Cryptography Reference
In-Depth Information
5
Authentifikations-Protokolle
Ein Protokoll wird hier verstanden als ein Satz von Regeln für den Austausch von Datenein-
heiten zwischen Kommunikationspartnern. An einem Protokoll sind zwei oder mehrere Partner
beteiligt. Die Partner werden auch als
Parteien
bezeichnet. Nach Ablauf des Protokolls muss
ein
Protokollziel
erreicht worden sein. Übliche Ziele sind die Authentifikation und eventuell
ein Schlüsselaustausch. Authentifikation heißt, dass eine Partei A gegenüber einer Partei B
ihre Identität nachweist.
Protokolle müssen zwei Anforderungen erfüllen:
Wenn die Parteien die Regeln des Protokolls einhalten, dann muss das Protokollziel er-
reicht werden.
Wenn eine Partei betrügt (sich nicht an die Regeln hält), dann muss der Betrug für die
anderen Parteien offensichtlich sein.
Authentifikation und Schlüsselaustausch sind wichtig für eine gesicherte Kommunikation: Bei
Online-Banking will der Kunde sicher sein, dass der Kommunikationspartner wirklich seine
Bank ist und nicht ein Angreifer, der z.B. übermittelte PINs und TANs abfragt und diese dann
missbraucht (PIN, personal identification number; TAN, transaction number). Bei Zugriff
eines Außendienstmitarbeiters auf Netz und Daten seiner Firma muss diese sicher sein über die
Identität des Zugreifenden. Bei Online-Kauf sollen Kreditkartennummern nicht ausgespäht
werden. Nach einer Authentifikation des Online-Shops gegenüber dem Kunden wird ein sym-
metrischer Schlüssel vertraulich vereinbart und mit diesem dann die Kreditkarteninformation
verschlüsselt übertragen.
Bei der Authentifikation gibt es zwei Rollen: Die eine Partei, die ihre Identität nachweisen will
(Beweisende, „prover“) und die andere Partei, die den Beweis nachprüft (Verifizierende, „veri-
fier“). Das Wort
authentisieren
bezeichnet die beweisende Rolle und das Wort
authentifizieren
bezeichnet die verifizierende Rolle. Mit dem Wort
Authentifikation
werden beide Rollen zu-
sammengefasst. Der Sprachgebrauch ist jedoch nicht ganz einheitlich.
Man unterscheidet zwischen einseitiger und gegenseitiger Authentifikation. Bei der
einseitigen
Authentifikation authentisiert sich nur eine Partei gegenüber der anderen Partei, z.B. wenn sich
Alice gegenüber Bob authentisiert. Nach einer
gegenseitigen
Authentifikation haben beide
Parteien Sicherheit über die Identität der anderen Partei, d.h. Alice hat sich gegenüber Bob und
Bob hat sich gegenüber Alice authentisiert.
Ferner unterscheidet man entsprechend der Zahl der Übertragungen in dem Protokollablauf
zwischen 1-, 2- und 3-Wege-Verfahren.
In diesem Kapitel werden zunächst das einfache Passwort-Verfahren, das Challenge-
Response-Verfahren und die Authentifikation mit digitalen Signaturen beschrieben. Die Au-
thentifikation nach Fiat-Shamir gewinnt zunehmende Sicherheit erst mit zunehmender Zahl
von Protokollspielen. Das Kerberos-Protokoll arbeitet mit einfachen symmetrischen Schlüsseln
und wurde schon frühzeitig genutzt. Schließlich wird beschrieben, wie Protokolle durch Täu-
schung der Kommunikationspartner angegriffen werden können.