www.wikidata.de-de.nina.az
Das Challenge Response Verfahren ubersetzt etwa Aufforderung Antwort Verfahren ist ein sicheres Authentifizierungsverfahren eines Teilnehmers auf Basis von Wissen Hierbei stellt ein Teilnehmer eine Aufgabe engl challenge die der andere losen muss engl response um zu beweisen dass er eine bestimmte Information gemeinsames Geheimnis kennt ohne diese Information selber zu ubertragen Dies ist ein Schutz dagegen dass das Passwort von Angreifern auf der Leitung mitgehort werden kann Hierfur gibt es im Detail unterschiedliche Methoden die auf diesem Grundprinzip beruhen Wenn sich eine Seite in der Kryptographie meist als Alice benannt gegenuber einer anderen Seite meist Bob genannt authentifizieren mochte so sendet Bob eine Zufallszahl N Nonce an Alice Bob stellt also die Challenge Alice erganzt diese Zahl N um ihr Passwort wendet eine kryptologische Hashfunktion oder Verschlusselung auf diese Kombination an und sendet das Ergebnis an Bob und liefert somit die Response Bob der sowohl die Zufallszahl als auch das gemeinsame Geheimnis das Kennwort von Alice und die verwendete Hashfunktion bzw Verschlusselung kennt fuhrt dieselbe Berechnung durch und vergleicht sein Ergebnis mit der Response die er von Alice erhalt Sind beide Daten identisch so hat sich Alice erfolgreich authentifiziert Inhaltsverzeichnis 1 Angriffe 2 Nachteile 3 Anwendung 4 Normen und Standards 5 Weblinks 6 EinzelnachweiseAngriffe BearbeitenKnown Plaintext Angriff Ein Angreifer der auf der Leitung mithort hat allerdings die Moglichkeit einen sogenannten Known Plaintext Angriff zu starten Hierzu zeichnet er die ubertragene Zufallszahl Challenge sowie die dazugehorige Response auf und versucht mit kryptoanalytischen Methoden auf das verwendete Passwort zu schliessen Beispiel Solche Angriffe haben z B in GSM Systemen zum Erfolg gefuhrt dd Schutz Eine weitere Moglichkeit zur weitgehenden Verhinderung dieses Angriffs ist das zusatzliche Einbeziehen eines nur fur kurze Zeit gultigen Zeitstempels in die Challenge so dass die Gultigkeitsdauer der Response ablauft bevor der Angreifer das Passwort erraten kann Um ein erneutes Ubertragen Replay Attacke einer abgefangenen Response erfolglos zu machen muss zudem sichergestellt sein dass die Zufallszahl im Challenge mit jeder Verbindung bzw Sitzung wechselt und sich ein langfristiges Sammeln der Response Antworten durch den Angreifer nicht lohnt dies wird durch das Ablaufen der Zeitstempel erreicht dd Worterbuchangriff Eine weitere Moglichkeit besteht im Worterbuchangriff Hier rat der Angreifer das Passwort verschlusselt damit die Zufallszahl und vergleicht sein Ergebnis mit der Response Beispiel Auf diese Weise konnte die Version 4 des Kerberos Protokolls erfolgreich attackiert werden dd Schutz Abhilfe schafft beispielsweise die verschlusselte Ubermittlung der Zufallszahl von Bob zu Alice dd Nachteile BearbeitenEs muss sichergestellt sein dass der Passworthash der sich auf der Server Seite befindet auf der Client Seite erzeugt werden kann Andernfalls musste das Passwort im Klartext auf der Server Seite gespeichert werden Bei Hashing Algorithmen mit Salt muss der Client uber diesen verfugen um den Hash auf der Client Seite zu erzeugen Ein weiterer Nachteil ist dass auch auf Client Seite Alice das Geheimnis im Klartext vorliegen muss damit der Client sich als berechtigter Benutzer ausgeben kann Dies kann man dadurch beheben dass die Response auf einer Chipkarte berechnet wird dann hat man aber wieder das Problem dass man sicherstellen muss dass kein Unbefugter Alices Chipkarte benutzt 1 Anwendung BearbeitenAnwendungen findet die Challenge Response Authentifizierung im APOP Authentifikationsverfahren des POP3 Protokolls in der CHAP Authentifizierung fur PPP Netzwerkverbindungen z B ADSL oder Modem Internetverbindungen oder im CRAM MD5 Verfahren Apples Version des VNC Protokolls fur die Bildschirmfreigabe nutzt ebenfalls ein Challenge Response Verfahren zur Anmeldung Normen und Standards BearbeitenJ Klensin R Catoe P Krumviede RFC 2195 IMAP POP AUTHorize Extension for Simple Challenge Response September 1997 englisch Weblinks BearbeitenUnencapsulated MS CHAP v2 Authentication Could Allow Information Disclosure Einzelnachweise Bearbeiten Albrecht Beutelspacher Kryptologie Springer DE 2009 ISBN 978 3 8348 9606 3 S 76 Abgerufen von https de wikipedia org w index php title Challenge Response Authentifizierung amp oldid 234559137