Cryptography Reference
In-Depth Information
(vorzugsweise für das Nachprüfen einer anderen Identität, „beglaubigen“) und Authentifikation
(der Vorgang allgemein).
Typisches Beispiel einer Authentifikation ist der Nachweis der eigenen Identität beim Login an
einem Rechner oder beim Benutzen eines Geldautomaten. Rechner oder Geldautomat müssen
Sicherheit haben über die Identität ihres Benutzers. Der Benutzer beweist seine Identität durch
ein Passwort oder eine Chipkarte in Verbindung mit einer PIN (personal identification num-
ber).
Allgemein können für die Authentifikation Eigenschaften, Besitz oder Wissen benutzt werden.
Beispiele dafür sind:
persönliche Eigenschaften : Fingerabdruck, Augen-Iris, Stimme, händische Unterschrift
Besitz : Chipkarte, Personalausweis, persönlicher Token (Schlüsselspeicher)
Wissen : Passwort, PIN, Schlüsselwort oder Schlüsselzahl.
Authentifikation durch Wissen setzt voraus, dass dieses Wissen weder von Dritten beobachtet
noch von der Partnerinstanz missbraucht wird. Der Kunde bei Karten-Zahlung sollte darauf
achten, dass die Eingabe der PIN nicht von einem potenziellen Dieb seiner Karte beobachtet
wird. Der Benutzer eines Geldautomaten sollte ferner darauf achten, dass der Geldautomat
kein gefälschter Vorsatz einer Fälscherbande ist, der nach Eingabe der PIN die ec-Karte nicht
mehr herausgibt. Bei einem Login über ein Netzwerk sollte das Passwort verschlüsselt über-
tragen werden, damit ein Angreifer im Netz das Passwort nicht lesen kann (vgl. SSH, Kap.
6.2.4).
Noch besser ist es, statt Passwort, PIN oder Schlüssel (Wissen) zu übertragen, sein Wissen nur
zu beweisen, ohne es preiszugeben. Das klingt zunächst paradox, ist aber mit Challenge-
Response-Protokollen möglich (vgl. z.B. Kap. 5.2 oder 5.4).
1.2.2.2 Einseitige und gegenseitige Authentizität
Nach einer einseitigen Authentifikation hat nur eine einzige Instanz Sicherheit über die Identi-
tät ihres Kommunikationspartners. Nach einer gegenseitigen Authentifikation haben beide
Partner Sicherheit über die Identität der anderen Seite.
Wenn als Beispiel am Beginn einer Besprechung die Teilnehmer ihre Visitenkarten austau-
schen, dann besteht daraufhin gegenseitige Authentizität. Wenn bei einer Polizeikontrolle der
Fahrer seinen Personalausweis und Führerschein vorlegt, dann handelt es sich üblicherweise
um den Fall einer einseitigen Authentifizierung.
1.2.2.3 Nachrichten-Authentizität und Integrität
Nachrichten-Authentizität und Integrität bedeutet, der Empfänger einer Nachricht hat Sicher-
heit darüber, von wem die Nachricht stammt und dass sie unverändert ist. Der Autor einer
Nachricht benötigt dazu ein Geheimnis oder eine Fertigkeit, die den Autor für den Empfänger
eindeutig kennzeichnet. Dafür sind bekannt:
Search WWH ::




Custom Search