Cryptography Reference
In-Depth Information
meisten Nutzer diese nicht dazu verleitet, die Übertragung dieser Informationen
zu unterbinden.
Nachteil dieser Vorgehensweise ist, dass es sich um Informationen handelt, die
von jedem, also auch von einem potenziellen Angreifer, abgefragt werden können.
Mit anderen Worten: Diese Methode kann derzeit genutzt werden, um den
Vertrauenslevel heutiger Authentifikationen kurzfristig aus Sicht des Dienste-
anbieters zu erhöhen. Sobald diese Methode allerdings eine größere Verbreitung
und Bekanntheit erlangt, können diese zusätzlichen Informationen leicht von
einem Angreifer ausgelesen werden. Dann führt die Speicherung dieser Daten
nicht mehr zu einer Erhöhung des Sicherheitsniveaus.
Eine weitere Möglichkeit, das System des Benutzers wiederzuerkennen, ist die
Bereitstellung einer gesonderten Webseite für jeden Benutzer. Anhand von
gecachten Objekten lässt sich überprüfen, ob sich der Benutzer von demselben
System anmeldet, wie bei der vorherigen Anmeldung. Dazu wird dem Benutzer
bei der ersten Anmeldung eine spezielle Kombination von Objekten in der Web-
seite (zum Beispiel kleine jpeg-Bilder) gesendet, die der Browser im Cache des
Benutzers abspeichert. Bei den weiteren Anmeldungen werden dem Benutzer
dann die gleichen Bilder oder ein Teil der Bilder wieder auf der Webseite
angeboten. Der Browser ruft jedoch nur die Bilder ab, die sich noch nicht in seinem
Cache befinden. Anhand dieser Informationen kann der Server feststellen, ob der
Benutzer von dem gleichen System wie bei der Erstanmeldung kommt. Vorteil
dieser Variante ist es, dass es deutlich schwieriger ist, an die zur Wiedererkennung
verwendeten Daten zu kommen, da ein Angreifer den Cache auslesen muss oder
den korrekten Namen der gespeicherten gecachten Objekte raten muss (Bild 3).
Search WWH ::




Custom Search