Cryptography Reference
In-Depth Information
1. Challenge
2. Response
Alice
Bob
Abb. 21-6
Bei einem Challenge-Response-Verfahren hat Mallory keine Möglichkeit, das Passwort
abzuhören.
Challenge-Response-Verfahren gibt es in unzähligen Variationen. Eine davon sieht
vor, dass Alice einen kleinen Zettel mit einer Tabelle ausgehändigt bekommt ( Pass-
worttabelle ). Will die Kryptobank sie authentifizieren, dann fordert diese Alice auf,
beispielsweise den Inhalt der fünften Spalte in der dritten Reihe einzugeben (Chal-
lenge). Die Response liest Alice aus der Tabelle - sie muss keinen Hashwert berech-
nen. Eine Variante dieses Vorgehens besteht darin, dass Alice einen Text bei sich
hat und die Bank sie auffordert, beispielsweise das zehnte Wort auf Seite 5 zu nen-
nen. Der Vorteil dieser Methoden liegt darin, dass Alice ihr Passwort nicht ohne
weiteres aufschreiben oder weitergeben kann (mit einem Fotokopierer geht es aber
meistens doch). Dafür ist ein solches Vorgehen etwas unhandlich, und Alice muss
stets die entsprechende Tabelle oder den entsprechenden Text mit sich tragen.
OTP-Tokens
Ein Challenge-Response-Verfahren setzt häufig voraus, dass Alice eine krypto-
grafische Hashfunktion anwendet. Diese Anforderung stößt in der Praxis oft auf
Probleme. Wenn Alice nämlich eine einfache Client-Software einsetzt, dann kann
diese möglicherweise keine Hashwerte berechnen, da eine solche Funktion nicht
vorgesehen ist. Auch das Auslagern einer solchen Berechnung an eine Smartcard
ist meist nicht möglich, da einfache Clients in den seltensten Fällen die dazu not-
wendige Schnittstelle bereitstellen. Die Eingabe eines Passworts (bei dem es sich
um eine Response handeln kann) wird dagegen von vielen Clients unterstützt,
eventuell kann der Client sogar eine Challenge einblenden.
Ein eleganter Ausweg aus diesem Dilemma besteht darin, dass Alice eine spe-
zielle Hardware nutzt, um die Response zu berechnen. Eine solche Hardware
wird oft als Token bezeichnet. In diesem Buch will ich den Begriff OTP-Token
verwenden (OTP steht hierbei für One-Time Password), um Verwechslungen mit
anderen Objekten zu vermeiden, die ebenfalls Token genannt werden. Ein OTP-
Token sieht meist aus wie ein kleiner Taschenrechner (mit Zehnertastatur und
Display) und wird oft in Form eines Schlüsselanhängers oder im Scheckkarten-
format angeboten. Auf dem Token ist ein Passwort (in diesem Fall spricht man
Search WWH ::




Custom Search