vault backup: 2025-12-07 13:39:07

This commit is contained in:
fzzinchemical
2025-12-07 13:39:07 +01:00
parent 9debc00aaa
commit 13a32f17e5
5 changed files with 59 additions and 17 deletions

View File

@@ -1,6 +1,6 @@
{
"accentColor": "#8839ef",
"cssTheme": "Encore",
"cssTheme": "Catppuccin",
"theme": "obsidian",
"baseFontSize": 26
}

View File

@@ -13,12 +13,12 @@
"state": {
"type": "markdown",
"state": {
"file": "Semester 7/INKOM/Labor 04.md",
"file": "Semester 7/INKOM/präsi_2FA/Recherche.md",
"mode": "source",
"source": false
},
"icon": "lucide-file",
"title": "Labor 04"
"title": "Recherche"
}
}
]
@@ -53,7 +53,7 @@
"state": {
"type": "search",
"state": {
"query": "",
"query": " ",
"matchingCase": false,
"explainSearch": false,
"collapseAll": false,
@@ -74,7 +74,8 @@
"title": "Bookmarks"
}
}
]
],
"currentTab": 1
}
],
"direction": "horizontal",
@@ -181,15 +182,23 @@
"workspaces:Manage workspace layouts": false
}
},
"active": "7f1ed2faf0dde1b7",
"active": "31fb45042988d7f3",
"lastOpenFiles": [
"Semester 7/INKOM/Vorlesung 8.md",
"Semester 7/INKOM/präsi_2FA/Quellen.md",
"Semester 7/INKOM/präsi_2FA/Recherche.md",
"Semester 7/INKOM/präsi_2FA/Vorgehensweise.md",
"Semester 7/Bildverarbeitung/Wissenschaftliche Arbeiten (nach Dek. Trittin).md",
"Semester 7/INKOM/präsi_2FA",
"Praktikum/Hella.md",
"Semester 6/List of Shame.md",
"Semester 7/Bildverarbeitung/Untitled.base",
"Semester 7/Bildverarbeitung/Untitled 1.base",
"Semester 7/INKOM/Labor 04.md",
"Semester 7/INKOM/Vorlesung 8.md",
"Untitled 1.base",
"Untitled.base",
"Semester 7/Medienheorie/Vorlesung 8.md",
"Semester 7/Medienheorie/Vorlesung 7.md",
"Semester 7/Bildverarbeitung/Wissenschaftliche Arbeiten (nach Dek. Trittin).md",
"Semester 7/REDIG/Übungsblatt 7.md",
"Semester 7/REDIG/Vorlesung 8.md",
"Semester 7/Medienheorie/Vorlesung 5.md",
@@ -208,26 +217,18 @@
"Semester 7/Bildverarbeitung/Vorlesung 3.md",
"Semester 7/REDIG/Vorlesung 3.md",
"conflict-files-obsidian-git.md",
"Semester 6/SWTEST/Klausurrelevantes Milan.md",
"Semester 6/List of Shame.md",
"Semester 6/COMARCH/Zusammenfassung/Pasted image 20250708193937.png",
"Semester 6/COMARCH/Zusammenfassung/Pasted image 20250708193917.png",
"Semester 6/COMARCH/Zusammenfassung/Pasted image 20250708185932.png",
"Semester 6/COMARCH/Zusammenfassung/Pasted image 20250708185618.png",
"Semester 6/COMARCH/Zusammenfassung/Pasted image 20250708185152.png",
"Semester 6/COMARCH/Zusammenfassung/Pasted image 20250708185128.png",
"Semester 6/COMARCH/Zusammenfassung/Fragenkatalog.md",
"Semester 6/COMARCH/Pasted image 20250709205101.png",
"Semester 6/COMARCH/Pasted image 20250709205049.png",
"Semester 6/COMARCH/Klausurvorbereitungs Spreadsheed.md",
"Semester 6/COMARCH/Beispiele Klausurfragen.md",
"Semester 7/Robocup",
"Semester 7/INKOM",
"Semester 7/Medienheorie",
"Semester 7/Bildverarbeitung",
"Semester 7/REDIG/Nackenbruch.drawio.png",
"Semester 7/REDIG",
"Semester 7",
"Semester 6/SWTEST/Zusammenfassungen"
"Semester 7/REDIG/Nackenbruch.drawio.png"
]
}

View File

@@ -0,0 +1,3 @@
https://dl.acm.org/doi/pdf/10.1145/3440712
Wikipedia: 2FA
ISO 27001 A8.5, A 5.17

View File

@@ -0,0 +1,32 @@
# ISO 27001 A. 8.5
## Kategorien
- Wissen bzw. Kenntnis von Passwörtern, PINs oder anderen Geheimnissen (Korr. Antw. auf Kontrollfragen)
- Besitz eines maschinell prüfbaren Gegenstands auch in verb. mit elekt. Zertifikaten oder anderen Identitätsnachweisen
- Merkmale biometrischer Art oder überprüfbarer Verhaltensmuster
**Bestandteil der Authentisierung (überprüfung ob tatsächlich die Person diejenige ist, die sie angibt zu sein)**
Kategorisierung in schwache und starke Verfahren
"Geht es um wirklich sensible Daten (etwa Geschäfts- oder Konstruktionsgehemnisse) ist der Einsatz starker Verfahren alternativlos"
# ISO 27001 A.5.17
- Jedes einzelne Verfahren wird als schwaches Verfahren bezeichnet (Password, One-Time Password etc.)
## Merkmale
- PIN, Passwort, TAN
- maschinen lesbarer Gegenstand
- Biometrische Merkmale (Gesicht, Fingerabdruck)
# Wiki: MFA
Achtung: Merkmal (de) === Factor (en)
"MFA is an electronic authentication method in which a user is granted access to a website or application only after successfully presenting two or more distinct types of evidence (or factors) to an authentication mechanism"
MFA = 2FA
# An Extensive Formal Analysis of Multi-factor Authentication Protocols
Populäre Protokolle:
1. Google-2-Step
2. FIDO's U2F (Yubico, Unternehmen)
davon unterschiedliche Varianten im Paper getestet.

View File

@@ -0,0 +1,6 @@
1. Einleitung
1. Authentifizierung
2. Funktionsweise
1. ISO 27001 A8.5 und A 5.17
3. Problematik
1. andere Angriffsfläche und Bypass