Zu finden unter

Authentisierung

Authentisierung


Bücher zum Thema bei Amazon.de

Arten der Authentisierung

Kennwortübertragung im Klartext

 

Die Authentisierung nach einzelnen Benutzernamen und zugehörigen Kennwörtern stellt die Mindestanforderung für benutzerbezogenes Autorisieren und Abrechnen dar. Ein Problem bei dieser Art von Authentisierung liegt darin, da die Kennwörter im Klartext über-tragen werden und durch Mithören auf den ber-tragungsleitungen ausspioniert werden können. Dies kann sowohl innerhalb des Telefonnetzes passieren als auch auf dem LAN, denn viele Benutzer wählen als Kennwort für den Fernzugriff das gleiche wie im LAN. Ein weiteres Problem liegt darin, da oftmals das Kennwort auf dem entfernten PC gespeichert wird. Dies ist nicht selten der Fall, denn dem unerfahrenen Benutzer soll die Einwahl so leicht wie möglich gemacht werden. In diesem Fall haben nun plötzlich all jene Netzwerkzugriff, die Zugriff auf diesen PC haben. Dies kann der 15-jährige Sohn des Verkaufsleiters sein, der dem Vater den PC konfiguriert, oder z. B. das Hotelpersonal, wenn diese Art des Zugriffs auf Geschäftsreisen verwendet wird. Für Sicherheitsbeauftragte liegt bei dieser Art der Authentisierung das Hauptproblem darin, da nur schwer nachgewiesen werden kann, ob die Weitergabe des Kennworts aus Fahrlässigkeit, in voller Absicht oder durch Fremdspionage erfolgte.

Abhörsichere Kennwortübertragung

 

Das Problem der unsicheren ber-tragungs-wege kann auf verschiedenste Weise gelöst werden, ist jedoch immer mit erhöh-tem Aufwand in der Authentisierungphase verbunden. Die fehlende Standardisierung ist hierbei das gröte Problem, so da Standardsoftware meist nicht für alle Plattformen verfügbar ist. Die einfachste Möglichkeit eines sogenannten Frage/Antwort (Challenge/Response) Systems ist eine Kombination aus einer zufällig generierten Zeichenfolge und deren Verschlüsselung. Jeder Benutzer mu hierzu auf dem Authentisierungsrechner einen Schlüs-sel (Kennwort) in Klartext hinterlegen. An den Benutzer wird in der Authentisierungsphase eine zufällig generierte Zeichenfolge (Challenge) gesendet. Diese Zeichenfolge wird vom Empfänger mit Hilfe des Kennworts verschlüsselt und zurückgesendet. Die verschlüsselte Zeichenfolge (Response) wird mit Hilfe des hinterlegten Schlüssels und der ursprünglich gesendeten Zeichenfolge verglichen. Bei wirklich zufällig generierten Zeichenfolgen ist ein Abhören zwecklos. Probleme bereitet hierbei meist die Schlüsselaufbewahrung in Klartext und vor allem die nderung des Schlüssels über diesen unsicheren ber-tragungs-weg. Die Verfahren mit sogenannten Einmalpawörtern umgehen diese Schlüsselproblematik. Bei diesen Verfahren ist es nicht notwendig, da ein Kennwort in Klartext auf dem Authentisierungsserver gespeichert wird oder da es bei einer Kennwortänderung in Klartext über-tragen werden mu [Hall94a, Hall94b, Hall95c]. Mit diesen Verfahren kann also das Abhören der Pawörter verhindert werden, nicht jedoch die freiwillige oder fahrlässige Weitergabe an unbefugte Personen.

Authentisierung durch Tokensysteme

Die bisher beschriebenen Verfahren zur Authentisierung gehen davon aus, da der Benutzer ein Geheimnis (Kennwort) besitzt. Das Problem hierbei besteht darin, da man nicht sicher wei, ob und wie ein Geheimnis preisgegeben wurde, sprich ob es sich um ein fahrlässiges oder absichtliches Verschulden handelt oder das Kennwort gar ausspioniert wurde. Eine wesentlich sicherere Zugriffsmethode wird mit Hilfe von sogenannten Tokensystemen erreicht. Bei den meisten dieser Verfahren benötigt man zwei Dinge zur Authentisierung, ein Geheimnis (Kennwort) und ein physikalisches Gerät (Token). Diese Systeme bestehen aus einem Authentisierungsserver, meist ein Softwarepaket das auf einem Unix-Rechner betrieben werden kann, und den sogenannten Token für die Benutzer. Diese Token sind -- ähnlich einem Taschenrechner -- meist mit einem Ziffernblock und einer Anzeige ausgestattet. Zur Authentisierung mu man im Besitz eines Geheimnisses (Personal Identification Number; PIN) und eines Token sein (CryptoCard, SmartCard, PinCard, etc.). Dem Benutzer wird in der Authentisierungsphase eine Zeichenfolge (Challenge) zugesendet, die Antwort (Response) kann nur mit Hilfe des Tokens und der PIN berechnet werden. Replay Attacken werden durch zufällig erzeugte Zeichenfolgen im Authentisierungssystem verhindert. Bei Verfahren mit Zeitsynchronisation kann auf ein Challenge/Response Verfahren verzichtet werden, allerdings eröffnet sich während eines kurzen Zeitfenstern (ca. 60s) die Möglichkeit von Replay Attacken. Sollte ein Token verloren gehen oder gestohlen werden, mu der Besitzer selbstverständlich den Verlust sofort anzeigen. Durch die PIN ist immerhin noch gewährleistet, da die Sicherheit nicht automatisch durch den Verlust des Token allein gefährdet ist. Im Gegensatz zu den anderen Verfahren ist man sich bei Verlust des physikalischen Geräts auerdem der Sicherheitsgefährdung bewut.Der Nachteil des Systems liegt im Falle vieler Benutzer im groen finanziellen Aufwand, weshalb diese Art der Absicherung für Universitäten und Anbieter von Online Diensten im Normalfall nicht in Betracht kommt: ein Token kostet für jeden einzelnen Benutzer in der Regel ungefähr 100 DM und mu nach etwa 3 Jahren Nutzung durch ein neues Gerät ersetzt werden.

Authentisierung durch automatischen Rückruf

Die Möglichkeit des automatischen Rückrufs steht sowohl bei analogen- als auch bei digitalen ISDN-An-schlüs-sen zur Verfügung. Diese Art der Verbindung ist besonders für Firmen interessant, da die Telefongebühren somit gleich in der Firma anfallen und nicht extra von jedem einzelnen Mitarbeiter abgerechnet werden müssen. Nach erfolgter Authentisierung mit Benutzername und Kennwort wird die Verbindung unterbrochen und vom NAS durch Anwahl einer im Benutzerprofil gespeicherten Nummer frisch aufgebaut. Durch diese Manahme ist sichergestellt, da durch einfaches Abhören der ber-tragungs-lei-tun-gen noch kein unberechtigter Zugriff erfolgen kann. Zusätzlich mu nämlich noch ein physikalischer Zugang zum entsprechenden Telefonanschlu bestehen oder das Telefonsystem an sich mu überlistet werden.Diese Art des zusätzlichen Schutzes steht für Universitäten, ISP's oder Anbieter von Online Diensten nicht zur Verfügung, da eine bernahme der Telefonkosten nicht möglich ist. Auch in Firmen, bei denen sich die Benutzer häufig von verschiedenen Orten einwählen, ist dies aus Verwaltungsgründen kaum zu organisieren.

Authentisierung durch Rufnummernübermittlung im ISDN

ISDN-Verbindungen ermöglichen die Rufnummer des Kommunikationspartners auszuwerten. Im Gegensatz zum automatischen Rückruf ist dies nun auch für Universitäten und andere Service Provider anwendbar. Leider bieten momentan manche NAS' diese Art der Authentisierung nicht in Verbindung mit anderen Authentisierungsprotokollen an. Dies bedeutet, da nicht ein einzelner Benutzer sondern ein Telefonanschlu authentisiert wird, egal welcher Benutzer diesen Anschlu verwendet. Dies ist in vielen Fällen nicht ausreichend. Auerdem ist hier -- ähnlich wie beim automatischen Rückruf -- im Falle häufig wechselnder Einwählpunkte (bei Aussendienstmitarbeitern üblich) der Verwaltungsaufwand hoch.

Authentisierung innerhalb des PPP-Protokolls

Bei der LAN-Erweiterung wird in der groen Mehrzahl das PPP-Protokoll als Rahmenprotokoll verwendet. Dieses Protokoll definiert bereits zwei verschiedene Authentisierungsverfahren. Die Authentisierung ist Teil des Link Control Protocol (LCP) und erfolgt nach der Verbindungsaufbauphase. Für den Aufbau einer PPP-Verbindung ist eine Authentisierung optional, aber nicht notwendig.

Password Authentication Protocol (PAP)

Die Authentisierung nach PAP entspricht einer einfachen Authentisierung mit Benutzername und Kennwort, wobei das Kennwort im Klartext über-tragen wird. Der entfernte Rechner sendet wiederholt LCP-Pakete die den Benutzernamen und das Kennwort enthalten bis entweder eine Empfangsbestätigung empfangen wird oder die Verbindung von der Gegenseite abgebrochen wird. Die Probleme bei dieser Art der Authentisierung wurden bereits unter 3.1.1.1 aufgezeigt.

Challenge-Handshake Authentication Protocol (CHAP)

Bei diesem Authentisierungsverfahren erfolgt keine ber-tragung des Kennworts im Klartext. Dieses Verfahren folgt den gleichen Prinzipien wie unter 3.1.1.2 beschrieben und weist natürlich die unter diesem Punkt aufgezeigten Probleme auf. Das Verschlüsselungsverfahren basiert auf nicht umkehrbaren Hash-Funktionen, die auf eine Kombination der Zufallsfolge (Challenge) und des Kennworts angewendet werden. Die so verschlüsselte Antwort wird vom entfernten Rechner an den Authentifizierungsserver zurückgesendet (Response) welcher nach Anwendung der gleichen mathematischen Operation auf die Eingangswerte (Challenge, Kennwort) die Ergebnisse miteinander vergleicht. Da das PPP-Protokoll verschiedene Rahmentypen definiert, können solche Authentisierungspakete (LCP-Pakete) auch während einer stehenden Verbindung periodisch eingestreut werden, ohne da der Datenaustausch davon betroffen ist. Sie sind somit nicht nur auf die Verbindungsaufbauphase beschränkt. Momentan ist als Hash-Funktion hauptsächlich der MD5 Algorithmus [Schn93, Rive92] implementiert, der verwendete Algorithmus kann aber im PPP-Protokoll ausgehandelt werden.


SUCHE



 
 



AKTIONEN

WERBUNG

NEUIGKEITEN
11.04-18.04.2024:
Neue Begriffe

13.6.2006:
Begriff-Schnellsuche: http://clexi.com/ram