slider

Kapitel 5: „Identifikation und Authentifikation“ - Prof. Dr. Norbert Pohlmann

Kapitel 5: „Identifikation und Authentifikation“


Übungsaufgabe 1

Auf einer Webseite melden sich Nutzer üblicherweise mit Nutzernamen und Passwort an (Passwort-Verfahren). Welcher der beiden Teile übernimmt die Identifikation und welcher die Authentifikation?

Lösung:

Nutzername = Identifikation
Passwort = Authentifikation

Übungsaufgabe 2

Warum ist es, wenn Biometrische Verfahren zur Authentifikation genutzt werden, besonders schwerwiegend, wenn das biometrische Merkmal (z.B. der Fingerabdruck) bei einem Hacker-Angriff oder Datenleck gestohlen wird?

Lösung:

Diese Daten sind permanent und können nicht geändert werden. Der Nutzer kann das biometrische Merkmal nicht mehr verwenden. Außerdem kann der Angreifer das Merkmal auch auf anderen Webseiten nutzen, um sich als der Nutzer zu authentifizieren.

Übungsaufgabe 3

Sie beraten einen Freund, wie er das Passwort-Verfahren auf seiner Webseite umsetzen sollte. Zurzeit funktioniert das Passwort-System wie folgt: Wenn sich ein Nutzer auf der Webseite anmeldet gibt der Nutzer einen Nutzernamen und ein Passwort an. Diese werden direkt in die Datenbank auf dem Webserver geschrieben. Wenn sich der Nutzer anmeldet, wird das eingegebene Passwort mit dem Passwort in der Datenbank verglichen. Wo liegt das Problem? Was würden Sie anders machen?

Lösung:

Um das Risiko des Diebstahls der Passwörter auf dem Webserver zu minimieren, dürfen die Passwörter nicht im Klartext gespeichert werden. Passwörter müssen „gehashed“ und „gesalted“ werden!

Übungsaufgabe 4

Bei der Analyse von Log-Nachrichten ihrer Webseite erkennen Sie, dass ein Nutzer tausendfach pro Minute falsche Passworte eingibt. Welche Art von Angriff liegt hier vor? Wie können Sie Ihre Webseite vor einem solchen Angriff schützen?

Lösung:

Brute-Force Angriff. Der Angreifer solle daran gehindert werden, weitere Passworte auszuprobieren (z.B. Sperren der IP-Adresse für x Minuten, oder größere Zeiträume nach der falschen Eingabe eines Passwortes).

Übungsaufgabe 5

Nennen und beschreiben Sie die Prinzipien der grundsätzlich unterschiedlichen generellen Authentifikationserfahren!

Lösung:

Passwort-Verfahren: Ein im Vorfeld abgesprochener Nutzername und Passwort wird als Kenntnis von Wissen für die Authentifizierung verwendet.

Einmal-Passwort-Verfahren: Anderes als beim Passwort-Verfahren wird das Passwort nur einmal genutzt. Dieses Einmal-Passwort wird im Vorfeld bestimmt und verteilt (TAN) oder nach einem definierten Verfahren, schlüsselabhängig, berechnet.

Challenge-Response-Verfahren: Der Nutzer muss sich kryptographisch durch den Besitzt eines geheimen Schlüssels beweisen. Z.B. die Signatur oder Verschlüsselung eine Zufallszahl.

Biometrische Verfahren: Es werden physiologische oder verhaltenstypische personengebundene Charakteristika als biometrische Merkmale überprüft. Z.B. Fingerabdruck, Stimme, usw.

Übungsaufgabe 6

Was ist der Vorteil für den Nutzer, wenn risikobasierte Authentifikation eingesetzt wird?

Lösung:

Er muss sich (potentiell) weniger authentifizieren bzw. nicht so starke Verfahren (z.B. USB-Token) verwenden. Dies steigert die Nutzbarkeit.

Übungsaufgabe 7

Nennen Sie zwei Identifikationsverfahren, die als Fernidentifikation durchgeführt werden können!

Lösung:

  • VideoIdentverfahren

  • eID Funktion des elektronischen Personalausweises

  • PostIdent-Verfahren der Deutschen Post AG

Übungsaufgabe 8

Welche Bedeutung haben die Falschakzeptanz- und Falschrückweisungsrate bei biometrischen Authentifikationsverfahren?

Lösung:

Die Falschakzeptanzrate bezeichnet den Fall, dass eine nicht berechtigte Person aufgrund ähnlicher biometrischer Charakteristika akzeptiert wird. Die Falschakzeptanz stellt damit ein Sicherheitsmerkmal biometrischen Verfahren dar. Die Falschrückweisungsrate bedeutet, dass einer berechtigten Person der Zugang verweigert wird, weil die Übereinstimmungserfordernisse biometrischer Charakteristika zu rigide gehandhabt werden. Die Falschrückweisung stellt damit ein Komfortmerkmal biometrischen Verfahren dar.

Kapitel 5: „Identifikation und Authentifikation“ Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten