GITS
Grundlagen ITS
Grundlagen ITS
Set of flashcards Details
Flashcards | 188 |
---|---|
Language | Deutsch |
Category | Computer Science |
Level | University |
Created / Updated | 11.07.2015 / 14.07.2015 |
Weblink |
https://card2brain.ch/box/gits
|
Embed |
<iframe src="https://card2brain.ch/box/gits/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
5 Komponenten für System zur Benutzerauthentifizierung
- Menge von aktuellen AD als Grundlage für spezielle Infos, mit der eine Person ihre Id nachweisen will
- Menge von RD im System gespeichert, wird zur Überprüfung der Id genutzt
- Menge von Funktionen, die AD ins gleiche Format wie RD überführen -> Vergleich ermöglichen
- Menge von Auth.Funktionen, die die Id überprüfen
- Menge von Funktionen, die es Person erlauben, AD bzw. RD zu erzeugen oder zu ändern
Authenthifizierung =
- Nachweis bzw. Bestimmung der Identität einer Person
- Bindung einer Identität an ein Subjekt (Bishop 2005)
gebräuchlichste Auth.verfahren basieren auf...
- geheimes Wissen (Was weiß ich?)
- persönlicher Besitz (Was habe ich?)
- Biometrie (Was bin ich? Was kann ich?)
- Standort (Wo bin ich?)
Schema allg. Auth.prozess
besteht idR aus 4 Prozessen
- Auth.Objekt --> Datenaufnahmemodul
- --> Merkmalsextraktionsmodul
- --> Vergleichsmodul <-- Referenzdaten
- --> Entscheidungsmodul --> Ja/Nein
Datenaufnahmemodul
- AObj wird dem System präsentiert
- zB Passwort, Schriftprobe
- --> Übergabe der Rohdaten an Merkmalsextraktionsmodul
Merkmalsextraktionsmodul
- aus übergebenen Daten diejenigen Merkmale berechnen, die die Grundlage für Vergleich darstellen
Vergleichsmodul
- Merkmale des aktuell präsentierten AObj werden mit den im System hinterlegten Daten verglichen (RD, Referenz)
Entscheidungsmodul
- basierend auf Ergebnis des Vergleichs --> Entscheidung bzgl. Auth. treffen
2 Methoden der Auth
- Verifikation
- Identifikation
--> Autorisierung
Verifikation
- 1:1 Vergleich
- aktuell präsentierte AD einer Persone werden mit RD derselben Person verglichen
- überprüfen, ob Person diejenige ist, die sie vorgibt zu sein
Identifikation
- 1:n Vergleich
- aktuell präsentierte Daten werden mit RD aller registrierten Personen verglichen
- --> Angabe der Person, deren RD mit AD übereinstimmt
- oder: Info, dass es keine solche Person gibt
Autorisierung
- meist nach erfolgreicher Auth.
- = erfolgreiche Zuweisung von bestimmten Rechten innerhalb von IT-Sys
- zB erfolgreich auth Nutzer eines BS --> für versch. Handlungen innerhalb des BS autorisiert
Vorteile - Wissensbasierte Auth.
- für automatische Auth. ist das die am einfachsten zu lösende Variante (-> große Verbreitung)
- Wiederherstellung des sicheren Zustandes durch Sperren der alten & Erzeugen neuer Daten möglich
Wissensbasierte Auth.
- Auth. durch geheimes Wissen
- nutzt Infos, die anderen Personen nicht bekannt sind
- Geheimhalten des Wissens = wichtigste Komponente zur Wahrung der Systemsicherheit
- sehr große Verbreitung (BS-Anmeldung, Online-Shops)
Passwort Richtlinien
- möglichst große Grundmenge für Passworte --> mehr Vielfalt
- PW sollte nicht im Wörterbuch zu finden sein
- (-) User muss sich ggf. mehrere (sinnlose) Zeichenkombis merken, ggf sogar ständig wechselnd
Nachteile - Wissensbasierte Auth.
- Wissen kann verloren gehen (Vergessen)
- Weitergabe durch Verraten möglich
- Ausspähen durch Kameras möglich
- heimliches Protokollieren der Tastatureingaben möglich
Schema Auth. mit Passwort
Passwort --> Tastatur --> Hashbildung --> Vergleich Hash und Referenzhash --> identisch/nicht identisch --> Ja/Nein
One-Time-Pad
- 1917 entwickelt
- nutzt geheimes Wissen, um symmetr. Verschlüsselung durchzuführen
- gilt bis heute als theoretisch nicht brechbar
Bedingungen:
- Schlüssel wird nur 1x vergeben
- Länge des Schlüssels muss mind. der Länge der Nachricht entsprechen
- Schlüssel ist unvorhersagbar zufällig
- Schlüssel ist nur dem Sender und dem Empfänger bekannt
--> Erklärung für Sicherheit & für schwierige Umsetzung in der Praxis
Besitzbasierte Auth.
- persönlicher Besitz eines Merkmals ermöglicht Auth. einer Person über einen physischen Gegenstand
- --> ermöglicht zB Zugang zu nicht-öff. Räumen oder Computersystemen
- Nutzer muss durch Aufweisen des phys. Gegenstandes seine Berechtigung nachweisen
Vorteile - Besitzbasierte Auth.
- Berechtigung an einmaligen Gegenstand gebunden, nur Besitzer hat Zugang
- Gültigkeit verlorener/gestohlener Gegenstände kann aufgehoben werden -> neuer Gegenstand zur Auth. zur Verfügung gestellt (nur an berechtigte Person)
Nachteile - Besitzbasierte Auth.
- Gefährdung möglich durch Verlust des Gegenstands (Diebstahl, Verlieren)
- absichtliche Weitergabe an Dritte
- Ersatzgegenstand/Gültigkeitsaufhebung idR mit Kosten verbunden
Notieren eines Passwortes auf Zettel =
Smart Cards, gebräuchlichste Formen, Zweck
- weit verbreitete Methode der besitzbasierten Auth.
- SC = Chip (Logik-HW) + Speicher + ggf. eigener Prozessor
- SIM-Karten für Handys, Scheckkartenformat, integriert in USB-Sticks
- zB bargeldloser Zahlungsverkehr, Zugangssicherung von Gebäuden oder IT-Systemen
Schema Besitzbasierte Auth mit Schlüssel
Schlüssel --> Schloss --> Form des Barts --> Vergleich der Formen von Schloss und Bart --> Entscheidung ob richtiger Schlüssel --> Ja/Nein
RFID Abkürzung =
Radio Frequency Identification
RFID
- Funkerkennung, Identifikation mit elektromagnetischen Wellen
- = technisches Verfahren, das ermöglicht:
- Daten lesen & schreiben
- OHNE den Datenträger zu berühren
- zu authentifizierender Gegenstand wird mit Transponder versehen (mit Infos über Waren)
- Transponder reagiert auf Anfragen eines Lesegeräts / Infos bei Bedarf abrufen
- zB Warenfluss kontrollieren
auch: Auth. von Tieren oder Menschen (RFID in Reisepässen mit Fotos und Fingerabdruck)
Schema Auth. mit Unterschrift
Unterschrift --> Signature Tablet --> Merkmalsvektor MV (physikalische Werte: x-, y-Pos, Druck, Winkel --> Berechnung statistischer Werte) --> Vergleich MV mit MV der RD --> Entscheidung über Grad der Ähnlichkeit --> Ja/Nein, Id nicht gefunden
statische Modalitäten
- fest mit dem Körper verbunden
- auch: offlline, physisch
- zB Fingerabdruck, Iris, Handgeometrie, Retina, DNA, Ohr
dynamische Modalitäten
- mit Verhalten eines Menschen verbunden
- auch: online, verhaltensbasiert
- zB Handschrift, Gang, Sprache, Tastatur-/Tippverhalten
Biometrische Auth.
- ausgehend von verschiedenen Charakteristiken/Modalitäten des menschlichen Körpers
- nutzt mind. 1 biolog. Merkmal des Nutzers
- biolog. Merkmal = Bestandteil einer Person
- Verifikation/Überprüfung: ? Übereinstimmung in ausreichendem Maßs?
- Identifikation/IdErmittlung: ? Übereinstimmung innerhalb vorgegebener Grenzen?
- Verhinderung abgetrennter Merkmale oder künstlicher Kopien
- meiste Systeme verfügen über Lebenserkennung
- v.a. wichtig bei statischen biometr. Merkmalen (dyn. erfordern aktive Mitwirkung)
Vorteile - Biometrische Auth.
- verminder/eliminiert Risiko durch Vergessen Verlieren, Diebstahl oder Weitergabe
- verwendete Merkmale können nicht verloren gehen oder nur selten
Nachteile - Biometrische Auth.
- keine genaue Übereinstimmung beim Vergleich der Merkmale möglich
- Qualität des Merkmals schwankt
- durch: verschiedene ErfassungsSW, Verletzungen, aktues Befinden der Person
- RD können abgeschwächt werden, um Angriff zu erleichtern
- Diebstahl 1x erfolgreich --> Merkmal kann nicht mehr sicher zur Auth. benutzt werden (anderer Finger? anderes Gesicht??)
- Nachahmung dyn. biometr. Merkmale ist denkbar
- durch aufwändige Training fremde Unterschrift fälschen
globale Semantik bei Biometrie
???
Single-Sign-On Systeme
- Möglichkeit um Aufwand für den Nutzer gering zu halten (Menge an Auth.anfragen)
- einmalige Auth. --> SSO ermöglicht Zugriff auf alle Ressourchen für deren Zugriff der Nutzer autorisiert ist
- Bsp: Kerberos, LDAP
Vorteile - Single-Sign-On Systeme
- nur einmalige Verwendung des Auth.sys = Zeitersparnis
- Nutzer braucht nur 1 einziges AObj. (zB Passwort)
- pro Auth.vorgang muss nur 1 PW übertragen werden
Nachteile - Single-Sign-On Systeme
- potenzieller Angreifer erhält Zugriff auf alle Ressourcen, für deren Nutzung ein Anwender autorisiert ist, wenn er an dessen AObj. gelangt
Multifaktorielle Auth.
- ???
LDAP Abk. =
Lightweight Directory Access Protocol
LDAP
???
Positionsbasierte Auth.
???