Podcast
Questions and Answers
Was versteht man unter Authentität im Kontext digitaler Identitäten?
Was versteht man unter Authentität im Kontext digitaler Identitäten?
Authentität bezeichnet die Echtheit und Glaubwürdigkeit einer Identität.
Nennen Sie ein Beispiel für eine digitale Identität.
Nennen Sie ein Beispiel für eine digitale Identität.
Ein Beispiel für eine digitale Identität ist die TUM-Kennung und das dazugehörige Passwort.
Was ist der Unterschied zwischen Authentifizierung und Autorisierung?
Was ist der Unterschied zwischen Authentifizierung und Autorisierung?
Authentifizierung ist der Nachweis der Identität, während Autorisierung die Vergabe von Zugriffsrechten umfasst.
Wie definiert die DSGVO personenbezogene Daten?
Wie definiert die DSGVO personenbezogene Daten?
Signup and view all the answers
Erklären Sie den Begriff der Pseudonymisierung gemäß DSGVO.
Erklären Sie den Begriff der Pseudonymisierung gemäß DSGVO.
Signup and view all the answers
Geben Sie zwei Beispiele für Pseudonymisierung.
Geben Sie zwei Beispiele für Pseudonymisierung.
Signup and view all the answers
Können dynamische IP-Adressen als Pseudonyme betrachtet werden?
Können dynamische IP-Adressen als Pseudonyme betrachtet werden?
Signup and view all the answers
Was ist der Vorteil des asymmetrischen CR-Verfahrens im Vergleich zum symmetrischen CR?
Was ist der Vorteil des asymmetrischen CR-Verfahrens im Vergleich zum symmetrischen CR?
Signup and view all the answers
Was sind die Schlüsselrollen in dem Schlüsselpaar für Alice im asymmetrischen CR-Verfahren?
Was sind die Schlüsselrollen in dem Schlüsselpaar für Alice im asymmetrischen CR-Verfahren?
Signup and view all the answers
Was ist die Rolle von technischen und organisatorischen Maßnahmen in der Pseudonymisierung?
Was ist die Rolle von technischen und organisatorischen Maßnahmen in der Pseudonymisierung?
Signup and view all the answers
Wie funktioniert die Validierung der Signatur im asymmetrischen CR-Verfahren?
Wie funktioniert die Validierung der Signatur im asymmetrischen CR-Verfahren?
Signup and view all the answers
Was geschieht während des Login-Requests von Alice an Instanz B?
Was geschieht während des Login-Requests von Alice an Instanz B?
Signup and view all the answers
Was ist die Rolle von RAND im asymmetrischen CR-Verfahren?
Was ist die Rolle von RAND im asymmetrischen CR-Verfahren?
Signup and view all the answers
Warum wird das Protokoll als angreifbar angesehen?
Warum wird das Protokoll als angreifbar angesehen?
Signup and view all the answers
Wie wird ein X509-Zertifikat in diesem Kontext verwendet?
Wie wird ein X509-Zertifikat in diesem Kontext verwendet?
Signup and view all the answers
Wie könnte die Authentifizierung für frisch!A aussehen?
Wie könnte die Authentifizierung für frisch!A aussehen?
Signup and view all the answers
Wo sollten Referenzwerte für biometrische Systeme gespeichert werden?
Wo sollten Referenzwerte für biometrische Systeme gespeichert werden?
Signup and view all the answers
Welche Kriterien sind bei der Festlegung von Toleranzschwellen wichtig?
Welche Kriterien sind bei der Festlegung von Toleranzschwellen wichtig?
Signup and view all the answers
Was beschreibt die Equal Error Rate (EER)?
Was beschreibt die Equal Error Rate (EER)?
Signup and view all the answers
Was stellt ein Akzeptanzproblem (false negative) dar?
Was stellt ein Akzeptanzproblem (false negative) dar?
Signup and view all the answers
Nennen Sie ein Beispiel für eine niedrige FAR bei biometrischen Systemen.
Nennen Sie ein Beispiel für eine niedrige FAR bei biometrischen Systemen.
Signup and view all the answers
Wie beeinflusst die Qualität der Sensoren die Sicherheit biometrischer Systeme?
Wie beeinflusst die Qualität der Sensoren die Sicherheit biometrischer Systeme?
Signup and view all the answers
Was sind die beiden Fehlertypen im Zusammenhang mit biometrischen Authentifizierungssystemen?
Was sind die beiden Fehlertypen im Zusammenhang mit biometrischen Authentifizierungssystemen?
Signup and view all the answers
Warum sind Toleranzschwellen notwendig in der biometrischen Authentifizierung?
Warum sind Toleranzschwellen notwendig in der biometrischen Authentifizierung?
Signup and view all the answers
Was versteht man unter der Bedrohung der informationellen Selbstbestimmung im Kontext des iPhones?
Was versteht man unter der Bedrohung der informationellen Selbstbestimmung im Kontext des iPhones?
Signup and view all the answers
Nennen Sie ein ethisches Problem, das mit der Nutzung von iPhones verbunden ist.
Nennen Sie ein ethisches Problem, das mit der Nutzung von iPhones verbunden ist.
Signup and view all the answers
Was ist eine Challenge-Response-Authentifizierung?
Was ist eine Challenge-Response-Authentifizierung?
Signup and view all the answers
Welche Rolle spielt die Herausforderung (Challenge) in einem CR-Verfahren?
Welche Rolle spielt die Herausforderung (Challenge) in einem CR-Verfahren?
Signup and view all the answers
Was sind die Hauptunterschiede zwischen symmetrischen und asymmetrischen CR-Verfahren?
Was sind die Hauptunterschiede zwischen symmetrischen und asymmetrischen CR-Verfahren?
Signup and view all the answers
Warum ist der klassische Passwort-Login kein Challenge-Response-Verfahren?
Warum ist der klassische Passwort-Login kein Challenge-Response-Verfahren?
Signup and view all the answers
Wie können Deep Fakes im Zusammenhang mit der digitalen Identität problematisch sein?
Wie können Deep Fakes im Zusammenhang mit der digitalen Identität problematisch sein?
Signup and view all the answers
Was ist die mögliche Gefahr von gewaltsamen Angriffen gegen Personen, die digitale Identitäten verwenden?
Was ist die mögliche Gefahr von gewaltsamen Angriffen gegen Personen, die digitale Identitäten verwenden?
Signup and view all the answers
Warum sollten gespeicherte Passwörter gehasht und gesalzen werden?
Warum sollten gespeicherte Passwörter gehasht und gesalzen werden?
Signup and view all the answers
Warum sollten Nutzer an der Verwendung sequenzieller oder wiederholter Zeichen gehindert werden?
Warum sollten Nutzer an der Verwendung sequenzieller oder wiederholter Zeichen gehindert werden?
Signup and view all the answers
Was sind OTPs und welche Typen gibt es?
Was sind OTPs und welche Typen gibt es?
Signup and view all the answers
Welche Rolle spielt der Unixzeit_counter bei der Generierung von TOTP?
Welche Rolle spielt der Unixzeit_counter bei der Generierung von TOTP?
Signup and view all the answers
Was sind die Risiken von fragebasierter Authentifizierung?
Was sind die Risiken von fragebasierter Authentifizierung?
Signup and view all the answers
Warum ist es nicht sinnvoll, Passwörter regelmäßig ablaufen zu lassen?
Warum ist es nicht sinnvoll, Passwörter regelmäßig ablaufen zu lassen?
Signup and view all the answers
Wie werden OTPs zwischen Server und Nutzergerät übermittelt?
Wie werden OTPs zwischen Server und Nutzergerät übermittelt?
Signup and view all the answers
Warum sollten Benutzer 10 Fehlversuche haben, bevor sie gesperrt werden?
Warum sollten Benutzer 10 Fehlversuche haben, bevor sie gesperrt werden?
Signup and view all the answers
Was versteht man unter biometrischen Merkmalen und nenne ein Beispiel?
Was versteht man unter biometrischen Merkmalen und nenne ein Beispiel?
Signup and view all the answers
Nenne zwei Anforderungen an biometrische Merkmale und erkläre sie kurz.
Nenne zwei Anforderungen an biometrische Merkmale und erkläre sie kurz.
Signup and view all the answers
Was sind physiologische und verhaltensbasierte biometrische Merkmale? Gib jeweils ein Beispiel.
Was sind physiologische und verhaltensbasierte biometrische Merkmale? Gib jeweils ein Beispiel.
Signup and view all the answers
Welche zwei Schritte umfasst die Vorbereitung der biometrischen Authentifizierung?
Welche zwei Schritte umfasst die Vorbereitung der biometrischen Authentifizierung?
Signup and view all the answers
Warum ist Fälschungssicherheit eine wichtige Anforderung bei biometrischen Merkmalen?
Warum ist Fälschungssicherheit eine wichtige Anforderung bei biometrischen Merkmalen?
Signup and view all the answers
Nenne ein potentielles Problem bei der Verwendung biometrischer Merkmale für die Authentifizierung.
Nenne ein potentielles Problem bei der Verwendung biometrischer Merkmale für die Authentifizierung.
Signup and view all the answers
Was bedeutet 'Akzeptanz des Merkmals beim Benutzer' in Bezug auf biometrische Authentifizierung?
Was bedeutet 'Akzeptanz des Merkmals beim Benutzer' in Bezug auf biometrische Authentifizierung?
Signup and view all the answers
Welche Rolle spielt die Performance in der biometrischen Authentifizierung?
Welche Rolle spielt die Performance in der biometrischen Authentifizierung?
Signup and view all the answers
Study Notes
Digitale Identität und Authentifizierung
- Schutzziel: Authentizität, die Echtheit und Glaubwürdigkeit einer Identität sicherstellt.
- Authentifizierung/Authentifikation: Überprüfung der Identität, basierend auf eindeutigen Merkmalen.
- Identität: Kombination aus Name, Identifikator und charakterisierenden Attributen.
- Beispiele für Identität: TUM-Kennung und Passwort.
- Authentisierung: Nachweis und Prüfung der Kenntnis von Passwörtern.
Autorisierung
- Autorisierung: Vergabe von Zugriffsberechtigungen (z.B. Lese-Recht) an Entitäten (Personen, Geräte, Services).
- Basis für Autorisierung: Richtige Authentifizierung der Entität.
- Personenbeziehbare Daten: Alle Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person beziehen. Diese sind nach der Datenschutzgrundverordnung (DSGVO) seit 2018 gültig.
Pseudonymisierung
- Pseudonymisierung: Verarbeitung personenbezogener Daten so, dass diese ohne zusätzliche Informationen nicht mehr einer spezifischen Person zugeordnet werden können.
- Beispiele für Pseudonymisierungen: Nickname bei E-Mail, Matrikelnummer, gehashte IDs, TMSI beim Mobilfunk, Pseudonym-rID beim Personalausweis.
Anonymisierung
- Anonymisierung: Veränderung personenbezogener Daten, sodass Einzelheiten über eine Person nicht mehr (oder nur mit hohem Aufwand) zugeordnet werden können.
- Anonymisierte Daten: Besitzen keinen Personenbezug und unterliegen somit nicht der DSGVO.
Drei Klassen von Authentisierungsfaktoren
- Wissen: z.B. Passwort, PIN, Schlüssel
- Besitz: z.B. Smartcard, Token, SIM-Karte
- Biometrie: z.B. Fingerabdruck, Gesicht, Tippverhalten
Multi-Faktor Authentisierung
- Multi-Faktor Authentisierung: Kombination verschiedener Authentisierungsfaktoren (z.B. Wissen, Besitz, Biometrie) erhöht die Sicherheit.
- Ziel: Hürde für Angreifer erhöhen.
Passwort-basierte Authentisierung
- Problem: Passwortdiebstahl (z.B. RockYou2021 > 8,4 Milliarden Passwörter)
- Angriffe: Dictionary-Angriffe (Durchprobieren), Social Engineering (Nutzer gibt Passwort preis), Phishing (Login auf gefälschter Webseite).
- Abwehr: Gute Passwörter und Multifaktor-Authentisierung.
GUTE Passwörter
- Abkehr von früheren Richtlinien: Komplexe Richtlinien verleiten zu unsicheren Passwörtern.
- Guter Praxis: Explizites Abraten von der Festlegung von Regeln für Zeichenklassen und die Notwendigkeit der regelmäßigen Änderung von Passwörtern.
- Keine Empfehlung für regelmäßiges Passwortwechseln (BSI): BSI empfiehlt keine regelmäßige Änderung von Passwörtern außer nach Sicherheitsvorfällen wie Leak-Fällen.
Einmal-Passwörter
- Software-basierte OTPs: HMAC-based OTP (HOTP), RFC 4226 und Time-based OTP (TOTP), RFC 6238 sowie Beispiele wie Google Authenticator.
- Hardware-Token: RSA-SecureID-Token, EC-Karte, USB-Dongle
Authentifizierung durch Biometrie
- Biometrische Merkmale: Verhaltenstypische oder physiologische Merkmale, die eine Person eindeutig identifizieren.
- Anforderungen: Universalität, Eindeutigkeit, Beständigkeit, Quantitative Erfassbarkeit, Performance, Akzeptanz, Fälschungssicherheit.
- Beispiele: Fingerabdruck, Retina, Iris, Gesicht
Unterschiede zu WISSEN-basierter Authentifizierung
- Personengebundenheit: Biometrische Merkmale sind an eine Person gebunden.
- Extrahieren und Vergleichen: Charakteristische Merkmale werden extrahiert und mit Referenzwerten verglichen.
Vorgehen bei biometrischer Authentisierung
- Schritte 1-2: Messdaten-Erfassung und Digitalisierung.
- Schritte 3-5: Aufnahme der aktuellen Verifikationsdaten, Digitalisierung und Vergleich mit gespeicherten Referenzdaten.
Problembereiche bei biometrischer Authentifizierung
- Abweichungen zwischen Referenz- und Verifikationsdaten.
- Zwei Fehlertypen: Falsche Akzeptanz (FAR), falsche Rückweisung (FRR)
- Leistungsmaße: Equal Error Rate (EER).
Fazit zu Biometrie
- Qualität der Sensoren: unterscheidet sich je nach Anwendung, hohe Anforderungen in Hochsicherheitsbereichen.
- Probleme: Anfälligkeit für Angriffe, enge Kopplung zu Person, Bedrohung der informationellen Selbstbestimmung.
Challenge-Response (CR) Authentifizierung
- CR-Authentisierung: Protokoll zur Authentizitätsprüfung; A gibt Identität an (bspw. Name, MAC-Adresse), B sendet Challenge, A erstellt Response, B prüft.
Symmetrisches und asymmetrisches CR-Verfahren
- Symmetrisch: Verwendet einen gemeinsamen geheimen Schlüssel (Pre-shared Key).
- Asymmetrisch: Verwendet ein Schlüsselpaar (öffentlicher und privater Schlüssel).
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
In diesem Quiz testen Sie Ihr Wissen über digitale Identitäten und die relevanten Authentifizierungsverfahren. Lernen Sie die grundlegenden Konzepte wie Authentizität, Autorisierung und Pseudonymisierung kennen. Überprüfen Sie Ihr Verständnis der Wichtigkeit von Datenschutz und DSGVO.