• Keine Ergebnisse gefunden

Aufgabe19:(K) Authentisierung&One-TimePasswords Aufgabe18:(K) KryptographischeHashfunktionen IT-SicherheitimWintersemester2020/2021Übungsblatt9

N/A
N/A
Protected

Academic year: 2021

Aktie "Aufgabe19:(K) Authentisierung&One-TimePasswords Aufgabe18:(K) KryptographischeHashfunktionen IT-SicherheitimWintersemester2020/2021Übungsblatt9"

Copied!
2
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Ludwig-Maximilians-Universität München Institut für Informatik

Lehr- und Forschungseinheit für Kommunikations- systeme und Systemprogrammierung

Prof. Dr. Helmut Reiser

IT-Sicherheit im Wintersemester 2020/2021 Übungsblatt 9

Abgabetermin: 26.01.2021 um 12:00 Uhr

Aufgabe 18: (K) Kryptographische Hashfunktionen

a. Welche Eigenschaften besitzen Hashfunktionen bzw. kryptographische Hashfunktionen?

b. Nennen Sie mindestens 2 Einsatzszenarien für (kryptographische) Hashfunktionen.

c. Was versteht man unter dem BegriffKollisionsresistenz?

Aufgabe 19: (K) Authentisierung & One-Time Passwords

a. Zur Authentisierung von Benutzern werden bekanntlich verschiedene Verfahren eingesetzt, die sich unterschiedlichen Kategorien zuordnen lassen. Passwörter beispielsweise werden der KategorieWissen zugeordnet. Nennen Sie mindestens drei weitere geeignete Kategori- en und geben Beispielverfahren aus der Praxis an. Benennen Sie auch Vor-/Nachteile der jeweiligen Kategorie oder des konkreten Verfahrens.

b. Betrachten Sie eine Web-Applikation, die Passwörter zur Nutzerauthentisierung einsetzt.

Diese werden unverschlüsselt übertragen werden. Mallet snifft den kompletten Netztraf- fic mit und möchte die Zugangsdaten später wiederverwenden. Um welche Art von An- griff handelt es sich dabei am ehesten: Brute-Force-, Wörterbuch-, Social-Engineering- oder Replay-Angriff? Begründen Sie ihre Antwort und erläutern Sie die drei verbleibenden Ant- wortmöglichkeiten.

(2)

IT-Sicherheit – WS 20/21, Übungsblatt 9 2

Aufgabe 20: (K) Biometrie

Biometrie wird heute immer häufiger zur Authentisierung verwendet. Die Nutzer erwarten in erster Linie Bequemlichkeit, während die Sicherheitsverantwortlichen auf eine höhere Sicherheit bei Finanztransaktionen und Bezahlvorgängen abzielen. Doch wo Chancen sind, sind meist auch Risiken.

a. Nennen Sie mindestens 5 Eigenschaften eines zur Authentisierung geeigneten biometrischen Merkmals.

b. Beschreiben Sie kurz in eigenen Worten die allgemeine Vorgehensweise bei Verwendung eines biometrischen Systems.

c. An welchen Stellen des in der vorherigen Aufgabe beschriebenen Ablaufs ist ein Angriff möglich? Geben Sie auch Beispiele für konkrete Gegenmaßnahmen an.

Referenzen

ÄHNLICHE DOKUMENTE

Für die Echtzeit-Überprüfung des Status eines Zertifikats wurde das Online Certificate Status Protocol entwickeltc. Beschreiben Sie dessen

Zur Authentisierung von Benutzern werden bekanntlich verschiedene Verfahren eingesetzt, die sich unterschiedlichen Kategorien zuordnen lassen?. Passwörter beispielsweise werden

a. Sie kommen um 08:00 Uhr in die Arbeit und loggen sich mit Ihrem Nutzernamen bsp26395 und zugehörigem Passwort 3z!fG7qiT ein. An welche an Kerberos-beteiligte Komponente werden

a. Sie kommen um 08:00 Uhr in die Arbeit und loggen sich mit Ihrem Nutzernamen bsp26395 und zugehörigem Passwort 3z!fG7qiT ein. An welche an Kerberos-beteiligte Komponente werden

Nennen Sie mindestens 5 Eigenschaften eines zur Authentisierung geeigneten biometrischen Merkmals.. Beschreiben Sie kurz in eigenen Worten die allgemeine Vorgehensweise bei

Bei vier richtigen Lösungen erfolgt ein Bonus von zwei drittel Notenstufen auf die Klausurnote, bei nur drei oder zwei richtigen Lösungen erhalten Sie einen Notenbonus von einer

Bei vier richtigen Lösungen erfolgt ein Bonus von zwei drittel Noten- stufen auf die Klausurnote, bei nur drei oder zwei richtigen Lösungen erhalten Sie einen Notenbonus von

Bei drei richtigen Lösungen erfolgt ein Bonus von zwei drittel Notenstufen auf die Klausurnote, bei zwei richtigen Lösungen erhalten Sie einen Notenbonus von einer drittel