GITS

Grundlagen ITS

Grundlagen ITS


Set of flashcards Details

Flashcards 188
Language Deutsch
Category Computer Science
Level University
Created / Updated 11.07.2015 / 14.07.2015
Weblink
https://card2brain.ch/box/gits
Embed
<iframe src="https://card2brain.ch/box/gits/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

5 Komponenten für System zur Benutzerauthentifizierung

  • Menge von aktuellen AD als Grundlage für spezielle Infos, mit der eine Person ihre Id nachweisen will
  • Menge von RD im System gespeichert, wird zur Überprüfung der Id genutzt
  • Menge von Funktionen, die AD ins gleiche Format wie RD überführen -> Vergleich ermöglichen
  • Menge von Auth.Funktionen, die die Id überprüfen
  • Menge von Funktionen, die es Person erlauben, AD bzw. RD zu erzeugen oder zu ändern

Authenthifizierung =

  • Nachweis bzw. Bestimmung der Identität einer Person
  • Bindung einer Identität an ein Subjekt (Bishop 2005)

gebräuchlichste Auth.verfahren basieren auf...

  • geheimes Wissen (Was weiß ich?)
  • persönlicher Besitz (Was habe ich?)
  • Biometrie (Was bin ich? Was kann ich?)
  • Standort (Wo bin ich?)

Schema allg. Auth.prozess

besteht idR aus 4 Prozessen

  • Auth.Objekt -->  Datenaufnahmemodul
  • --> Merkmalsextraktionsmodul
  • --> Vergleichsmodul  <-- Referenzdaten
  • --> Entscheidungsmodul  -->  Ja/Nein

Datenaufnahmemodul

  • AObj wird dem System präsentiert
  • zB Passwort, Schriftprobe
  • --> Übergabe der Rohdaten an Merkmalsextraktionsmodul

Merkmalsextraktionsmodul

  • aus übergebenen Daten diejenigen Merkmale berechnen, die die Grundlage für Vergleich darstellen

Vergleichsmodul

  • Merkmale des aktuell präsentierten AObj werden mit den im System hinterlegten Daten verglichen (RD, Referenz)

Entscheidungsmodul

  • basierend auf Ergebnis des Vergleichs --> Entscheidung bzgl. Auth. treffen

2 Methoden der Auth

  • Verifikation
  • Identifikation

--> Autorisierung

Verifikation

  • 1:1 Vergleich
  • aktuell präsentierte AD einer Persone werden mit RD derselben Person verglichen
  • überprüfen, ob Person diejenige ist, die sie vorgibt zu sein

Identifikation

  • 1:n Vergleich
  • aktuell präsentierte Daten werden mit RD aller registrierten Personen verglichen
  • --> Angabe der Person, deren RD mit AD übereinstimmt
  • oder: Info, dass es keine solche Person gibt

Autorisierung

  • meist nach erfolgreicher Auth.
  • = erfolgreiche Zuweisung von bestimmten Rechten innerhalb von IT-Sys
  • zB erfolgreich auth Nutzer eines BS --> für versch. Handlungen innerhalb des BS autorisiert

Vorteile - Wissensbasierte Auth.

  • für automatische Auth. ist das die am einfachsten zu lösende Variante (-> große Verbreitung)
  • Wiederherstellung des sicheren Zustandes durch Sperren der alten & Erzeugen neuer Daten möglich

Wissensbasierte Auth.

  • Auth. durch geheimes Wissen
  • nutzt Infos, die anderen Personen nicht bekannt sind
  • Geheimhalten des Wissens = wichtigste Komponente zur Wahrung der Systemsicherheit
  • sehr große Verbreitung (BS-Anmeldung, Online-Shops)

Passwort Richtlinien

  • möglichst große Grundmenge für Passworte --> mehr Vielfalt
  • PW sollte nicht im Wörterbuch zu finden sein
  • (-) User muss sich ggf. mehrere (sinnlose) Zeichenkombis merken, ggf sogar ständig wechselnd

Nachteile - Wissensbasierte Auth.

  • Wissen kann verloren gehen (Vergessen)
  • Weitergabe durch Verraten möglich
  • Ausspähen durch Kameras möglich
  • heimliches Protokollieren der Tastatureingaben möglich

Schema Auth. mit Passwort

Passwort --> Tastatur --> Hashbildung --> Vergleich Hash und Referenzhash --> identisch/nicht identisch --> Ja/Nein

One-Time-Pad

  • 1917 entwickelt
  • nutzt geheimes Wissen, um symmetr. Verschlüsselung durchzuführen
  • gilt bis heute als theoretisch nicht brechbar

Bedingungen:

  1. Schlüssel wird nur 1x vergeben
  2. Länge des Schlüssels muss mind. der Länge der Nachricht entsprechen
  3. Schlüssel ist unvorhersagbar zufällig
  4. Schlüssel ist nur dem Sender und dem Empfänger bekannt

--> Erklärung für Sicherheit & für schwierige Umsetzung in der Praxis

Besitzbasierte Auth.

  • persönlicher Besitz eines Merkmals ermöglicht Auth. einer Person über einen physischen Gegenstand
  • --> ermöglicht zB Zugang zu nicht-öff. Räumen oder Computersystemen
  • Nutzer muss durch Aufweisen des phys. Gegenstandes seine Berechtigung nachweisen

Vorteile - Besitzbasierte Auth.

  • Berechtigung an einmaligen Gegenstand gebunden, nur Besitzer hat Zugang
  • Gültigkeit verlorener/gestohlener Gegenstände kann aufgehoben werden -> neuer Gegenstand zur Auth. zur Verfügung gestellt (nur an berechtigte Person)

Nachteile - Besitzbasierte Auth.

  • Gefährdung möglich durch Verlust des Gegenstands (Diebstahl, Verlieren)
  • absichtliche Weitergabe an Dritte
  • Ersatzgegenstand/Gültigkeitsaufhebung idR mit Kosten verbunden

Notieren eines Passwortes auf Zettel =

Smart Cards, gebräuchlichste Formen, Zweck

  • weit verbreitete Methode der besitzbasierten Auth.
  • SC = Chip (Logik-HW) + Speicher + ggf. eigener Prozessor
  • SIM-Karten für Handys, Scheckkartenformat, integriert in USB-Sticks
  • zB bargeldloser Zahlungsverkehr, Zugangssicherung von Gebäuden oder IT-Systemen

Schema Besitzbasierte Auth mit Schlüssel

Schlüssel --> Schloss --> Form des Barts --> Vergleich der Formen von Schloss und Bart --> Entscheidung ob richtiger Schlüssel --> Ja/Nein

RFID Abkürzung =

Radio Frequency Identification

RFID

  •  Funkerkennung, Identifikation mit elektromagnetischen Wellen
  • = technisches Verfahren, das ermöglicht:
    • Daten lesen & schreiben
    • OHNE den Datenträger zu berühren
  1. zu authentifizierender Gegenstand wird mit Transponder versehen (mit Infos über Waren)
  2. Transponder reagiert auf Anfragen eines Lesegeräts / Infos bei Bedarf abrufen
  3. zB Warenfluss kontrollieren

auch: Auth. von Tieren oder Menschen (RFID in Reisepässen mit Fotos und Fingerabdruck)

Schema Auth. mit Unterschrift

Unterschrift --> Signature Tablet --> Merkmalsvektor MV (physikalische Werte: x-, y-Pos, Druck, Winkel  --> Berechnung statistischer Werte) --> Vergleich MV mit MV der RD --> Entscheidung über Grad der Ähnlichkeit --> Ja/Nein, Id nicht gefunden

statische Modalitäten

  • fest mit dem Körper verbunden
  • auch: offlline, physisch
  • zB Fingerabdruck, Iris, Handgeometrie, Retina, DNA, Ohr

dynamische Modalitäten

  • mit Verhalten eines Menschen verbunden
  • auch: online, verhaltensbasiert
  • zB Handschrift, Gang, Sprache, Tastatur-/Tippverhalten

Biometrische Auth.

  • ausgehend von verschiedenen Charakteristiken/Modalitäten des menschlichen Körpers
  • nutzt mind. 1 biolog. Merkmal des Nutzers
  • biolog. Merkmal = Bestandteil einer Person
  • Verifikation/Überprüfung: ? Übereinstimmung in ausreichendem Maßs?
  • Identifikation/IdErmittlung: ? Übereinstimmung innerhalb vorgegebener Grenzen?
  • Verhinderung abgetrennter Merkmale oder künstlicher Kopien
    • meiste Systeme verfügen über Lebenserkennung
    • v.a. wichtig bei statischen biometr. Merkmalen (dyn. erfordern aktive Mitwirkung)

Vorteile - Biometrische Auth.

  • verminder/eliminiert Risiko durch Vergessen Verlieren, Diebstahl oder Weitergabe
  • verwendete Merkmale können nicht verloren gehen oder nur selten

Nachteile - Biometrische Auth.

  • keine genaue Übereinstimmung beim Vergleich der Merkmale möglich
    • Qualität des Merkmals schwankt
    • durch: verschiedene ErfassungsSW, Verletzungen, aktues Befinden der Person
  • RD können abgeschwächt werden, um Angriff zu erleichtern
  • Diebstahl 1x erfolgreich --> Merkmal kann nicht mehr sicher zur Auth. benutzt werden (anderer Finger? anderes Gesicht??)
  • Nachahmung dyn. biometr. Merkmale ist denkbar
    • durch aufwändige Training fremde Unterschrift fälschen

globale Semantik bei Biometrie

???

Single-Sign-On Systeme

  • Möglichkeit um Aufwand für den Nutzer gering zu halten (Menge an Auth.anfragen)
  • einmalige Auth. --> SSO ermöglicht Zugriff auf alle Ressourchen für deren Zugriff der Nutzer autorisiert ist
  • Bsp: Kerberos, LDAP

Vorteile - Single-Sign-On Systeme

  • nur einmalige Verwendung des Auth.sys = Zeitersparnis
  • Nutzer braucht nur 1 einziges AObj. (zB Passwort)
  • pro Auth.vorgang muss nur 1 PW übertragen werden

Nachteile - Single-Sign-On Systeme

  • potenzieller Angreifer erhält Zugriff auf alle Ressourcen, für deren Nutzung ein Anwender autorisiert ist, wenn er an dessen AObj. gelangt

Multifaktorielle Auth.

  • ???

LDAP Abk. =

Lightweight Directory Access Protocol

LDAP

???

Positionsbasierte Auth.

???