe durch Rainbow Tables erschwert.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Welche Hashfunktionen sind für die Speicherung von Passwörtern empfehlenswert?

A

PBKDF2, bcrypt, Argon2 – weil sie iterativ sind und Brute-Force-Angriffe verlangsamen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Warum sind einfache Passwortrichtlinien wie „mindestens 8 Zeichen, ein Sonderzeichen“ nicht optimal?

A
  • Nutzer neigen dazu, vorhersehbare Muster zu verwenden.
  • Lange, zufällige Passwörter oder Passphrasen sind sicherer.
  • Passwort-Manager helfen, komplexe Passwörter zu verwalten.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Was ist ein One-Time Password (OTP)?

A

Ein einmalig gültiges Passwort, das oft per SMS, E-Mail oder App generiert wird.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Warum ist SMS als zweiter Faktor problematisch?

A
  • Angreifer können durch SIM-Swapping die Kontrolle über SMS erhalten.
  • SMS kann durch Man-in-the-Middle-Angriffe abgefangen werden.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Wie funktioniert die FIDO2-Authentifizierung?

A
  • Nutzt asymmetrische Kryptographie zur Authentifizierung ohne Passwörter.
  • Der Server speichert nur den öffentlichen Schlüssel.
  • Der private Schlüssel bleibt sicher auf dem Gerät des Nutzers.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Was ist der Unterschied zwischen FIDO2 und Passkeys?

A

FIDO2 ist der technische Standard für passwortlose Authentifizierung. Passkeys sind eine benutzerfreundliche Implementierung davon.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Was ist ein Security Token?

A

Ein physisches Gerät (z. B. YubiKey), das für die Authentifizierung genutzt wird.

17
Q

Was ist der Unterschied zwischen Einweg- und Zweiweg-Authentifizierung?

A
  • Einweg-Authentifizierung: Der Nutzer authentifiziert sich gegenüber dem Server.
  • Zweiweg-Authentifizierung: Beide Parteien authentifizieren sich gegenseitig (z. B. TLS mit Client-Zertifikaten).
18
Q

Was ist eine Challenge-Response-Authentifizierung?

A

Ein Verfahren, bei dem der Server eine zufällige Herausforderung sendet, die der Nutzer mit einer verschlüsselten Antwort beantwortet.

19
Q

Wie schützt Liveness Detection biometrische Systeme?

A

Durch Überprüfung von Merkmalen wie Blinzeln oder Wärme, um Spoofing mit Fotos oder Masken zu verhindern.

20
Q

Warum sind biometrische Authentifizierungsmethoden nicht immer sicher?

A
  • Biometrische Merkmale können nicht einfach geändert werden, falls sie kompromittiert werden.
  • Hochauflösende Bilder oder künstliche Fingerabdrücke können genutzt werden, um Scanner zu täuschen.
21
Q

Was ist die False Acceptance Rate (FAR)?

A

Der Anteil der fälschlicherweise akzeptierten nicht berechtigten Nutzer bei biometrischer Authentifizierung.

22
Q

Was ist die False Rejection Rate (FRR)?

A

Der Anteil der berechtigten Nutzer, die fälschlicherweise abgelehnt werden.

23
Q

Was bedeutet die Equal Error Rate (EER) in biometrischen Systemen?

A

Der Punkt, an dem FAR und FRR gleich groß sind – oft als Maß für die Gesamtgenauigkeit eines Systems verwendet.

24
Q

Warum ist die Identifizierung mit biometrischen Daten problematisch?

A
  • Identitätsdiebstahl ist möglich, da biometrische Merkmale nicht zurückgesetzt werden können.
  • Datenschutzbedenken bei zentraler Speicherung von biometrischen Daten.
25
Q

Warum sind graphische Passwörter wie Windows Picture Passwords weniger verbreitet?

A
  • Schwierigkeit, eine ausreichende Passwortvielfalt zu gewährleisten.
  • Erhöhte Anfälligkeit für Shoulder-Surfing-Angriffe.
  • Weniger Standardisierung und Unterstützung in der Softwarelandschaft.
26
Q

Wie funktionieren Passfaces?

A

Der Nutzer authentifiziert sich, indem er bekannte Gesichter aus einer Menge von Bildern auswählt.

27
Q

Was ist ein gutes Passwort?

A

Ein langes, zufälliges Passwort oder eine Passphrase mit mindestens 12–16 Zeichen, idealerweise generiert und gespeichert in einem Passwort-Manager.

28
Q

Warum sind Passwortrichtlinien mit erzwungenem regelmäßigen Wechsel oft kontraproduktiv?

A
  • Nutzer tendieren dazu, vorhersehbare Muster zu nutzen.
  • Regelmäßiger Wechsel führt zu Wiederverwendung ähnlicher Passwörter
  • Stattdessen sollten Passwörter nur nach einem Datenleck geändert werden.
29
Q

Warum sollten Benutzer Passwort-Manager verwenden?

A
  • Ermöglichen die Nutzung einzigartiger, starker Passwörter für jeden Dienst.
  • Reduzieren die Gefahr von Credential Stuffing und Phishing.
  • Automatisieren das sichere Speichern und Ausfüllen von Login-Daten.