Felhasználók hitelesítése Flashcards

1
Q

Mit jelent az azonosítás, hitelesítés és feljogosítás?

A

Azonosítás: azonosító megadása
Hitelesítés: ellenőrző adat megadása, pl. jelszó
Feljogosítás: erőforráshoz hozzáférési jogok megadása

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Milyen módjai vannak a hitelesítésnek?

A

Tudás alapú: jelszó, PIN, előre meghatározott kérdésekre vonatkozó válaszok
Birtoklás alapú: kulcs, elektronikus kártya, smart kártya
Biometrikus: statikus - ujjlenyomat, írisz, retina, DNS
dinamikus: aláírás, kézírás, beszédhang, tesztbeszéd, gépelési ritmus stb

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Jellemezd a jelszavas hitelesítést!

A

Azonosító alapján dönt a rendszer arról, hogy egy felhasználó jogosult e a hozzáférésre. Azonosító alapján rendel egy privilégiumot egy felhasználóhoz (superuser, guest stb).
Könnyen bárki számára érthető azonosítási folyamat. Nem kell kliens oldali hardver (pl. kártyaolvasó)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Jellemezd az Unix állományokat!

A

Jelszó és só hash értéket adjuk meg.
Felhasználó választ vagy kap egy jelszót.
Ehhez tartozik egy fix hosszú só érték. A só idő alapú, álvéletlen vagy véletlen generátorok által megadott véletlen szám.
Kiszámoljuk a jelszó és a só lenyomatát.
Jelszófileban tároljuk a sót és a lenyomatot a megadott azonosítóval.
Password file nem tárolja a lenyomatot, azt a shadow file tárolja.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Hogy működik a UNIX azonosítás?

A

Felhasználó megadja azonosítóját és jelszavát. Oprendszer kikeresi a nyílt sót és a lenyomatot. Kiszámolja a lenyomatot és összehasonlítja a sóval.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Jellemezd az offline szótár támadást és a szivárvány táblákat!

A

Támadók megszerzik a lenyomatot. Lehetséges jelszavakból szótárat készítenek. Minden sóval hashelik a szótár elemeit. Ha sikertelen, a szótár elemein transzformációkat hajtanak végre és úgy keresik. pl. fordított sorrend, tükrözés, speciális karakterek beszúrása

Szivárvány táblák: előre kiszámolják a lehetséges hash értéket a szótárban lévő elemekre, lehetséges sókkal véve. Eredménye egy hatalmas tábla.

Megelőzés: elég hosszú só és hash értékek. Jelszófileok védelme. Behatolásérzékelő rendszerek, új jelszó gyors újrabeállítása.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Jellemezd az általános védelmi intézkedéseket!

A

Felhasználók oktatása: tudatosítjuk a jelszóváltás fontosságát és módját.
Számitógép generált jelszavak: ha elég random akkor a felhasználó nem fogja megjegyezni, FIPS 181 olyan szótagokat generál, melyek konkatenációja kiejthető, megjegyezhető.
Reaktív jelszó ellenőrzés: jelszavak folyamatos ellenőrzése feltörő programmal. Kitalált jelszavakat jelentik a felhasználóknak.
Összetett eljárásrend: felhasználó maga választ, de a rendszer ellenőrzi annak megfelelősségét.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Jellemezd a birtoklás alapú hitelesítést!

A

Kártyák által:
Dombornyomott kártyák: vésett karakterek az elején
Mágneses kártyák: mágnescsík hátul, karakterek az elején
Memória kártyák: adatokat tárol, de nem számol
Smart kártyák: mikrokontrollert és memóriát tartalmaz

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Jellemezd a biometrikus hitelesítést!

A

Biometrikus hitelesítés: felhasználó egyedi, fizikai tulajdonságai alapján hitelesítjük, drágább mint a jelszavas vagy birtoklás alapú
Arcfelismerés: arc elemeinek alakja, elhelyezkedése alapján, alternatív az infravörös hőkamera
Ujjlenyomat: bőrlécrendszer által hátrahagyott nyom a felületen
Kéz geometria: kéz alakja, ujjak szélessége és hossza

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Jellemezd a fizikai tulajdonságok alapján történő hitelesítést!

A

Retinal pattern: szem hátsó falán található vérerek alapján
Írisz: a szem szivárványhártyája
Aláírás: mindenkinek egyedi az aláírása, de egy tulajdonostól többféle minta is származhat
Hang: jobban köthető a tulajdonoshoz mint az aláírás, idővel változik

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Jellemezd a távoli hitelesítést!

A

Interneten, hálózaton keresztül történik.
Fenyegetés: lehallgatás, üzenet visszajátszás

Jelszó protokoll:
Felhasználó elküldi az azonosítóját, az ellenörző generál egy r véletlent (nonce-t) és a noncet két függvény nevével visszaküldi.
Felhasználó visszaküldi a hashelt jelszó noncét f függvénnyel módosítva. Az ellenörző fél tárolja a hasht. Ha megegyezik akkor sikeres.

Biztonsági kérdés: jelszó hashe tárolva van e, f védi a lenyomatot a lehallgatástól, nonce a visszajátszásos támadás ellen véd

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Jellemezd a token protokollt!

A

Felhasználó elküldi az azonosítóját, az ellenörző generál egy r véletlent (nonce-t) és a noncet két függvény nevével visszaküldi.
A token megad egy W’ jelszókódot. Ez statikus, tárolt vagy egyszer használatos.
Felhasználó P’ jelszavának megadásával aktiválja a jelszókódot.
A token elküldi a hashest W’ noncának f függvény általt adott eredményét.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Jellemezd a statikus biometrikus protokollt!

A

Felhasználó elküldi az azonosítóját, az ellenörző generál egy r véletlent (nonce-t) és a noncet egy függvény nevével visszaküldi.
Kliens oldalon generálódik egy BT’ biometrikus minta majd visszaküldi a noncet, azonosítót és mintát egy E függvényben.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Jellemezd a dinamikus biometrikus protokollt!

A

Felhasználó elküldi az azonosítóját, az ellenörző generál egy r véletlent (nonce-t) és egy x véletlen kihívást amit egy függvény nevével visszaküldi. A kihívás egy karaktersorozat amit a felhasználónak be kell olvasnia, be kell gépelnie vagy le kell írnia. A kliens titkosítja a véletlent és a biometrikus értéket.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly