Cryptography Reference
In-Depth Information
leicht vorstellen kann, lässt sich ein derartiger Passwort-Prüf-Server zusätzlich
auch für nichtkryptografische Zwecke nutzen. So kann dieser feststellen, welche
Zugriffsrechte Alice hat (Autorisierung). Außerdem kann der Betreiber über
einen solchen Server protokollieren, wer sich wann am Hotspot eingewählt hat.
Bei kostenpflichtigen Diensten ist dies wichtig für die Abrechnung (Accounting).
Ein Server, der sich auf die beschriebene Weise um Authentifizierung (genauer
gesagt um eine Credential-Synchronisation), Autorisierung und Accounting küm-
mert, wird Triple-A-Server genannt. Entsprechend heißt der Hotspot auch Triple-
A-Client . Der dritte Beteiligte ist der Anwender, der sich einloggen will (in unse-
rem Fall Alice). Der typische Triple-A-Ablauf sieht wie folgt aus:
1.
Alice sendet eine Nachricht zum Verbindungsaufbau an den Triple-A-Client.
In unserem Fall ist das der Hotspot.
2.
Der Triple-A-Client fordert Alice auf, sich zu authentisieren (beispielsweise
durch Eingabe von User-ID und Passwort).
3.
Alice sendet User-ID und Passwort an den Triple-A-Client.
4.
Der Triple-A-Client sendet eine Nachricht an den Triple-A-Server ( Access
Request ), die diesem mitteilt, dass Alice authentifiziert werden möchte. Zu
dieser Nachricht gehören Alices User-ID und ihr Passwort (oder ein Hash-
wert davon) sowie eine Kennung des Triple-A-Clients und dessen Passwort.
5.
Der Triple-A-Server authentifiziert den Triple-A-Client mit dessen Passwort.
Er überprüft dann Alices Passwort und stellt fest, welche Zugangsrechte sie
hat. Hat der Triple-A-Server die notwendigen Informationen nicht gespei-
chert, so kann er selbst einen Access Request an einen anderen Triple-A-Ser-
ver senden. Das Ergebnis des Passwort-Checks und die Zugangsrechte wer-
den anschließend zurück an den Triple-A-Client gesendet.
6.
Der Triple-A-Client gewährt Alice Zugang oder weist sie ab.
Ob in diesem Vorgang Einmal-Passwörter, gewöhnliche Passwörter oder ein
Challenge-Response-Verfahren verwendet werden, hat auf den prinzipiellen
Ablauf keinen Einfluss. Bei einem Challenge-Response-Verfahren ist jedoch
zusätzlich noch ein Nachrichtenaustausch zwischen Triple-A-Server und Triple-
A-Client notwendig. Auch eine zertifikatsbasierte Authentifizierung oder die
Nutzung von Biometrie ist möglich.
Charakteristisch am beschriebenen Triple-A-Protokoll ist die doppelte
Authentifizierung: Alice authentisiert sich gegenüber dem Triple-A-Client, der
sich wiederum gegenüber dem Triple-A-Server authentisiert. Passwörter, sonstige
Authentifizierungsdaten, Informationen über Zugriffsrechte und Accounting-
Daten werden alle nur auf dem Triple-A-Server festgehalten. Welche Zugangs-
punkte Alice nutzen darf, kann daher zentral konfiguriert werden. Ihr Passwort
muss Alice nur beim Triple-A-Server ändern und nicht für jeden Rechner einzeln
- Crendential-Synchronisation ist also gegeben. Einziger Nachteil: Der Triple-A-
Server muss besonders geschützt werden. Gelingt es Mallory nämlich, dort einzu-
dringen, dann liegt ihm das System zu Füßen.
Search WWH ::




Custom Search