Cryptography Reference
In-Depth Information
5 Authentifikations-Protokolle
Ein Protokoll wird hier verstanden als ein Satz von Regeln für den Austausch von Datenein-
heiten zwischen Kommunikationspartnern. An einem Protokoll sind zwei oder mehrere Partner
beteiligt. Die Partner werden auch als Parteien bezeichnet. Nach Ablauf des Protokolls muss
ein Protokollziel erreicht worden sein. Übliche Ziele sind die Authentifikation und eventuell
ein Schlüsselaustausch. Authentifikation heißt, dass eine Partei A gegenüber einer Partei B
ihre Identität nachweist.
Protokolle müssen zwei Anforderungen erfüllen:
Wenn die Parteien die Regeln des Protokolls einhalten, dann muss das Protokollziel er-
reicht werden.
Wenn eine Partei betrügt (sich nicht an die Regeln hält), dann muss der Betrug für die
anderen Parteien offensichtlich sein.
Authentifikation und Schlüsselaustausch sind wichtig für eine gesicherte Kommunikation: Bei
Online-Banking will der Kunde sicher sein, dass der Kommunikationspartner wirklich seine
Bank ist und nicht ein Angreifer, der z.B. übermittelte PINs und TANs abfragt und diese dann
missbraucht (PIN, personal identification number; TAN, transaction number). Bei Zugriff
eines Außendienstmitarbeiters auf Netz und Daten seiner Firma muss diese sicher sein über die
Identität des Zugreifenden. Bei Online-Kauf sollen Kreditkartennummern nicht ausgespäht
werden. Nach einer Authentifikation des Online-Shops gegenüber dem Kunden wird ein sym-
metrischer Schlüssel vertraulich vereinbart und mit diesem dann die Kreditkarteninformation
verschlüsselt übertragen.
Bei der Authentifikation gibt es zwei Rollen: Die eine Partei, die ihre Identität nachweisen will
(Beweisende, „prover“) und die andere Partei, die den Beweis nachprüft (Verifizierende, „veri-
fier“). Das Wort authentisieren bezeichnet die beweisende Rolle und das Wort authentifizieren
bezeichnet die verifizierende Rolle. Mit dem Wort Authentifikation werden beide Rollen zu-
sammengefasst. Der Sprachgebrauch ist jedoch nicht ganz einheitlich.
Man unterscheidet zwischen einseitiger und gegenseitiger Authentifikation. Bei der einseitigen
Authentifikation authentisiert sich nur eine Partei gegenüber der anderen Partei, z.B. wenn sich
Alice gegenüber Bob authentisiert. Nach einer gegenseitigen Authentifikation haben beide
Parteien Sicherheit über die Identität der anderen Partei, d.h. Alice hat sich gegenüber Bob und
Bob hat sich gegenüber Alice authentisiert.
Ferner unterscheidet man entsprechend der Zahl der Übertragungen in dem Protokollablauf
zwischen 1-, 2- und 3-Wege-Verfahren.
In diesem Kapitel werden zunächst das einfache Passwort-Verfahren, das Challenge-
Response-Verfahren und die Authentifikation mit digitalen Signaturen beschrieben. Die Au-
thentifikation nach Fiat-Shamir gewinnt zunehmende Sicherheit erst mit zunehmender Zahl
von Protokollspielen. Das Kerberos-Protokoll arbeitet mit einfachen symmetrischen Schlüsseln
und wurde schon frühzeitig genutzt. Schließlich wird beschrieben, wie Protokolle durch Täu-
schung der Kommunikationspartner angegriffen werden können.
Search WWH ::




Custom Search