Authentikationsverfahren Flashcards

(32 cards)

1
Q

Welche (Authentikations-)Verfahren gibt es? (4)

A
  1. Passwort Verfahren
  2. Einmal-Passwort Verfahren
  3. Challenge-Response-Verfahren
  4. Biometrische Verfahren
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Authentikation ist die Überprüfung..

A

der Echtheit bzw. Idendität

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Passwort Verfahren (3)

A
  1. Einfachstes Authentikationsverfahren
  2. kann bei Klartextübermittlung mitgelesen werden
  3. Passwort-regeln müssen eingehalten werden
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Einmal-Passwort Verfahren

A

Jedes Password wird nur einmal verwendet.

  1. Entweder Passwörter werden vorher definiert (Tan)
  2. Benutzer berechnet Sie nach Verfahren
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Challenge Response Verfahren

A
  1. Benutzer muss sich spontan kryptographisch beweisen.
  2. Schlüssel und Verfahren wird benötigt
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Biometrische Verfahren

A

Identifikation und Authentikation mittels biometrischer Merkmale.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Biometrische Verfahren Aktiv (4)

A
  1. Stimme
  2. Unterschrift
  3. Gestik
  4. Tippverhalten
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Biometrische Verfahren Passiv (5)

A
  1. Fingerprint
  2. Retina
  3. Iris
  4. Gesicht
  5. Ohr
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Security Token (wer benutzt ST?)

A

Benutzer besitzt persönliches Security Token.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Verfahren Security Token/Challenge Response(4)

A
  1. Firewall berechnet im Sicherheitsmodul Challenges für Benutzer
  2. Firewall sendet Challenge an Benutzer
  3. Benutzer berechnet Challenge und sendet zu Firewall
  4. Firewall prüft mit eigener Rechnung den Response
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Vorteile Security Token (3)

A
  1. Keine besonderen Anforderungen an Hard- und Software
  2. Eingaben und Berechnungen erfolgen über Token und Sicherheitsmodul
  3. Besonders sicher, da Token besonders Sicher
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Nachteile Security Token (1)

A

Für den Benutzer aufwendig, da mehrere Schritte notwendig

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Akzeptanzraten Kürzel “FAR”

A

False Acceptance Rate

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Bedeutung “FAR”

A

Erkennung einer nicht berechtigten Person als berechtigt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Berechnung “FAR”

A

Anzahl der Vergleiche nicht affiner Merkmale die einen Match ergeben

_________________________________________

Gesamtanzahl der Vergleich nicht affiner Merkmale

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Akzeptanzraten Kürzel “FRR”

A

False Rejection Rate

17
Q

Bedeutung “FRR”

A

Unberechtigte Abweisung berechtigter Person

18
Q

Berechnung “FRR”

A

Anzahl der Vergleiche Affiner Merkmale, die einen NON-Match ergeben

______________________________________

Gesamtanzahl der Vergleiche affiner Merkmale

19
Q

Bedeutung Affinität

A

Zwei Aufnahmen eines biometrischen Merkmals werden genau dann als affin bezeichnet, wenn sie vom selben Körper aufgenommen wurden

20
Q

Kürzel “FIDO”

A

Fast Identity Online

21
Q

Was stellt die FIDO Alliance bereit?

A

Eine starke multifaktor Authentikation, aufbauend auf den Fähigkeiten des jeweiligen Geräts, auf dem die Authentikation durchgeführt wird

22
Q

Vorteile FIDO? (7)

A
  1. Wahlmöglichkeiten zw. versch. Authentikationsmechanismen
  2. Vereinfachung der Integration neuer Authentikationsmechanismen
  3. Erweiterbarkeit
  4. Verwenndung offener Standards (wenn möglich)
  5. Entwicklung neuer offener Standards (wenn nötig)
  6. Datenschutz
  7. Benutzerkomfort
23
Q

Was für Spezifikationen stellt FIDO bereit? (2)

24
Q

Wofür steht UAF?

A

Universal Authentication Framework

25
Wofür steht U2F?
Universal 2nd Factor
26
Was ist das Ziel von UAF?
Bereitstellung passwortloser und multifaktor Sicherheit für Online-Dienste
27
Wie funktioniert UAF beim Benutzer? (2)
1. Benutzer wählt auf seinem Gerät verfügbaren Auth-Mechanismus aus um sich bei einem Online-Dienst zu registrieren. 2. Nach der Registrierung kann der entsprechende Auth.Mechanismus für die Anmeldung beim Dienst verwendet werden
28
Was erlaubt UAF außerdem? (1)
Die Filterung von anwendbaren Auth-Mechanismen durch den Online-Dienst (vertrauen in bestimmte Mechanismen)
29
Was ist das Ziel von U2F?
Verbesserung der Sicherheit eines Online-Dienstes durch zusätzliche Zwei-Faktor-Authentikation
30
Wie funktioniert U2F? (2)
1. User kann sich **normal** mit seinem **gewohnten Mechanismus einloggen**. 2. Online Dienst kann **zu jeder Zeit einen Token vom Benutzer verlangen** für weitere Authentikation.
31
FIDO Client-Seite (3)
1. Realisiert Client Seite der **FIDO Protokolle auf dem Gerät des Benutzers** 2. **Interagiert mit Authenticator** und **User-Agent auf dem Gerät** 3. **Empfängt UAF-Protokoll-Nachrichten vom FIDO Server**
32
FIDO Server Seite (7)
1. **Realisiert die Server-Seite** des Protokolls 2. **Interagiert mit Online-Diensten** 3. **Sendet** UAF-Protokoll-Nachrichten an den FIDO Client 4. **Validiert** UAF-Protokoll Antworten 5. **Verwaltet** FIDO Benutzerdaten und kennt UserID des Benutzers im Online Dienst 6. **Steuert** die Filterung der Authentikation 7. Als **Service oder Standalone** aufgestellt