Lösungen
- Was ist der Unterschied zwischen Authentifizierung und Autorisierung?
Authentifizierung ist der Prozess, durch den überprüft wird, ob eine Person oder ein Gerät tatsächlich diejenige ist, für die sie sich ausgibt (z.B. durch Eingabe eines Passworts). Autorisierung ist der Prozess, durch den festgelegt wird, welche Ressourcen oder Daten diese authentifizierte Person oder dieses Gerät zugreifen darf.
- Nenne und beschreibe drei gängige Authentifizierungsfaktoren.
Wissen (Knowledge): Etwas, das der Benutzer weiß, wie ein Passwort oder eine PIN.
Besitz (Possession): Etwas, das der Benutzer besitzt, wie ein Smartphone oder ein Hardware-Token.
Biometrie (Inherence): Etwas, das der Benutzer ist, wie ein Fingerabdruck oder Gesichtszüge.
- Erkläre den Ablauf der Multi-Factor Authentication (MFA). Warum wird sie als sicherer angesehen als Single-Factor Authentication?
MFA kombiniert mindestens zwei verschiedene Authentifizierungsfaktoren (z.B. Passwort und OTP). Es ist sicherer als Single-Factor Authentication, weil selbst wenn ein Faktor kompromittiert wird, der zweite Faktor den unbefugten Zugriff verhindern kann.
- Beschreibe die grundlegenden Schritte des OAuth 2.0 Authorization Code Flows.
Der Benutzer wird zur Autorisierungsseite des Authorization Servers weitergeleitet. Der Benutzer stimmt dem Zugriff zu und erhält einen Autorisierungscode. Die Anwendung tauscht den Autorisierungscode gegen ein Access Token ein. Mit dem Access Token kann die Anwendung auf geschützte Ressourcen zugreifen.
- Was ist ein JSON Web Token (JWT) und wie wird es verwendet?
Ein JWT ist ein kompakter, URL-sicherer Token, der Informationen über den Benutzer und die Authentifizierungssitzung in einem JSON-Format enthält. Er wird verwendet, um Benutzerinformationen sicher zwischen Parteien zu übertragen.
- Welche Rolle spielt die Zertifizierungsstelle (Certificate Authority, CA) bei der zertifikatsbasierten Authentifizierung?
Die CA ist eine vertrauenswürdige Drittpartei, die digitale Zertifikate ausstellt und signiert. Sie überprüft die Identität des Antragstellers und stellt sicher, dass die öffentlichen Schlüssel in den Zertifikaten authentisch sind.
- Welche Vorteile bietet die biometrische Authentifizierung im Vergleich zur passwortbasierten Authentifizierung? Nenne zwei Beispiele für biometrische Authentifizierungsmethoden.
Biometrische Authentifizierung bietet höhere Sicherheit, da biometrische Merkmale einzigartig und schwer zu fälschen sind. Sie ist auch benutzerfreundlicher, da keine Passwörter gemerkt werden müssen. Beispiele: Fingerabdruck, Gesichtserkennung.
- Was versteht man unter einem Brute-Force-Angriff und wie kann man sich dagegen schützen?
Bei einem Brute-Force-Angriff versucht der Angreifer, durch systematisches Ausprobieren aller möglichen Zeichenkombinationen das richtige Passwort zu finden. Schutzmaßnahmen umfassen die Verwendung langer und komplexer Passwörter, Rate Limiting und den Einsatz von CAPTCHA.
- Welche Herausforderungen gibt es bei der Implementierung von Multi-Factor Authentication (MFA) in einem Unternehmen?
Herausforderungen umfassen die Benutzerakzeptanz, die Kosten für Hardware-Token oder Software-Lizenzen, die Integration in bestehende Systeme und Anwendungen sowie die Verwaltung der zusätzlichen Authentifizierungsfaktoren.
- Wie funktioniert die Fingerabdruck-Authentifizierung und welche Sicherheitsaspekte müssen dabei berücksichtigt werden?
Bei der Fingerabdruck-Authentifizierung wird ein Fingerabdruckscanner verwendet, um das einzigartige Muster eines Fingerabdrucks zu erfassen und mit dem gespeicherten Fingerabdruck zu vergleichen. Sicherheitsaspekte umfassen die Verschlüsselung der Fingerabdruckdaten, Schutz vor Spoofing und Sicherstellung der Genauigkeit des Scanners.
- Beschreibe die Funktionsweise von Knowledge-based Authentication (KBA) und nenne ein Beispiel, wo diese Methode eingesetzt wird.
KBA verwendet vorab festgelegte oder dynamisch generierte Fragen, die nur der Benutzer beantworten kann. Ein Beispiel ist die Wiederherstellung eines Online-Bankkontos, bei dem der Benutzer Fragen zu früheren Transaktionen beantworten muss.
- Was ist ein Man-in-the-Middle (MitM) Angriff und wie kann man sich dagegen schützen?
Ein MitM-Angriff erfolgt, wenn ein Angreifer die Kommunikation zwischen zwei Parteien abfängt und möglicherweise manipuliert. Schutzmaßnahmen umfassen die Verwendung von verschlüsselten Verbindungen (z.B. TLS/SSL), digitale Zertifikate und öffentliche Schlüssel.
- Welche Vorteile bietet die Verwendung von Single Sign-On (SSO) in Cloud-Umgebungen?
SSO ermöglicht Benutzern den Zugriff auf mehrere Cloud-Dienste mit einer einzigen Anmeldung, erhöht die Benutzerfreundlichkeit, reduziert die Anzahl der Anmeldeinformationen, die Benutzer verwalten müssen, und verbessert die Sicherheit durch zentrale Kontrolle und Verwaltung der Authentifizierung.
- Erkläre, wie Zertifikate in einer Public Key Infrastructure (PKI) verwendet werden, um die Authentifizierung sicherer zu machen.
In einer PKI werden Zertifikate verwendet, um die Identität von Benutzern und Geräten durch digitale Signaturen zu bestätigen. Zertifikate enthalten öffentliche Schlüssel und werden von einer vertrauenswürdigen CA ausgestellt. Bei der Authentifizierung wird das Zertifikat überprüft und die digitale Signatur validiert, um die Identität zu bestätigen.
- Was sind die häufigsten Risiken bei der Verwendung von passwortbasierter Authentifizierung und wie können diese minimiert werden?
Häufige Risiken umfassen schwache Passwörter, Passwort-Wiederverwendung und Phishing-Angriffe. Diese können minimiert werden durch die Verwendung langer und komplexer Passwörter, Implementierung von Multi-Factor Authentication, regelmäßige Passwortänderungen, Einsatz von Passwort-Managern und Sensibilisierung der Benutzer für Phishing.
