Podcast
Questions and Answers
Was versteht man unter Authentität im Kontext digitaler Identitäten?
Was versteht man unter Authentität im Kontext digitaler Identitäten?
Authentität bezeichnet die Echtheit und Glaubwürdigkeit einer Identität.
Nennen Sie ein Beispiel für eine digitale Identität.
Nennen Sie ein Beispiel für eine digitale Identität.
Ein Beispiel für eine digitale Identität ist die TUM-Kennung und das dazugehörige Passwort.
Was ist der Unterschied zwischen Authentifizierung und Autorisierung?
Was ist der Unterschied zwischen Authentifizierung und Autorisierung?
Authentifizierung ist der Nachweis der Identität, während Autorisierung die Vergabe von Zugriffsrechten umfasst.
Wie definiert die DSGVO personenbezogene Daten?
Wie definiert die DSGVO personenbezogene Daten?
Erklären Sie den Begriff der Pseudonymisierung gemäß DSGVO.
Erklären Sie den Begriff der Pseudonymisierung gemäß DSGVO.
Geben Sie zwei Beispiele für Pseudonymisierung.
Geben Sie zwei Beispiele für Pseudonymisierung.
Können dynamische IP-Adressen als Pseudonyme betrachtet werden?
Können dynamische IP-Adressen als Pseudonyme betrachtet werden?
Was ist der Vorteil des asymmetrischen CR-Verfahrens im Vergleich zum symmetrischen CR?
Was ist der Vorteil des asymmetrischen CR-Verfahrens im Vergleich zum symmetrischen CR?
Was sind die Schlüsselrollen in dem Schlüsselpaar für Alice im asymmetrischen CR-Verfahren?
Was sind die Schlüsselrollen in dem Schlüsselpaar für Alice im asymmetrischen CR-Verfahren?
Was ist die Rolle von technischen und organisatorischen Maßnahmen in der Pseudonymisierung?
Was ist die Rolle von technischen und organisatorischen Maßnahmen in der Pseudonymisierung?
Wie funktioniert die Validierung der Signatur im asymmetrischen CR-Verfahren?
Wie funktioniert die Validierung der Signatur im asymmetrischen CR-Verfahren?
Was geschieht während des Login-Requests von Alice an Instanz B?
Was geschieht während des Login-Requests von Alice an Instanz B?
Was ist die Rolle von RAND im asymmetrischen CR-Verfahren?
Was ist die Rolle von RAND im asymmetrischen CR-Verfahren?
Warum wird das Protokoll als angreifbar angesehen?
Warum wird das Protokoll als angreifbar angesehen?
Wie wird ein X509-Zertifikat in diesem Kontext verwendet?
Wie wird ein X509-Zertifikat in diesem Kontext verwendet?
Wie könnte die Authentifizierung für frisch!A aussehen?
Wie könnte die Authentifizierung für frisch!A aussehen?
Wo sollten Referenzwerte für biometrische Systeme gespeichert werden?
Wo sollten Referenzwerte für biometrische Systeme gespeichert werden?
Welche Kriterien sind bei der Festlegung von Toleranzschwellen wichtig?
Welche Kriterien sind bei der Festlegung von Toleranzschwellen wichtig?
Was beschreibt die Equal Error Rate (EER)?
Was beschreibt die Equal Error Rate (EER)?
Was stellt ein Akzeptanzproblem (false negative) dar?
Was stellt ein Akzeptanzproblem (false negative) dar?
Nennen Sie ein Beispiel für eine niedrige FAR bei biometrischen Systemen.
Nennen Sie ein Beispiel für eine niedrige FAR bei biometrischen Systemen.
Wie beeinflusst die Qualität der Sensoren die Sicherheit biometrischer Systeme?
Wie beeinflusst die Qualität der Sensoren die Sicherheit biometrischer Systeme?
Was sind die beiden Fehlertypen im Zusammenhang mit biometrischen Authentifizierungssystemen?
Was sind die beiden Fehlertypen im Zusammenhang mit biometrischen Authentifizierungssystemen?
Warum sind Toleranzschwellen notwendig in der biometrischen Authentifizierung?
Warum sind Toleranzschwellen notwendig in der biometrischen Authentifizierung?
Was versteht man unter der Bedrohung der informationellen Selbstbestimmung im Kontext des iPhones?
Was versteht man unter der Bedrohung der informationellen Selbstbestimmung im Kontext des iPhones?
Nennen Sie ein ethisches Problem, das mit der Nutzung von iPhones verbunden ist.
Nennen Sie ein ethisches Problem, das mit der Nutzung von iPhones verbunden ist.
Was ist eine Challenge-Response-Authentifizierung?
Was ist eine Challenge-Response-Authentifizierung?
Welche Rolle spielt die Herausforderung (Challenge) in einem CR-Verfahren?
Welche Rolle spielt die Herausforderung (Challenge) in einem CR-Verfahren?
Was sind die Hauptunterschiede zwischen symmetrischen und asymmetrischen CR-Verfahren?
Was sind die Hauptunterschiede zwischen symmetrischen und asymmetrischen CR-Verfahren?
Warum ist der klassische Passwort-Login kein Challenge-Response-Verfahren?
Warum ist der klassische Passwort-Login kein Challenge-Response-Verfahren?
Wie können Deep Fakes im Zusammenhang mit der digitalen Identität problematisch sein?
Wie können Deep Fakes im Zusammenhang mit der digitalen Identität problematisch sein?
Was ist die mögliche Gefahr von gewaltsamen Angriffen gegen Personen, die digitale Identitäten verwenden?
Was ist die mögliche Gefahr von gewaltsamen Angriffen gegen Personen, die digitale Identitäten verwenden?
Warum sollten gespeicherte Passwörter gehasht und gesalzen werden?
Warum sollten gespeicherte Passwörter gehasht und gesalzen werden?
Warum sollten Nutzer an der Verwendung sequenzieller oder wiederholter Zeichen gehindert werden?
Warum sollten Nutzer an der Verwendung sequenzieller oder wiederholter Zeichen gehindert werden?
Was sind OTPs und welche Typen gibt es?
Was sind OTPs und welche Typen gibt es?
Welche Rolle spielt der Unixzeit_counter bei der Generierung von TOTP?
Welche Rolle spielt der Unixzeit_counter bei der Generierung von TOTP?
Was sind die Risiken von fragebasierter Authentifizierung?
Was sind die Risiken von fragebasierter Authentifizierung?
Warum ist es nicht sinnvoll, Passwörter regelmäßig ablaufen zu lassen?
Warum ist es nicht sinnvoll, Passwörter regelmäßig ablaufen zu lassen?
Wie werden OTPs zwischen Server und Nutzergerät übermittelt?
Wie werden OTPs zwischen Server und Nutzergerät übermittelt?
Warum sollten Benutzer 10 Fehlversuche haben, bevor sie gesperrt werden?
Warum sollten Benutzer 10 Fehlversuche haben, bevor sie gesperrt werden?
Was versteht man unter biometrischen Merkmalen und nenne ein Beispiel?
Was versteht man unter biometrischen Merkmalen und nenne ein Beispiel?
Nenne zwei Anforderungen an biometrische Merkmale und erkläre sie kurz.
Nenne zwei Anforderungen an biometrische Merkmale und erkläre sie kurz.
Was sind physiologische und verhaltensbasierte biometrische Merkmale? Gib jeweils ein Beispiel.
Was sind physiologische und verhaltensbasierte biometrische Merkmale? Gib jeweils ein Beispiel.
Welche zwei Schritte umfasst die Vorbereitung der biometrischen Authentifizierung?
Welche zwei Schritte umfasst die Vorbereitung der biometrischen Authentifizierung?
Warum ist Fälschungssicherheit eine wichtige Anforderung bei biometrischen Merkmalen?
Warum ist Fälschungssicherheit eine wichtige Anforderung bei biometrischen Merkmalen?
Nenne ein potentielles Problem bei der Verwendung biometrischer Merkmale für die Authentifizierung.
Nenne ein potentielles Problem bei der Verwendung biometrischer Merkmale für die Authentifizierung.
Was bedeutet 'Akzeptanz des Merkmals beim Benutzer' in Bezug auf biometrische Authentifizierung?
Was bedeutet 'Akzeptanz des Merkmals beim Benutzer' in Bezug auf biometrische Authentifizierung?
Welche Rolle spielt die Performance in der biometrischen Authentifizierung?
Welche Rolle spielt die Performance in der biometrischen Authentifizierung?
Flashcards
Authentizität
Authentizität
Die Echtheit und Glaubwürdigkeit einer Identität gewährleisten.
Authentifizierung
Authentifizierung
Der Prozess, die Echtheit einer Identität zu überprüfen und zu bestätigen.
Identität
Identität
Ein eindeutiger Name, Identifier oder ein Satz von Attributen, die eine Person oder ein Objekt in einem System identifizieren.
Autorisierung
Autorisierung
Die Zuweisung von Rechten und Berechtigungen für den Zugriff auf Ressourcen oder Funktionen.
Signup and view all the flashcards
Personenbezogene Daten
Personenbezogene Daten
Daten, die sich auf eine identifizierte oder identifizierbare natürliche Person beziehen. Beispiele: Name, Adresse, Geburtsdatum.
Signup and view all the flashcards
Pseudonymisierung
Pseudonymisierung
Eine Technik, die personenbezogene Daten so verarbeitet, dass sie ohne zusätzliche Informationen nicht mehr einer bestimmten Person zugeordnet werden können.
Signup and view all the flashcards
TMSI (Temporary Mobile Subscriber Identity)
TMSI (Temporary Mobile Subscriber Identity)
Ein Beispiel für Pseudonymisierung. Es wird ein Code verwendet, um die Identität zu verschleiern.
Signup and view all the flashcards
Dynamische IP-Adressen: Pseudonyme?
Dynamische IP-Adressen: Pseudonyme?
Bezeichnet die Möglichkeit, dass IP-Adressen sich dynamisch ändern können und somit nicht eindeutig einer Person zugeordnet werden können. Die Frage ist, ob dies als Pseudonymisierung im Sinne der DSGVO gilt.
Signup and view all the flashcards
Was ist OTP? (One-time Password)
Was ist OTP? (One-time Password)
Einmal-Passworte (OTP) sind einmalige, zeitgebundene Codes, die für die Authentifizierung verwendet werden und die nur für einen kurzen Zeitraum gültig sind.
Signup and view all the flashcards
Was ist HOTP?
Was ist HOTP?
HMAC-basiertes OTP (HOTP) ist ein Algorithmus zur Erzeugung von einmaligen Passworten, der auf einem geheimen Schlüssel und einem Zähler basiert.
Signup and view all the flashcards
Was ist TOTP?
Was ist TOTP?
Zeitbasiertes OTP (TOTP) ist ein Algorithmus zur Erzeugung von einmaligen Passworten, der auf einem geheimen Schlüssel und der aktuellen Zeit basiert.
Signup and view all the flashcards
Was ist Google Authenticator?
Was ist Google Authenticator?
Google Authenticator ist eine Software-basierte App, die TOTP (zeitbasierte OTPs) und HMAC-basierte OTPs unterstützt.
Signup and view all the flashcards
Was ist ein Pre-Shared-Secret?
Was ist ein Pre-Shared-Secret?
Ein Pre-Shared-Secret ist ein gemeinsamer, geheimer Schlüssel, der von einem Server und einem Benutzer verwendet wird, um OTPs zu generieren und zu verifizieren.
Signup and view all the flashcards
Was ist Unixzeit-Counter?
Was ist Unixzeit-Counter?
Unixzeit-Counter ist die Anzahl der Sekunden, die seit dem 1. Januar 1970 vergangen sind. Er wird für TOTP-basierte OTPs verwendet.
Signup and view all the flashcards
Biometrisches Merkmal
Biometrisches Merkmal
Eine Eigenschaft eines Menschen, die ihn eindeutig identifiziert, z.B. Fingerabdruck, Iris oder Stimme.
Signup and view all the flashcards
Universalität (biometrisches Merkmal)
Universalität (biometrisches Merkmal)
Jedes Individuum besitzt das Merkmal.
Signup and view all the flashcards
Eindeutigkeit (biometrisches Merkmal)
Eindeutigkeit (biometrisches Merkmal)
Das Merkmal ist für jede Person unterschiedlich.
Signup and view all the flashcards
Beständigkeit (biometrisches Merkmal)
Beständigkeit (biometrisches Merkmal)
Das Merkmal bleibt im Laufe der Zeit unverändert.
Signup and view all the flashcards
Quantitative Erfassbarkeit (biometrisches Merkmal)
Quantitative Erfassbarkeit (biometrisches Merkmal)
Das Merkmal kann durch Sensoren erfasst und gemessen werden.
Signup and view all the flashcards
Physiologische Merkmale (Biometrie)
Physiologische Merkmale (Biometrie)
Physiologische Merkmale (statisch) sind unveränderlich, wie Fingerabdruck oder Iris.
Signup and view all the flashcards
Verhaltensmerkmale (Biometrie)
Verhaltensmerkmale (Biometrie)
Verhaltensmerkmale (dynamisch) sind veränderlich, wie Stimme oder Tippverhalten.
Signup and view all the flashcards
Referenzdaten (biometrische Authentifizierung)
Referenzdaten (biometrische Authentifizierung)
Biometrische Authentifizierung erfordert den Vergleich der gemessenen Merkmale mit Referenzdaten, z.B. Fingerabdruck-Datenbank.
Signup and view all the flashcards
False-Acceptance-Rate (FAR)
False-Acceptance-Rate (FAR)
Die Wahrscheinlichkeit, dass ein nicht autorisierter Benutzer fälschlicherweise zugelassen wird.
Signup and view all the flashcards
False Rejection Rate (FRR)
False Rejection Rate (FRR)
Die Wahrscheinlichkeit, dass ein autorisierter Benutzer fälschlicherweise abgelehnt wird.
Signup and view all the flashcards
Equal Error Rate (EER)
Equal Error Rate (EER)
Die Rate, bei der die Wahrscheinlichkeit für eine falsche Akzeptanz (FAR) und eine falsche Ablehnung (FRR) gleich ist.
Signup and view all the flashcards
Referenzwert (Template)
Referenzwert (Template)
Ein digitalisierter Datensatz, der als Vergleichswert für Verifikationsdaten dient.
Signup and view all the flashcards
Toleranzschwellen
Toleranzschwellen
Grenzen, die festlegen, wie stark Verifikationsdaten vom Referenzwert abweichen dürfen, ohne abgelehnt zu werden.
Signup and view all the flashcards
Bewertung von biometrischen Systemen
Bewertung von biometrischen Systemen
Die Güte eines biometrischen Systems wird anhand der FAR, FRR und EER bewertet.
Signup and view all the flashcards
Biometrische Techniken: Sensorqualität
Biometrische Techniken: Sensorqualität
Die Qualität von Sensoren beeinflusst die Angriffsresilienz eines biometrischen Systems.
Signup and view all the flashcards
Anwendungen biometrischer Systeme
Anwendungen biometrischer Systeme
Biometrische Systeme finden im Bereich der Identitätsprüfung und -sicherung unterschiedliche Anwendungen.
Signup and view all the flashcards
Was ist Challenge-Response (CR)?
Was ist Challenge-Response (CR)?
Challenge-Response (CR) ist ein Protokoll zur Authentifizierung, das auf einer Reihe von Herausforderungen und Antworten basiert. Um sich zu authentifizieren, fordert die Serverinstanz B die Clientinstanz A zu einer Challenge heraus, indem sie zum Beispiel eine Zufallszahl schickt. A erstellt dann eine Response (Antwort) auf die Challenge, oft mithilfe einer mathematischen Funktion, und sendet sie zurück an B. Wenn die Response korrekt ist, bestätigt B die Identität von A.
Signup and view all the flashcards
Symmetrische und Asymmetrische CR-Verfahren
Symmetrische und Asymmetrische CR-Verfahren
Ein Verfahren, das sowohl symmetrische als auch asymmetrische Techniken zur Authentifizierung einsetzt. Symmetrische CR-Verfahren verwenden denselben Schlüssel für die Verschlüsselung und Entschlüsselung, während asymmetrische Verfahren separate Schlüssel für die Verschlüsselung und Entschlüsselung nutzen.
Signup and view all the flashcards
Ist der klassische Passwort-Login ein CR-Verfahren?
Ist der klassische Passwort-Login ein CR-Verfahren?
Der klassische Passwort-Login ist kein CR-Verfahren, da es keine Challenge gibt. Der Nutzer gibt lediglich sein Passwort ein, ohne eine gesonderte Aufgabe zu lösen.
Signup and view all the flashcards
Was sind Deep Fakes?
Was sind Deep Fakes?
Deep Fakes sind realistische, synthetisch erzeugte Audio- oder Videoaufnahmen von Personen, die nicht in der realen Welt aufgenommen wurden. Sie können verwendet werden, um Identitäten zu fälschen oder für andere kriminelle Zwecke.
Signup and view all the flashcards
Welche Bedrohung stellen Deep Fakes für die digitale Identität dar?
Welche Bedrohung stellen Deep Fakes für die digitale Identität dar?
Deep Fakes stellen ein großes Problem für die Sicherheit digitaler Identitäten dar, da sie dazu verwendet werden können, Menschen zu täuschen und ihre Identität zu stehlen.
Signup and view all the flashcards
Asymmetrisches Challenge-Response (CR)-Verfahren: Was ist der Vorteil gegenüber dem naiven Ansatz?
Asymmetrisches Challenge-Response (CR)-Verfahren: Was ist der Vorteil gegenüber dem naiven Ansatz?
Ein Herausforderungswert (RAND) wird von einer prüfenden Instanz (B) generiert und ist somit stets frisch; Alice (A) muss bei jeder Anmeldung die Kenntnis des privaten Schlüssels (kA) nachweisen, indem sie den RAND mit ihrem privaten Schlüssel signiert.
Signup and view all the flashcards
Korrektes asymmetrisches CR-Verfahren: Was bestätigt ein X509-Zertifikat?
Korrektes asymmetrisches CR-Verfahren: Was bestätigt ein X509-Zertifikat?
Ein öffentliches Zertifikat (X509-Zertifikat) bestätigt, dass der öffentliche Schlüssel (eA) zu Alice (IdA) gehört.
Signup and view all the flashcards
Was ist ein OTP?
Was ist ein OTP?
Einmaliges, zeitgebundenes Passwort, das nur für einen kurzen Zeitraum gültig ist.
Signup and view all the flashcards
Was ist der Unixzeit-Counter?
Was ist der Unixzeit-Counter?
Die Anzahl der Sekunden, die seit dem 1. Januar 1970 vergangen sind, wird in TOTP-basierten OTPs verwendet.
Signup and view all the flashcardsStudy Notes
Digitale Identität und Authentifizierung
- Schutzziel: Authentizität, die Echtheit und Glaubwürdigkeit einer Identität sicherstellt.
- Authentifizierung/Authentifikation: Überprüfung der Identität, basierend auf eindeutigen Merkmalen.
- Identität: Kombination aus Name, Identifikator und charakterisierenden Attributen.
- Beispiele für Identität: TUM-Kennung und Passwort.
- Authentisierung: Nachweis und Prüfung der Kenntnis von Passwörtern.
Autorisierung
- Autorisierung: Vergabe von Zugriffsberechtigungen (z.B. Lese-Recht) an Entitäten (Personen, Geräte, Services).
- Basis für Autorisierung: Richtige Authentifizierung der Entität.
- Personenbeziehbare Daten: Alle Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person beziehen. Diese sind nach der Datenschutzgrundverordnung (DSGVO) seit 2018 gültig.
Pseudonymisierung
- Pseudonymisierung: Verarbeitung personenbezogener Daten so, dass diese ohne zusätzliche Informationen nicht mehr einer spezifischen Person zugeordnet werden können.
- Beispiele für Pseudonymisierungen: Nickname bei E-Mail, Matrikelnummer, gehashte IDs, TMSI beim Mobilfunk, Pseudonym-rID beim Personalausweis.
Anonymisierung
- Anonymisierung: Veränderung personenbezogener Daten, sodass Einzelheiten über eine Person nicht mehr (oder nur mit hohem Aufwand) zugeordnet werden können.
- Anonymisierte Daten: Besitzen keinen Personenbezug und unterliegen somit nicht der DSGVO.
Drei Klassen von Authentisierungsfaktoren
- Wissen: z.B. Passwort, PIN, Schlüssel
- Besitz: z.B. Smartcard, Token, SIM-Karte
- Biometrie: z.B. Fingerabdruck, Gesicht, Tippverhalten
Multi-Faktor Authentisierung
- Multi-Faktor Authentisierung: Kombination verschiedener Authentisierungsfaktoren (z.B. Wissen, Besitz, Biometrie) erhöht die Sicherheit.
- Ziel: Hürde für Angreifer erhöhen.
Passwort-basierte Authentisierung
- Problem: Passwortdiebstahl (z.B. RockYou2021 > 8,4 Milliarden Passwörter)
- Angriffe: Dictionary-Angriffe (Durchprobieren), Social Engineering (Nutzer gibt Passwort preis), Phishing (Login auf gefälschter Webseite).
- Abwehr: Gute Passwörter und Multifaktor-Authentisierung.
GUTE Passwörter
- Abkehr von früheren Richtlinien: Komplexe Richtlinien verleiten zu unsicheren Passwörtern.
- Guter Praxis: Explizites Abraten von der Festlegung von Regeln für Zeichenklassen und die Notwendigkeit der regelmäßigen Änderung von Passwörtern.
- Keine Empfehlung für regelmäßiges Passwortwechseln (BSI): BSI empfiehlt keine regelmäßige Änderung von Passwörtern außer nach Sicherheitsvorfällen wie Leak-Fällen.
Einmal-Passwörter
- Software-basierte OTPs: HMAC-based OTP (HOTP), RFC 4226 und Time-based OTP (TOTP), RFC 6238 sowie Beispiele wie Google Authenticator.
- Hardware-Token: RSA-SecureID-Token, EC-Karte, USB-Dongle
Authentifizierung durch Biometrie
- Biometrische Merkmale: Verhaltenstypische oder physiologische Merkmale, die eine Person eindeutig identifizieren.
- Anforderungen: Universalität, Eindeutigkeit, Beständigkeit, Quantitative Erfassbarkeit, Performance, Akzeptanz, Fälschungssicherheit.
- Beispiele: Fingerabdruck, Retina, Iris, Gesicht
Unterschiede zu WISSEN-basierter Authentifizierung
- Personengebundenheit: Biometrische Merkmale sind an eine Person gebunden.
- Extrahieren und Vergleichen: Charakteristische Merkmale werden extrahiert und mit Referenzwerten verglichen.
Vorgehen bei biometrischer Authentisierung
- Schritte 1-2: Messdaten-Erfassung und Digitalisierung.
- Schritte 3-5: Aufnahme der aktuellen Verifikationsdaten, Digitalisierung und Vergleich mit gespeicherten Referenzdaten.
Problembereiche bei biometrischer Authentifizierung
- Abweichungen zwischen Referenz- und Verifikationsdaten.
- Zwei Fehlertypen: Falsche Akzeptanz (FAR), falsche Rückweisung (FRR)
- Leistungsmaße: Equal Error Rate (EER).
Fazit zu Biometrie
- Qualität der Sensoren: unterscheidet sich je nach Anwendung, hohe Anforderungen in Hochsicherheitsbereichen.
- Probleme: Anfälligkeit für Angriffe, enge Kopplung zu Person, Bedrohung der informationellen Selbstbestimmung.
Challenge-Response (CR) Authentifizierung
- CR-Authentisierung: Protokoll zur Authentizitätsprüfung; A gibt Identität an (bspw. Name, MAC-Adresse), B sendet Challenge, A erstellt Response, B prüft.
Symmetrisches und asymmetrisches CR-Verfahren
- Symmetrisch: Verwendet einen gemeinsamen geheimen Schlüssel (Pre-shared Key).
- Asymmetrisch: Verwendet ein Schlüsselpaar (öffentlicher und privater Schlüssel).
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.