Zugriffskontrollen und Benutzerauthentisierung Flashcards

1
Q

Auf welchen drei Ebenen kann geprüft werden, was ein Benutzer machen darf?

A

Hardware
Betriebssysteme
Anwendungsprogramme

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Welche beiden Mechanismen muss eine CPU mindestens bereitstellen?

A
  1. Kontrolle kritischer Maschinenbefehle
  2. Memory Management Unit (Kein Prozess darf in den Addressraum eines anderen Prozesses)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was waren die beiden ursprünglichen CPU-Modi?

A

System-Modus: Alle CPU-Befehle erlaubt (Betriebssystem wird hier ausgeführt)
Benutzer-Modus: Nicht alle CPU-Befehle möglich (beispielsweise für Benutzerprogramme genutzt)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Wie sah die gedachte Nutzung der Ringe bei Intel?

A

Ring 3: Anwendungsprogramme
Ring 2: Dienste
Ring 1: Gerätetreiber
Ring 0: Betriebssystem-Kernel

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Wie unterscheidet sich die tatsächliche Nutzung der Ring-Architektur bei Intel CPUs von der gedachten?

A

Ring 3 (Anwendungsprogramme) wird wie gedacht genutzt, die anderen Ringe werden als “Betriebssystem” zusammengefasst.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Was macht eine Memory Management Unit?

A

Sie bildet logische Adressen auf physische Hardware-Adressen ab

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Welche beiden Verfahren zur Addressierung kennt die MMU?

A
  1. Segmentbasierte Adressierung: Logischer Adressraum wird in Programmcode, Statische Daten und dynamische Daten unterteilt. Segmente sind verschieden groß, abhängig vom Speicherbedarf
  2. Seitenbasierte Adressierung: Logischer Adressraum wird in gleich große Seiten zerlegt
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Was ist Trusted Computing?

A

Konzept, dass Benutzer einem Betriebssystem vertrauen können, dass es nichts Böses macht.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Welche sechs Eigenschaften müssen für Trusted Computing vorliegen?

A
  1. Isolation of programs (Programme können nicht auf andere Programmdaten zugreifen)
  2. Separation of user processes from supervisor processes (Anwendungsprogramme dürfen das Betriebssystem nicht stören)
  3. Long-Term protected storage (Daten können persistent gespeichert werden)
  4. Identification of current configuration (Hardware und Software müssen eindeutig identifizierbar sein)
  5. A verifiable report of the platform identity and current configuration (Ein äußerer Beobachter soll Hard- und Software identifizieren können)
  6. Provide a hardware basis for the protection (Hardware muss Mechanismen anbieten, um diese Eigenschaften zu erfüllen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Was ist das Trusted Platform Module (TPM)?

A

Chipkartenprozessor, der direkt auf dem Mainboard montiert ist und während des Systemstarts den Zustand der Hardware und die Integrität des Betriebssystems prüft.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Wie kann man die Vertrauenswürdigkeit des BIOS (basic input output system) prüfen?

A

BIOS hat eine digitale Signatur (durch den Hersteller), TPM hat den private key. Bei Systemstart wird erst der Boot-Code des TPM ausgeführt, der das BIOS testet).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Was ist die Chain of Trust?

A

TPM ist per Definition vertrauenswürdig
-> TPM erklärt Betriebssystem als vertrauenswürdig
-> BS erklärt Anwendungsprogramme als vertrauenswürdig

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Was prüft das Bios neben dem Betriebssystem?

A
  1. Steckkarten
  2. Boot-Loader im Master-Boot record, dass das Betriebssystem lädt
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Was sind Nachteile an Trusted Computing?

A
  1. Benutzungsmöglichkeiten des Computers werden stark eingeschränkt
  2. Benutzer dürfen ihre Programme nicht mehr selbstmodifizieren
  3. Ggf. darf das Betriebssystem nicht mehr gewechselt werden
  4. TPM kann manipluiert werden
  5. TPM erlaubt Wiedererkennung des PCs.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Wie sieht das Konzept der Zugriffskontrollmatrix aus?

A

Matrix, bei der jeder Benutzer (Spalte) für jede Ressource (Spalte) verschiedene Rechte hat (x = execute, r = read, w = write)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Wie sieht die spaltenweise Speicherung von Betriebssystemzugriffskontrollen aus? Wie wird sie auch bezeichnet?

A

Sie wird auch als Access Control Lists bezeichnet. In jeder Ressource wird gespeichert, wer in welcher Form auf diese zugreifen darf. Diese sind einfach speicherbar (Metadaten der Ressourcen). FAT unterstützt ACLs nicht.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Wie sieht die zeilenweise Speicherung von Betriebssystemzugriffskontrollen aus? Wie wird sie auch bezeichnet?

A

Diese wird auch als Capabilities bezeichnet. Hierbei speichert man bei jedem Subjekt, auf welche Ressourcen es zugreifen darf. Vorteil: Schnelle & einfache Prüfung der Benutzerrechte. Nachteil: Kompliziert bei Einschränkungen auf Dateiebene

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Wie ist die Grundregel der ACL bei Windows?

A

AccessDenied überstimmt AccessAllowed
Explizite Erlaubnis ist notwendig

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Wie sehen ACLs bei Unix aus?

A

Für drei Einträge (Eigentümer, Gruppe des Eigentümers und Rest der Subjekte) können drei Schutzbits gesetzt sein (r für lesen, w für schreiben und x für ausführen)

Erweiterung ACLs möglich, diese muss vom BS unterstützt werden und eingebunden sein

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Wie funktionieren Zugriffskontrollen bei Mac OS X?

A

Mach definiert Zugriffskontrollen für Kommunikation auf Basis von Ports (diese tauschen Nachrichten zwischen Dienst und Nutzer aus und können eingeschränkt werden)

FreeBSD definiert Zugriffskontrollen auf Dateien und Verzeichnisse. Nutzt ACLs und Unix-Bits. Jeder Benutzer kann mehrere User-IDs und Group-IDs besitzen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Wie läuft ein Zugriffsversuch bei MacOS ab?

A
  1. Bestimme Vorab-Prüfungen (Administrator und Objektbesitzer kriegen direkt Zugriff)
  2. Prüfung der ACLs: Erst Verbot, dann Erlaubnis
  3. Unix-Bits
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Was sind Discretionary-Access-Controls?

A

Zugriffskontrollen, bei denen derjenige mit Zugriffrechten auf ein Objekt anderen Subjekten Zugriffe erlauben kann

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Was sind Mandatory Access Controls?

A

Globale Vorgabe, dass bestimmte Informationen nicht an bestimmte Subjekte fließen dürfen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Was sagt das Biba-Modell aus?

A

Modell zur Sicherstellung der Integrität von Daten.
1. No read down: Ein Subjekt darf nur Objekte lesen, die mindestens so zuverlässig sind wie es selbst
2. No write up: Alle Objekte, die ein Subjekt erzeugt, sind höchstens so zuverlässig wie das Objekt selbst

25
Q

Was sagt das Bell-La-Padula-Modell aus?

A

Sicherstellung der Vertraulichkeit (Korrektheit) des Systems
1. No read up: Ein Subjekt darf nur Objekte lesen, die weniger oder gleich vertraulich sind wie es selbst (auch als Simple-Security-Eigenschaft bezeichnet).
2. No write down: Alle Objekte, die ein Subjekt erzeugt, sind mindestens so vertraulich wie es selbst.

26
Q

Was sagt die Star-Property aus?

A

Wer geheime Objekte lesen durfte, darf keine frei verfügbaren schreiben.

27
Q

Wie sieht eine Stufe im Bell-LaPadula-Modell aus?

A

2-Tupel aus Sicherheitsmarke und Menge von Sicherheitskategorien. Diese ergeben eine teilweise geordenete Menge, wobei einzelne Sicherheitsklassen andere dominieren können.

28
Q

Was besagt das High-Watermark-Principle?

A

Erst wenn ein Prozess Daten einer hohen Sicherheitsklasse liest, wird er auf eine hohe Klasse gehoben

29
Q

Wie funktioniert die Benutzerverwaltung in einer Datenbank? Was muss hier beachtet werden?

A

Ein Datenbank-Management-System ist notwendig, da eine feingranulare Vergabe von Leserechten innerhalb eines Datensatzes durch das Betriebssystem nicht möglich ist.

30
Q

Wie schützen sich Datenbanken vor Attacken durch Ausbau der Festplatte?

A

Daten werden im Hintergrund beim Speichern verschlüsselt und beim Aufruf der Ressource entschlüsselt.

31
Q

Wie läuft die Rechtevergabe bei Datenbanken ab?

A

Es werden Klassen von Benutzern (Einzelne Nutzer, Gruppen, Rollen), Objekten (Datenbankeinträgen) und Operationen gebildet. Für jede Kombination sind nun die Rechte zu vergeben. Diese Rechtefestlung wird in der Datenbank bei den Metadaten gespeichert.

32
Q

Was ist eine SQL-Injektion?

A

Angreifer geben SQL-Code in SQL-Eingabeschlitz ein, welcher dieser dann von der Datenbank als Befehl ausgeführt wird

33
Q

Was ist die Grundidee einer virtuellen Maschine?

A

Effizientes, isoliertes Duplikat einer realen Maschine. Sie simulieren Hardware eines kompletten Rechners, auf dem auch ein Betriebssystem installiert wird und läuft.

34
Q

Was macht ein Virtual Machine Monitor / Hypervisor?

A

Er simuliert für die virtuellen Maschinen die Hardware (Schnittstelle zur Hardware). Er koordiniert Zugriffe auf die Hardware. Er soll auch die virtuellen Maschinen voneinander abgrenzen.

35
Q

Was ist der Vorteil von Virtuellen Maschinen?

A
  • Angriffe über das Betriebssystem (beispielsweise durch bösartige Treiber im Ring 0) werden vermieden
  • Abstürze der VM betreffen nur Programme der VM
  • VMs können in der Verwaltungssoftware einfach gesichert & wiederhergestellt werden
  • Honeypots können erstellt werden
36
Q

Was sind Honey Pots?

A

System, das wie ein reales System aussieht und Angreifer anlocken soll. Diese sollen abgelenkt werden und aus ihrem Verhalten gelernt werden

37
Q

Was sind Nachteile einer virtuellen Maschine?

A
  • Angriff auf VMM besonders schädlich (Zugang zu allen VMs möglich)
  • Angriff durch VMM-Rootkits (Angreifer schiebt nutzer ein kompletes VMM zwischen seinem BS und der Hardware)
38
Q

Wie funktioniert die Authentisierung mittels eines OTP? Was ist der Vorteil?

A

Vorteil: Angreifer kann keine Informationen durch das Abhören von Passwörtern gewinnen.

  1. Benutzer wählt Passwort P, startwert s und Maximalzahl von Anwendungen n
  2. Benutzer berechnet H^n (P,s) und überträgt es an den Server
  3. Will er sich erneut anmelden, schickt er H^(n-1) (P, s) an den Server.
  4. Der Server prüft nun, ob er aus dem neuen OTP das alte berechnen kann
39
Q

Wie läuft eine einfache Authentisierung bei Kerberos ab?

A

Client muss Ticket beim Key Distribution Center lösen. Client, Server und Authenticationserver müssen einen geheimen Schlüssel für die symmetrische Verschlüsselung kennen

  1. Client schickt seine ID, die Server-ID und einen timestamp an den Authentisierungsserver
    2, Authentisierungsserver schickt Schlüssel (Session Key), das Ticket und den Timestamp an den Nutzer
  2. Nutzer enthält den Session Key und kann Nachrichten mit dem Session Key verschlüsseln und mit einem timestamp an den Server schicken.
40
Q

Was ist Schwachstelle der Authorisierung beim einfachen Kerberos und wie wird sie umgangen?

A

Client muss für jeden neuen Server oder Dienst ein neues Ticket holen. Unpraktisch und hohe Frequenz von Passworteingaben reduziert Sicherheit

41
Q

Wie läuft eine Kerberos-Authentisierung mit TGS ab?

A
  1. Client schickt seine ID, die ID des Ticket-Granting-Servers (TGS) und einen timestamp an den Authentication Server
  2. Server schickt Client einen Session Key, den timestamp (verschlüsselt mit Client Key) und das Ticket-Granting-Ticket (TGT) (verschlüsselt mit TGS-Key an den Client)
  3. Client schickt die Server-ID und einen neuen timestamp (mit dem Session Key verschlüsselt) und das TGT (mit dem TGS-Key verschlüsselt) an den TGS.
  4. TGS schickt Session Key für den Server und den timestamp (mit dem Session Key verschlüsselt) und das ticket (verschlüsselt mit dem Server Key) an den Client
  5. Client authentisiert sich beim Server mit timestamp (verschlüsselt mit den neuen Session Key) und das ticket (verschlüsselt mit dem Server Key) an den Server.
42
Q

Was sind Realms bei Kerberos?

A

Kerberos-Domänen

43
Q

Was ist der Vorteil von Authentisierung mit Biometrie?

A

Eigenschaften nicht ohne Weiters übertragbar
Eigenschaften schwer zu fälschen

44
Q

Was ist der Unterschied zwischen Identifikation und Verifikation?

A

Identifikation: One-To-Many Matching - ein Objekt soll aus einer Gruppe heraus identifiziert werden
Verifikation: Überprüfung, ob ein Objekt tatsächlich mit gegebenen Eigenschaften ausgestattet ist

45
Q

Welche Kriterien sollten biometrische Merkmale haben?

A

Eindeutig
Erfassbar
Schwer fälschbar
Automatisiert auswertbar
Zeitlich konstant
Verfügbar
Akzeptiert durch Benutzer

46
Q

Welche biometrischen Eigenschaften können zur Verifizierung genutzt werden?

A

Fingerabdruck (Minutien)
Iris
Gesichtserkennung
Handgeometrie & Gefäßanalyse (Knochenstruktur der Hand)

47
Q

Wie läuft eine biometrische Verifikation ab?

A
  1. Person muss mithilfe eines biometrischen Erfassungsgerät ein Muster der Daten an das Verifikationsgerät geben, dass diese speichert.
  2. Bei Überprüfung schickt der Nutzer nun seine Daten mit einem biometrischen Erfassungsgerät an das Verifikationsgeröt, dass die Daten abgleicht und das Ergebnis an den Server weitergibt.
48
Q

Welche Fehlertypen gibt es bei biometrischen Verfahren?

A

False-Rejection-Rate (FRR): Legitimer Nutzer wird zu unrecht abgewiesen
False-Acceptance-Rate (FAR): Angreifer wird fälschlicherweise akzeptiert

Equal Error Rate: Guter Toleranzpunkt bei dem FRR = FAR

49
Q

Was ist RADIUS?

A

Remote-Authentication-Dial-in-User-Service wurde eingeführt um User zu authentisieren, die sich über eine Einwahlverbindung von außen in ein Netz einwählen wollen. Radius ist von der Einwahltechnik unabhängig und kann auch Konfigurationsinformationen verwalten

50
Q

Wie läuft eine Einwahl bei RADIUS ab?

A

Benutzer wählt sich bei einem der Einwahlsysteme (Network Access Server / NAS) ein. Einwahlsystem (RADIUS-Client) fragt Zugangsdaten vom Benutzer ab und gleicht diese mit dem RADIUS-Server ab. RADIUS-Server kann auch Konfigurationsdaten erheben und an den NAS zurückspielen

51
Q

Welche Authentisierungsverfahren nutzt der Radius-Server?

A

Sehr flexibel, Passwörter werden jedoch nie im Klartext verschickt. Kommunikation ist durch pre shared secret gesichert.

52
Q

Wie funktioniert die Kommunikation zwischen RADIUS-Server und Clienten?

A

Über das IP-Netz mit UDP als Transportprotokoll werden RADIUS-Pakete verschickt.

53
Q

Wie ist ein RADIUS-Paket aufgebaut?

A

Code, 1 byte: Typ der Nachricht
Identifier: Anfrage oder Antwort?
Length-Field, 2 byte: Größe des gesamten Pakets
Authenticator: Request: 16 byte Zufallszahl, Response: MD5(Code | ID | Length | Request-Auth | Attributes | SharedSecret)
Attributes: Benutzerpasswort, pre-shared Secret, Request-Authenticator

54
Q

Wie wird das Passwort bei einem RADIUS-Paket übertragen?

A
  1. mit Nullbytes auf ein vielfaches von 16 gepadded
  2. in 16 byte große Teile zerlegt (p1, p2, p3, …,pn)
  3. c1 = p1 XOR MD5 (Secret | Request Authenticatior)
    c2 = p2 XOR MD5 (Secret | c1)
    c3 = p3 XOR MD5 (Secret | c2)
    etc.
  4. Alle cx konkatenieren und übertragen
55
Q

Wie sind RADIUS-Attribute aufgebaut?

A

3-Tupel aus Typfeld, Länge-Feld und Wert

56
Q

Was ist Trusted Network Connect?

A

Konzept, dass nur vertrauenswürdige Endgeräte in ein gesichertes Netzwerk dürfen. Radius-Client schickt beispielsweise Signatur des Virenscanners des Nutzers an den Radius-Server

57
Q

Was ist die Idee einer Challenge-Response-Authentisierung?

A

Benutzer authentisiert sich durch eigenes Wissen. Server stellt Herausforderung, Client löst diese mit eigenem Wissen. Eine Herausforderung sollte nur einmal genutzt werden

58
Q

Wie läuft eine Challenge-Response-Authentisierung mit einer symmetrischen Verschlüsselung ab?

A
  1. Benutzer schickt Authentisierungsanfrage mit Benutzerkennung das System
  2. System sucht Geheiimnis S heraus und verschlüsselt eine Zufallszahl mit dem Geheimnis
  3. Benutzer entschlüsselt Zufallszahl, verändert diese und schickt sie mit dem Geheimnis verschlüsselt zurück
59
Q

Welche beiden Möglichkeiten der asymmetrischen Verschlüsselung gibt es bei der Challenge-Response-Authentisierung

A
  1. Benutzer signiert etwas und Server prüft dieses
  2. Server verschlüsselt etwas und der Benutzer muss es entschlüsseln können