Digitale Identität und Authentifizierung
48 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Was versteht man unter Authentität im Kontext digitaler Identitäten?

Authentität bezeichnet die Echtheit und Glaubwürdigkeit einer Identität.

Nennen Sie ein Beispiel für eine digitale Identität.

Ein Beispiel für eine digitale Identität ist die TUM-Kennung und das dazugehörige Passwort.

Was ist der Unterschied zwischen Authentifizierung und Autorisierung?

Authentifizierung ist der Nachweis der Identität, während Autorisierung die Vergabe von Zugriffsrechten umfasst.

Wie definiert die DSGVO personenbezogene Daten?

<p>Personenbezogene Daten sind alle Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person beziehen.</p> Signup and view all the answers

Erklären Sie den Begriff der Pseudonymisierung gemäß DSGVO.

<p>Pseudonymisierung ist die Verarbeitung personenbezogener Daten, sodass diese nicht mehr einer spezifischen Person zugeordnet werden können, ohne zusätzliche Informationen.</p> Signup and view all the answers

Geben Sie zwei Beispiele für Pseudonymisierung.

<p>Beispiele sind ein Nickname bei einer E-Mail oder eine gehashte ID.</p> Signup and view all the answers

Können dynamische IP-Adressen als Pseudonyme betrachtet werden?

<p>Ja, dynamische IP-Adressen können als Pseudonyme gelten, da sie nicht dauerhaft einer Person zugeordnet sind.</p> Signup and view all the answers

Was ist der Vorteil des asymmetrischen CR-Verfahrens im Vergleich zum symmetrischen CR?

<p>Ein Vorteil ist, dass kein pre-shared Secret erforderlich ist.</p> Signup and view all the answers

Was sind die Schlüsselrollen in dem Schlüsselpaar für Alice im asymmetrischen CR-Verfahren?

<p>dA ist der private Signaturschlüssel und eA ist der öffentliche Validierungsschlüssel.</p> Signup and view all the answers

Was ist die Rolle von technischen und organisatorischen Maßnahmen in der Pseudonymisierung?

<p>Technische und organisatorische Maßnahmen gewährleisten, dass pseudonymisierte Daten nicht einer identifizierten Person zugeordnet werden können.</p> Signup and view all the answers

Wie funktioniert die Validierung der Signatur im asymmetrischen CR-Verfahren?

<p>Die Signatur wird mit dem öffentlichen Schlüssel eA überprüft, um zu bestätigen, dass sie von Alice stammt.</p> Signup and view all the answers

Was geschieht während des Login-Requests von Alice an Instanz B?

<p>Alice sendet ihren Login-Request zusammen mit ihrer Benutzer-ID IdA an Instanz B.</p> Signup and view all the answers

Was ist die Rolle von RAND im asymmetrischen CR-Verfahren?

<p>RAND dient als zufälliger Wert, der für die Signatur verwendet wird und die Authentifizierung sichert.</p> Signup and view all the answers

Warum wird das Protokoll als angreifbar angesehen?

<p>Es könnten Angriffe auf die Signatur oder der wiederholte Versand der Signatur erfolgen.</p> Signup and view all the answers

Wie wird ein X509-Zertifikat in diesem Kontext verwendet?

<p>Das X509-Zertifikat bestätigt, dass der öffentliche Schlüssel eA zu der ID IdA gehört.</p> Signup and view all the answers

Wie könnte die Authentifizierung für frisch!A aussehen?

<p>Frisch!A muss bei jedem Login explizit Kenntnis von kA nachweisen.</p> Signup and view all the answers

Wo sollten Referenzwerte für biometrische Systeme gespeichert werden?

<p>Referenzwerte sollten sicher in verschlüsselten Datenbanken gespeichert werden.</p> Signup and view all the answers

Welche Kriterien sind bei der Festlegung von Toleranzschwellen wichtig?

<p>Wichtige Kriterien sind die False-Acceptance-Rate (FAR) und False-Rejection-Rate (FRR).</p> Signup and view all the answers

Was beschreibt die Equal Error Rate (EER)?

<p>Die EER beschreibt den Punkt, an dem die FAR und FRR gleich sind.</p> Signup and view all the answers

Was stellt ein Akzeptanzproblem (false negative) dar?

<p>Es stellt dar, dass ein berechtigter Benutzer fälschlich abgewiesen wird.</p> Signup and view all the answers

Nennen Sie ein Beispiel für eine niedrige FAR bei biometrischen Systemen.

<p>Ein Beispiel für eine niedrige FAR ist die Iriserkennung mit 0,0001%.</p> Signup and view all the answers

Wie beeinflusst die Qualität der Sensoren die Sicherheit biometrischer Systeme?

<p>Hochwertige Sensoren bieten eine höhere Angriffsresilienz, während einfache Sensoren leichter überlistet werden können.</p> Signup and view all the answers

Was sind die beiden Fehlertypen im Zusammenhang mit biometrischen Authentifizierungssystemen?

<p>Die beiden Fehlertypen sind fälschliche Akzeptanz und fälschliche Rückweisung.</p> Signup and view all the answers

Warum sind Toleranzschwellen notwendig in der biometrischen Authentifizierung?

<p>Toleranzschwellen sind notwendig, um ein Gleichgewicht zwischen Sicherheit und Benutzerfreundlichkeit zu gewährleisten.</p> Signup and view all the answers

Was versteht man unter der Bedrohung der informationellen Selbstbestimmung im Kontext des iPhones?

<p>Die Bedrohung der informationellen Selbstbestimmung bezieht sich auf die unkontrollierte Verwendung und Weitergabe persönlicher Daten durch Dritte.</p> Signup and view all the answers

Nennen Sie ein ethisches Problem, das mit der Nutzung von iPhones verbunden ist.

<p>Ein ethisches Problem ist die Gefahr der Diskriminierung auf Basis der gesammelten und analysierten Daten.</p> Signup and view all the answers

Was ist eine Challenge-Response-Authentifizierung?

<p>Die Challenge-Response-Authentifizierung ist ein Protokoll, bei dem eine Instanz eine Herausforderung an eine andere Instanz sendet, die darauf mit einer Antwort reagiert.</p> Signup and view all the answers

Welche Rolle spielt die Herausforderung (Challenge) in einem CR-Verfahren?

<p>Die Herausforderung dient dazu, die Authentizität zu prüfen, indem sie einen zeitlich begrenzten Wert anfordert, um sicherzustellen, dass das Antwortsignal echt ist.</p> Signup and view all the answers

Was sind die Hauptunterschiede zwischen symmetrischen und asymmetrischen CR-Verfahren?

<p>Symmetrische CR-Verfahren verwenden denselben Schlüssel für die Authentifizierung, während asymmetrische Verfahren ein Schlüsselpaar nutzen, bestehend aus einem öffentlichen und einem privaten Schlüssel.</p> Signup and view all the answers

Warum ist der klassische Passwort-Login kein Challenge-Response-Verfahren?

<p>Ein klassischer Passwort-Login hat keine Herausforderung, bei der eine zufällige Zahl oder ein Wert an den Nutzer gesendet wird, auf den dieser reagieren müsste.</p> Signup and view all the answers

Wie können Deep Fakes im Zusammenhang mit der digitalen Identität problematisch sein?

<p>Deep Fakes können zur Manipulation der Identität führen und das Vertrauen in digitale Medien untergraben.</p> Signup and view all the answers

Was ist die mögliche Gefahr von gewaltsamen Angriffen gegen Personen, die digitale Identitäten verwenden?

<p>Gewaltsame Angriffe können durch den Diebstahl von persönlichen Daten oder durch Identitätsdiebstahl zur Unterdrückung und Kontrolle von Individuen führen.</p> Signup and view all the answers

Warum sollten gespeicherte Passwörter gehasht und gesalzen werden?

<p>Gehashte und gesalzene Passwörter bieten zusätzlichen Schutz gegen Datenlecks, da sie schwerer zu knacken sind.</p> Signup and view all the answers

Warum sollten Nutzer an der Verwendung sequenzieller oder wiederholter Zeichen gehindert werden?

<p>Sequenzielle oder wiederholte Zeichen reduzieren die Passwortsicherheit erheblich und machen sie anfälliger für Angriffe.</p> Signup and view all the answers

Was sind OTPs und welche Typen gibt es?

<p>OPTs sind Einmal-Passwörter, wobei es HMAC-basierten (HOTP) und zeitbasierten (TOTP) OTPs gibt.</p> Signup and view all the answers

Welche Rolle spielt der Unixzeit_counter bei der Generierung von TOTP?

<p>Der Unixzeit_counter, der die Anzahl der Sekunden seit dem 1.1.1970 angibt, sorgt dafür, dass alle 30 Sekunden ein neues OTP generiert wird.</p> Signup and view all the answers

Was sind die Risiken von fragebasierter Authentifizierung?

<p>Fragebasierte Authentifizierung ist unsicher, da die Antworten oft leicht erraten oder recherchiert werden können.</p> Signup and view all the answers

Warum ist es nicht sinnvoll, Passwörter regelmäßig ablaufen zu lassen?

<p>Regelmäßiges Ablaufen von Passwörtern kann Nutzer dazu bringen, einfachere, weniger sichere Passwörter zu wählen.</p> Signup and view all the answers

Wie werden OTPs zwischen Server und Nutzergerät übermittelt?

<p>OTPs werden oft über SMS, Voice oder QR-Codes zwischen dem Server und dem Nutzergerät übertragen.</p> Signup and view all the answers

Warum sollten Benutzer 10 Fehlversuche haben, bevor sie gesperrt werden?

<p>Eine Beschränkung auf 10 Fehlversuche schützt vor Brute-Force-Angriffen und hält die Benutzerfreundlichkeit aufrecht.</p> Signup and view all the answers

Was versteht man unter biometrischen Merkmalen und nenne ein Beispiel?

<p>Biometrische Merkmale sind Verhaltenstypische oder physiologische Eigenschaften eines Menschen, wie z.B. ein Fingerabdruck.</p> Signup and view all the answers

Nenne zwei Anforderungen an biometrische Merkmale und erkläre sie kurz.

<p>Eindeutigkeit bedeutet, dass das Merkmal für jede Person verschieden ist. Universalität besagt, dass jede Person das Merkmal besitzt.</p> Signup and view all the answers

Was sind physiologische und verhaltensbasierte biometrische Merkmale? Gib jeweils ein Beispiel.

<p>Physiologische Merkmale sind statisch, wie der Fingerabdruck; Verhaltenstypische Merkmale sind dynamisch, wie das Tippverhalten.</p> Signup and view all the answers

Welche zwei Schritte umfasst die Vorbereitung der biometrischen Authentifizierung?

<p>Messdatenerfassung durch einen biometrischen Sensor und die Registrierung des Benutzers (Enrollment).</p> Signup and view all the answers

Warum ist Fälschungssicherheit eine wichtige Anforderung bei biometrischen Merkmalen?

<p>Fälschungssicherheit schützt vor dem unautorisierten Zugriff, indem sichergestellt wird, dass biometrische Daten nicht manipuliert werden können.</p> Signup and view all the answers

Nenne ein potentielles Problem bei der Verwendung biometrischer Merkmale für die Authentifizierung.

<p>Ein Problem könnte sein, dass biometrische Merkmale unveränderlich sind und im Falle eines Diebstahls oder Missbrauchs nicht geändert werden können.</p> Signup and view all the answers

Was bedeutet 'Akzeptanz des Merkmals beim Benutzer' in Bezug auf biometrische Authentifizierung?

<p>Es bedeutet, dass der Benutzer bereit ist, sein biometrisches Merkmal zu verwenden und sich damit einfach identifizieren lässt.</p> Signup and view all the answers

Welche Rolle spielt die Performance in der biometrischen Authentifizierung?

<p>Performance bezieht sich auf die Genauigkeit und Geschwindigkeit der biometrischen Authentifizierung, die entscheidend für Benutzerfreundlichkeit ist.</p> Signup and view all the answers

Study Notes

Digitale Identität und Authentifizierung

  • Schutzziel: Authentizität, die Echtheit und Glaubwürdigkeit einer Identität sicherstellt.
  • Authentifizierung/Authentifikation: Überprüfung der Identität, basierend auf eindeutigen Merkmalen.
  • Identität: Kombination aus Name, Identifikator und charakterisierenden Attributen.
  • Beispiele für Identität: TUM-Kennung und Passwort.
  • Authentisierung: Nachweis und Prüfung der Kenntnis von Passwörtern.

Autorisierung

  • Autorisierung: Vergabe von Zugriffsberechtigungen (z.B. Lese-Recht) an Entitäten (Personen, Geräte, Services).
  • Basis für Autorisierung: Richtige Authentifizierung der Entität.
  • Personenbeziehbare Daten: Alle Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person beziehen. Diese sind nach der Datenschutzgrundverordnung (DSGVO) seit 2018 gültig.

Pseudonymisierung

  • Pseudonymisierung: Verarbeitung personenbezogener Daten so, dass diese ohne zusätzliche Informationen nicht mehr einer spezifischen Person zugeordnet werden können.
  • Beispiele für Pseudonymisierungen: Nickname bei E-Mail, Matrikelnummer, gehashte IDs, TMSI beim Mobilfunk, Pseudonym-rID beim Personalausweis.

Anonymisierung

  • Anonymisierung: Veränderung personenbezogener Daten, sodass Einzelheiten über eine Person nicht mehr (oder nur mit hohem Aufwand) zugeordnet werden können.
  • Anonymisierte Daten: Besitzen keinen Personenbezug und unterliegen somit nicht der DSGVO.

Drei Klassen von Authentisierungsfaktoren

  • Wissen: z.B. Passwort, PIN, Schlüssel
  • Besitz: z.B. Smartcard, Token, SIM-Karte
  • Biometrie: z.B. Fingerabdruck, Gesicht, Tippverhalten

Multi-Faktor Authentisierung

  • Multi-Faktor Authentisierung: Kombination verschiedener Authentisierungsfaktoren (z.B. Wissen, Besitz, Biometrie) erhöht die Sicherheit.
  • Ziel: Hürde für Angreifer erhöhen.

Passwort-basierte Authentisierung

  • Problem: Passwortdiebstahl (z.B. RockYou2021 > 8,4 Milliarden Passwörter)
  • Angriffe: Dictionary-Angriffe (Durchprobieren), Social Engineering (Nutzer gibt Passwort preis), Phishing (Login auf gefälschter Webseite).
  • Abwehr: Gute Passwörter und Multifaktor-Authentisierung.

GUTE Passwörter

  • Abkehr von früheren Richtlinien: Komplexe Richtlinien verleiten zu unsicheren Passwörtern.
  • Guter Praxis: Explizites Abraten von der Festlegung von Regeln für Zeichenklassen und die Notwendigkeit der regelmäßigen Änderung von Passwörtern.
  • Keine Empfehlung für regelmäßiges Passwortwechseln (BSI): BSI empfiehlt keine regelmäßige Änderung von Passwörtern außer nach Sicherheitsvorfällen wie Leak-Fällen.

Einmal-Passwörter

  • Software-basierte OTPs: HMAC-based OTP (HOTP), RFC 4226 und Time-based OTP (TOTP), RFC 6238 sowie Beispiele wie Google Authenticator.
  • Hardware-Token: RSA-SecureID-Token, EC-Karte, USB-Dongle

Authentifizierung durch Biometrie

  • Biometrische Merkmale: Verhaltenstypische oder physiologische Merkmale, die eine Person eindeutig identifizieren.
  • Anforderungen: Universalität, Eindeutigkeit, Beständigkeit, Quantitative Erfassbarkeit, Performance, Akzeptanz, Fälschungssicherheit.
  • Beispiele: Fingerabdruck, Retina, Iris, Gesicht

Unterschiede zu WISSEN-basierter Authentifizierung

  • Personengebundenheit: Biometrische Merkmale sind an eine Person gebunden.
  • Extrahieren und Vergleichen: Charakteristische Merkmale werden extrahiert und mit Referenzwerten verglichen.

Vorgehen bei biometrischer Authentisierung

  • Schritte 1-2: Messdaten-Erfassung und Digitalisierung.
  • Schritte 3-5: Aufnahme der aktuellen Verifikationsdaten, Digitalisierung und Vergleich mit gespeicherten Referenzdaten.

Problembereiche bei biometrischer Authentifizierung

  • Abweichungen zwischen Referenz- und Verifikationsdaten.
  • Zwei Fehlertypen: Falsche Akzeptanz (FAR), falsche Rückweisung (FRR)
  • Leistungsmaße: Equal Error Rate (EER).

Fazit zu Biometrie

  • Qualität der Sensoren: unterscheidet sich je nach Anwendung, hohe Anforderungen in Hochsicherheitsbereichen.
  • Probleme: Anfälligkeit für Angriffe, enge Kopplung zu Person, Bedrohung der informationellen Selbstbestimmung.

Challenge-Response (CR) Authentifizierung

  • CR-Authentisierung: Protokoll zur Authentizitätsprüfung; A gibt Identität an (bspw. Name, MAC-Adresse), B sendet Challenge, A erstellt Response, B prüft.

Symmetrisches und asymmetrisches CR-Verfahren

  • Symmetrisch: Verwendet einen gemeinsamen geheimen Schlüssel (Pre-shared Key).
  • Asymmetrisch: Verwendet ein Schlüsselpaar (öffentlicher und privater Schlüssel).

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

Description

In diesem Quiz testen Sie Ihr Wissen über digitale Identitäten und die relevanten Authentifizierungsverfahren. Lernen Sie die grundlegenden Konzepte wie Authentizität, Autorisierung und Pseudonymisierung kennen. Überprüfen Sie Ihr Verständnis der Wichtigkeit von Datenschutz und DSGVO.

More Like This

Use Quizgecko on...
Browser
Browser