2b. Kryptographische Protokolle
Starke Authentisierung
Anwendung 2 der digitalen Signatur: Authentisierung
- »Wer bist du?«
- »Und wie kannst du das beweisen?«
|
Erkennungsdialog mit Passwortabfrage
- Die Benutzerin meldet sich an,
- wird nach ihrem Passwort gefragt,
- gibt dies ein.
Falls das Passwort korrekt ist, wird der Zugang hergestellt.
(Direkter Vergleich oder Anwendung einer Einweg-Funktion.)
Warum ist der
Passwortschutz ungenügend?
Das Problem im Internet ist: Du bist nicht mit einem Partner
direkt verbunden, sondern mit dem Netz. Das macht Angriffe
durch den »Mann in der Mitte« leicht.
Abhörsicherer Erkennungsdialog: Starke Authentisierung
(Challenge-Response-Mechanismus)
Die Benutzerin A = Alice hat ein asymmetrisches Schlüsselpaar
(E, D)
- A sendet Anmeldung (ID) an Zielsystem.
- Zielsystem erzeugt Zufallsnachricht m und sendet diese an A.
- Eimalig verwendete Zufallsnachricht: »Nonce«.
- A signiert s = D(m) und sendet die Signatur
s zurück.
Nur wer D besitzt, kann m korrekt signieren
---> zweifelsfreie Identifizierung.
Abhören der Leitung und Wiederholung (replay attack) wirkungslos.
Verbesserung: Gegenseitige Authentisierung
(»3-Wege-Challenge-Respons-Verfahren«):
- Zielsystem signiert s und sendet die Signatur wiederum an A.
Vergleich schwache und starke starke Authentisierung
Grundsätzliche Authentisierungsmethoden
Wie kann man seine Identität beweisen? Durch
- Wissen,
- z. B. ein Passwort oder sonstiges Geheimnis,
- Haben,
- Sein,
- z. B. körperliche (»biometrische«) Merkmale.
»Zweifaktor-Authentisierung«: Kombination zweier Methoden,
z. B. EC-Karte + PIN.
Zu den »biometrischen« Erkennungs- oder Authentisierungsmethoden
siehe hier.
Autor: Klaus Pommerening, 31. März 1999;
letzte Änderung: 5. Juli 2007.
E-Mail an Pommerening »AT« imbei.uni-mainz.de.