Theorie Flashcards
(30 cards)
Ressource
Ein Objekt oder ein Dienst, der vor unbefugtem Zugriff geschützt werden soll
Entität
Eine Person oder ein Objekt, das Zugang zu einer Ressource erhalten möchte
Identität
Der Name und die Eigenschaften, die wir mit einer Entität verbinden
Domäne
Eine Sammlung von Ressourcen, der gegenüber die Entität mit der gleichen Identität auftritt.
Zugriffskontrolle
regelt, welche Entität welchen Zugriff auf welche Ressourcen der Domäne erhält
Identifikation
- Subjekt stellt Informationen bereit, die seine Identität gegenüber dem Authentisierungsdienst angeben
- Vergleich one-to-many
Authentisierung
- Überprüfung der Identitätsangaben des Subjekts: Ist er, wer er zu sein vorgibt?
- Vergleich one-to-one
Credentials
wissen
haben (Besitz)
sein (Körperliches Merkmal)
Fehler Biometrie
Type I Error: falsche Zurückweisung (False Rejection), FRR
Type II Error: falsche Akzeptanz (False Acceptance), FAR
Crossover Error Rate (CER)
Autorisierung
Prozess der Zuweisung exakt definierter Rechte an identifizierte und authentisierte Subjekte entsprechend vorbestimmter Regeln und Grundsätze
benutzerbasiert, rollenbasiert, regelbasiert
nach Rolle, Gruppe, Ort, Zeit, Transaktion
Autorisierung
Prinzipien
default to no access, implicit deny
Alles was nicht ausdrücklich erlaubt wird, ist verboten!
least privilege principle
nur das absolut Notwendigste erlauben
need to know principle
nur in den strengen Grenzen der zu bewältigenden Aufgabe
Multi-Level-Sicherheitssysteme
Schutzstufen für Nutzer und Ressourcen
zB Bell-LaPadula
Multilaterale Sicherheitsmodelle
Schutzstufen und Gruppen für Nutzer und Ressourcen
Compartmented: Bessere Umsetzung des Need-to-Know-Prinzips
Passwörter
statische PW
OTP
OTP
verhindert Replay-Angriffe
- Liste
- Generator
- zeitgesteuert
- ereignisgesteuert
- challenge-gesteuert
TANs
- statische TAN
- indizierte TAN (challenge-basiert)
- TAN-Generator
Biometrie
Einmaligkeit Konstanz Messbarkeit Universalität Akzeptanz
Identifikation (1:n)
Verifikation (1:1)
Probleme: Failure to Enroll, Lebenderkennung
Fingerabdrücke
Bildvergleich: Bildkorrelation. Sind Bilder hinreichend ähnlich?
Minutienvergleich: Merkmalsextraktor identifiziert markante Punkte und übersetzt sie in eine mathematische Beschreibung
Biometrie
Vor-/Nachteile
- biometrischen Merkmalsdaten gibt Zugang zu allen Rechten des Betreffenden
- Schaden ist irreversibel: es können nicht einfach neue Credentials vergeben werden
- False Acceptance / False Rejection Rate
- False Enrollment Rate
- Fälschung oft möglich
- biometrische Daten sind öffentlich erkennbar
+ Hohe Sicherheit (umstritten!)
+ Biometrische Daten werden ständig mitgeführt
+ Eingabe für den Nutzer einfach
+ Eindeutige Identifikation möglich
DAC
Benutzerbasierte Autorisierung
- Besitzer von Ressourcen entscheiden selbst, ob sie den Zugriff beschränken wollen
- Berechtigungen werden pro Nutzer vergeben
- Eigene Rechte können weitergegeben werden
ACM, ACL, Capability List
ACL
- Objektsicht auf Berechtigungen
- Spaltenweise Realisierung der Zugriffskontrollmatrix
ACL(Datei1) = ((Ernie, {r, w, x}), (Bert, {owner, r})
Capability-List
- Subjektsicht auf Berechtigungen
- Zeilenweise Realisierung der Zugriffskontrollmatrix
CList(Ernie) = ((Datei1, {r, w, x}), (Datei2, {owner, x})
MAC
Regelbasierte Autorisierung
Implementierung mittels Regeln und Eigenschaften (Labels)
Multi-Level, Multilaterale Systeme
- Bell-LaPadula, Biba, Chinese Wall, Compartmented
Bell-LaPadula-Modell
- Ziel: Vertraulichkeit
Sicherheitsklasse (Clearance) für Nutzer
Sicherheitsklassifikation (Classification) für Objekte
Sicherheitskategorien (Compartments)
no read up, no write down