Cryptography Reference
In-Depth Information
CHAP realisiert ein einfaches Challenge-Response-Verfahren. Dieses wird beim
Aufbau einer PPP-Verbindung abgearbeitet und kann zu einem späteren Zeit-
punkt beliebig oft wiederholt werden. Es entspricht der Initialisierungsroutine
des sicheren Kanals.
Wollen sich Alice und Bob mit CHAP gegenseitig authentisieren, so müssen
sie vorher einen gemeinsamen Schlüssel vereinbart haben (Preshared Key). Zur
Authentifizierung schickt Alice Bob einen Zufallswert (Challenge) zu, den Bob
zusammen mit dem Schlüssel einer kryptografischen Hashfunktion zuführt.
Dabei kann es sich um MD5 handeln, CHAP lässt aber auch andere Verfahren
zu. Das Ergebnis (Response) sendet er zurück an Alice, die es überprüfen kann,
da sie den Schlüssel ebenfalls kennt.
CHAP ist ein sehr einfaches Verfahren, das ohne Public-Key-Kryptografie
auskommt. Es arbeitet nicht mit einem AAA-Server zusammen und bietet keine
Forward Security oder Backward Security. Da Alice und Bob einen Schlüssel
manuell vereinbaren müssen, funktioniert CHAP nur dann, wenn die Zahl poten-
zieller Kommunikationspartner begrenzt ist. Genau dies ist jedoch bei PPP in der
Regel der Fall, da es stets zwischen zwei konstanten Netzknoten abgearbeitet
wird.
33.1.2
EAP
CHAP ermöglicht nur eine sehr einfache Authentifizierung. Deutlich mehr bietet
das Extended Authentication Protocol ( EAP ), das ebenfalls eine Authentifizie-
rung über PPP ermöglicht und damit ebenfalls als Initialisierungsroutine in einem
sicheren Kanal dient. EAP, das in [RFC3748] beschrieben wird, ist genau genom-
men kein Protokoll, sondern ein Rahmenwerk, in das ein nahezu beliebiges
Authentifizierungsprotokoll integriert werden kann. Ein mithilfe von EAP reali-
sierter Authentifizierungsablauf wird EAP-Methode genannt. Bei Redaktions-
schluss dieses Buchs gab es bereits über 40 EAP-Methoden. Einige davon wurden
in RFCs standardisiert, andere wurden von Herstellern speziell für deren Pro-
dukte entwickelt. Viele EAP-Methoden sehen eine RADIUS- oder DIAMETER-
Abfrage vor und ermöglichen dadurch eine Credential-Synchronisation. Viele
gängige Authentifizierungsverfahren gibt es inzwischen als EAP-Methode:
EAP-OTP ist eine EAP-Methode, die eine Authentifizierung über Einmal-
Passwörter bietet [RFC3748].
EAP-MD5 ermöglicht ein Challenge-Response-Verfahren auf Basis der kryp-
tografischen Hashfunktion MD5 [RFC3748].
EAP-TLS ist eine der wichtigsten EAP-Methoden [RFC2716]. Sie sieht vor,
dass Alice und Bob auf PPP-Ebene ein Protokoll verwenden, das SSL bzw.
TLS ähnelt (siehe Kapitel 35). Die Authentifizierung erfolgt mithilfe eines
AAA-Servers (z.B. RADIUS oder DIAMETER).
Search WWH ::




Custom Search