1 / 74

Sicherer Kanal: von Alice zu Bob

Sicherer Kanal: von Alice zu Bob. Authentifizierung: Wissen, Haben . Identifikation. Unterscheidung zwischen realer Welt der Menschen und ihres Verhaltens und der abstrakten Welt von Daten in Rechnern und Rechnernetzen. Unterscheidung zwischen Identität und Entität .

yovela
Télécharger la présentation

Sicherer Kanal: von Alice zu Bob

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Sicherer Kanal: von Alice zu Bob Authentifizierung: Wissen, Haben

  2. Identifikation • Unterscheidung zwischen realer Welt der Menschen und ihres Verhaltens und der abstrakten Welt von Daten in Rechnern und Rechnernetzen. • Unterscheidung zwischen Identität und Entität. • Menschen führen verschiedene Rollen aus (Identitäten) – und haben Attribute, die mit manchen Rollen assoziiert sind aber nicht mit ändern. • Identifikator = Teilmenge der Daten zu einer Identität, die benutzt werden kann um Identität(en) zu unterscheiden. • Um zur Entität zu kommen braucht man biometrische Daten (Entifikator). Dr. Wolf Müller

  3. Identitäten und Entitäten - Identifikation Identifikator + Daten IT-System Reale Welt Identität und Attribute und Entität Attribute Dr. Wolf Müller

  4. Identitäten und Entitäten - Entifikation Identifikator + Daten + Daten Entifikator IT-System Reale Welt Identität und Attribute und Entität Attribute Dr. Wolf Müller

  5. Identifikatoren • Häufig ist es möglich, über Identifikatoren zur Entität zu gelangen. • Manchmal nicht oder nur schwer – solche Identifikatoren werden Pseudonyme genannt. • Wenn ein Identifikator gar nicht zurückverfolgt werden kann, dann wird er „anonym“ genannt. • Pseudonyme und Anonyme werden unter dem Begriff „Nym“ zusammengefasst. Dr. Wolf Müller

  6. Identitäten und Entitäten – Pseudonymität und Anonymität Identifikator + Daten Nym + Daten + Daten Entifikator n n n IT-System 1 1 Reale Welt Identität und Identität und Attribute Attribute n n 1 m und Entität m Attribute Dr. Wolf Müller

  7. Identifikatoren • Häufige Fehlinterpretationen • Identifikatoren beziehen sich 1-zu-1 auf Entitäten • Die Entität hinter jedem Identifikator ist kenntlich. • Die Beziehung zwischen Identifikator und Entität kann sein • 1-zu-1 • 1-zu-n • n-zu-1 • Die Beziehung(en) kann oder kann nicht kenntlich (herausfindbar / herstellbar) sein - Nym Dr. Wolf Müller

  8. Zusammenfassung - Identitäten und Entitäten • Entity: Person (oder Unternehmen, Gerät) • Entifier/Entifikator: Kennzeichner für eine Entität; Datensatz, der eine Entität von anderen unterscheidet (z.B. biometrische Daten, Geräte-Id) • Identity: Präsentation oder Rolle einer Entität. • Identifier/Identifikator: Kennzeichner für eine Identität; Datensatz, die Identität von anderen unterscheidet (z.B. Name, ID-Nr., Benutzername, IP-Adresse) • Nym: Identifikator, der nicht leicht mit der zugrunde- liegenden Entität in Verbindung gebracht werden kann • Anonym: kann gar nicht • Pseudonym: kann nicht einfach zugeordnet werden Dr. Wolf Müller

  9. Identifizierung und Authentifizierung • Identifizierung/Identifikation= Prozess, in dem die Identität einer Person bestimmt wird (in der Daten oder Aktivitäten mit einer bestimmten Identität verknüpft/assoziiert werden) • Identifikation wird durchgeführt durch Erlangung eines Identifikators. • Wenn man sicher sein will, dann muss die Behauptung („assertion“) authentifiziert werden. • Authentifizierung = Prozess, in dem Sicherheit über eine (Identitäts-)Behauptung gewonnen wird. • Gegencheck gegen einen oder mehrere Authentikatoren. Dr. Wolf Müller

  10. Identifizierung und Authentifizierung • Häufige Fehlinterpretation: Authentifizierung bedeutet „Identity Authentication“. • Authentifizierung bedeutet allgemein die „Bestätigung einer Behauptung (assertion)“ • Nur manchmal ist diese Behauptung die, dass eine Aktivität von einer bestimmten Identität ausgeführt wird. • Es gibt noch andere wichtige Typen von Behauptungen, die es wert sind authentifiziert zu werden. Dr. Wolf Müller

  11. Definierender Sinnspruch des InternetThe New Yorker5 July 1993 Dr. Wolf Müller

  12. Diskussion • Cartoon zeigt verschiedene Aspekte, die in Zusammenhang mit „Identität“ relevant sind • Hund hat eine Reihe von Attributen • Schwarzes Fell oder weißes Fell mit schwarzen Punkten, … • Hund spielt eine oder mehrere Rollen • jede hat vermutlich einen Identifikator assoziiert (wie Email-Adresse oder Spitzname) und jede hat wieder Attribute. • Andere erfahren den Hund und seine Identifikatoren über das Internet. • Wissen der Parteien übereinander – in diesem Fall nicht genug Wissen, da die anderen Parteien nicht wissen, dass der Hund kein Hund ist, aber genug für den Hund um zu wissen, dass die anderen es nicht wissen. • Fazit: Über das Internet hat man nur eine beschränkte Menge von Information – und muss vorsichtig sein bei Annahmen – hin und wieder möchte man Dinge bestätigen/authentifizieren, bevor man sich darauf verlässt. Dr. Wolf Müller

  13. Behauptungen, die es wert sind authentifiziert zu werden • Welcher Hund man ist (Identität). • Ob man derselbe Hund ist, mit dem jemand anderes zu einem bestimmten Thema kommuniziert/interagiert hat (Identifier / Nym). • Welcher (Hunde)Rasse man angehört (Attribute). • Ob man wirklich für den Hund bellt, den man zu repräsentieren angibt (Vertretung). • Ob der Knochen, den man anbietet das wert ist, was er vorgibt wert zu sein (Wert). Dr. Wolf Müller

  14. Was eine Person weiß Z.B. Geburtsname der Mutter, Passwort, PIN Was eine Person ist Nein, biometrische Attribute sind Entitäts-Authentikatoren Was eine Person tun kann (Ergebnis unterbewusster Aktivitäten) Z.B. Unterschrift Was eine Person hat (Dokumente, Berechtigungsnachweise) Z.B. physikalischer Token wie Ausweis, Eintrittskarte Z.B. digitaler Token, insbes. eine digitale Unterschrift, die mit öffentlichen Schlüssel konsistent ist, der durch ein digitales Zertifikat nachgewiesen wird. Chipkarte Authentikatoren für Personen-Identitäten Dr. Wolf Müller

  15. Authentifizierung und mögliche Angriffe Authentikator Transport Überprüfung, Speicherung Eingabe • Wiederverwendbare Angriffe • Authentikator kopieren • Authentikator leihen • Authentikator stehlen • Authentikator fälschen • Einmalige Angriffe • Buffer-Overflow • Session-Hijacking • Huckepack (Piggyback) Dr. Wolf Müller

  16. Authentifizierung • somethingyouknow • Passworte • OTP • PIN, TAN, S-Key • somethingyouhave • (USB) Token, Smartcard, Public Key • somethingyouare • Biometrie • Fingerabdruck, Gesicht, Iris, … Dr. Wolf Müller

  17. Multi-Faktor Authentifizierung • 2-Faktoren Authentifizierung • Bankkarte + PIN • Kreditkarte + Unterschrift • PIN + Fingerabdruck • Benutzername + Passwort • Chipkarte + PIN • 3-Faktoren Authentifizierung • Benutzername + Passwort + Fingerabdruck • Benutzername + Passwort + SecureID Token

  18. “What You Know” Authentikatoren • Personal Identification Number (PIN) • Passworte • Passphrases • Allgemein: Fragen und Antworten (challenge & response) • Müssen vor der Authentifizierung abgesprochen werden. • Eine oder mehrere korrekte Antworten authentifizieren eine Identität. • Antwort kann auch allgemein ausAnwendung eines Algorithmusauf die Frage bestehen. Dr. Wolf Müller

  19. Starke Passworte • Lang (brute force) • mindestens 10 Zeichen • Zahlen und Sonderzeichen • Groß- und Kleinbuchstaben • Ungewöhnlich (dictionary) • In keinem Wörterbuch der Welt zu finden • Unpersönlich (social engineering) • Keine Telefonnummer, … • Keinen persönlichen Bezug • Unterschiedlich • Unterschiedlich für verschiedene Dienste • PasswordSitter, PwdHash • Merkbar • Eselsbrücken, Akronyme, PW-Manager • PasswordSitter, PasswdSafe • Default Passworte ändern! https://passwortcheck.datenschutz.ch/ Dr. Wolf Müller

  20. Grafische Passworte • Beruhen auf Bildgedächtnis/menschlicher Bilderkennung. • Bilder auswählen, zeichnen oder manipulieren. • Relativ neue Technologie. • Mehrere Runden werden durchlaufen. Dr. Wolf Müller

  21. Password Sitter (1) https://www.passwordsitter.com/ Online Dr. Wolf Müller

  22. Password Sitter (2) • Passwortdiversifizierung • Java (signiertes Applet). • Server / lokal gespeichertes Profil (Dienste). • Kennwörter nirgends gespeichert, weder im Klartext noch verschlüsselt, sondern jedesmal erneut generiert. • Kompression des Inputs, Einwegfunktion  individuelles Passwort für jeden Dienst • Password Policies einstellbar. • Online / Offline Betrieb / Scratch. Masterpasswort (stark) Dienstname Password policy Passwort für Dienst Dr. Wolf Müller

  23. Passworte: Geheimhaltung Geheimhaltung • Nicht weitergegeben. • Passworteingaben grundsätzlich ohne Echo. • Passworte nie unverschlüsselt über unsichere Datenkanäle (pop,imap,…) • Nicht an zugänglichen Stellen hinterlegen. • Festplatte • Zettel • Befragung von Büroangestellten in London (Infosecurity Europe April 2004) • 71% Computer-Passwort für einen Schokoriegel. • 37% auch ohne „Belohnung“. Dr. Wolf Müller

  24. Passworte: Leben Einrichtung • Zuteilung • durch System bzw. Administrator • Problem:Randomisierung vs. Merkbarkeit • Passwortwahl • durch Benutzer • Kombination • durch erstmalige Zuteilung, anschließende Änderung durch Benutzer. Passwortwechsel Passworte regelmäßig ändern. • Rechnergesteuert, password ageing • System verlangt turnusmäßig geändertes Passwort • Benutzergesteuert • Benutzer verändert von sich aus regelmäßig das Passwort. • Einmalpassworte • t0, nach einmaliger Benutzung ungültig. • TAN beim Online-Banking Dr. Wolf Müller

  25. Starke Passworte: Wie? • Grundtechniken: • Schulung der Benutzer (Richtlinien). • Computergenerierte Passwörter (völlig randomisiert). • Reaktive Passwortprüfung: • Passwortcracker periodisch die Passwörter testen lassen  Problem wegen Ressourcen, Privacy • Proaktive Passwortprüfung: • Schon bei Auswahl des Passwortes wird die Zulässigkeit, z.B. mit Hilfe eines zuvor erstellten Wörterbuches mit "schlechten" Passwörtern geprüft  Mittelweg zwischen Benutzerakzeptanz und Vorgaben finden. • Effiziente Grundtechniken: (basieren auf Wörterbüchern) • Markov – Modell • Bloom – Filter arbeitet mit Hashfunktionen Dr. Wolf Müller

  26. Passwort Alterung (Aging) • Passworte werden mit Lebensdauer versehen: • Vorteile • Kompromittierte Passworte haben nur endliche Lebenserwartung. • Leicht zu implementieren. • Nachteile • Überraschende sofortige Aufforderung sich neues Passwort auszudenken, resultiert oft in schlechte Passwortwahl. • Nutzer neigen dazu Teile des Passworts wieder zu verwenden • Serialisierung: dfgrtdz1 dfgrtdz2 … • Post-it syndrome: Schwer merkbar, also aufschreiben? Dr. Wolf Müller

  27. Passwort: Verifikation (1) Speicherung • Passwörter in /etc/shadow gespeichert • Nicht im Klartext, sondern verschlüsselt / gehasht • Ursprünglich: /etc/passwd • Problem: Datei muss für alle lesbar sein. Daten für alle Nutzer öffentlich weiter in passwd Passwort-Feld shadow • Login: • Eingegebenes Passwort mit selber Methode „verschlüsselt“ und mit gespeicherten Hash des Passworts verglichen. /etc/passwd root:x:0:0:root:/root:/bin/bash /etc/shadowBlowfish root:$2a$10$K73dWlbEILwfvtPIxjZf3.HxPTsoKvOg71Q6gPLxvwt6gayO.nJl6:12758:0:10000:::: Dr. Wolf Müller

  28. Passwort: Verifikation (2) Hash • veraltet:crypt()-Einwegfunktion • basiert auf DES (56 Bit Schlüssellänge = 8 Zeichen á 7 Bit) • 64 Nullbits werden 25 mal „verschlüsselt“ • Passwort als Schlüssel • Reslultat: 64 Bits als ASCII-Zeichenkette (11 Zeichen) gespeichert. • Base64-Kodierung • Aktuell: HashfunktionMD5 • erzeugt bis zu 127 Zeichen-Passwort 128-Bit Hash • Verwendung angezeigt durch vorangestelltes „$1$“ • Abspeicherung in Base64-Kodierung • Blowfishvorgestelltes „$2a“ Dr. Wolf Müller

  29. Passwort: Verifikation (3) Kodieren & Salzen • Base64-Kodierung: • 6 Bit Wert [0, 1, ..., 63] abgebildet auf ASCII-Zeichen • A, B, ..., Z, a, b, ..., z, 0, 1, ..., 9, +, / • Salt („Salz“) • 12 Bit (crypt) bzw. 48 Bit (MD5). • Abhängig von Tageszeit, ... • Erschwert Vorberechnen von Passwort-Hashtabellen. • Berechnung: HASH(Passwort|Salz)Wichtig: Salz anhängen! • Gleiche Passworte verschieden repräsentiert. • 4096 verschiedene „Verschlüsslungen“ (crypt) • 281474976710656 (MD5) • Wird als Teil des Passworthashes gespeichert (Base64-kodiert) • Warum? Dr. Wolf Müller

  30. Format /etc/shadow itsec:User $2a$05$2/G55DzhNHnthD0YVW87h…..H4ZJB72qPQziepM26lwMK: 15161: Jul 06, 2011 last change 0: 0minimumdaysbetweenchange 99999: 99999maximumdaysbetweenchange 7: 7# of days of warning before password expires : never# ofinactivedays : neveraccountExpires $ID$Salz$Hash-ID(Passwort|Salz)_gekürzt ID: • - 1 MD5 22 Zeichen • - 2, 2a Blowfish • - 3 NT-Hash • 5 SHA-256 43 Zeichen • 6 SHA-512 86 Zeichen • Salz:bis zu 16 Zeichen chage -l itsec Dr. Wolf Müller

  31. Passwort: Verifikation (4) Windows • Speicherung im „Security Account Manager“ (SAM) • %WINDIR%\system32\config\SAM • binäre Datei • Registry: HKEY_LOCAL_MACHINE/SAM/ • Zugriff im laufenden System nicht direkt möglich • auch nicht für Administrator (SYSTEM-Rechte nötig) • ABER: Kopie in %WINDIR%\repair\ • Speicherung als Hash: • Alt: LM-Hash • NT-Hash Dr. Wolf Müller

  32. Passwort: Verifikation (6) LM-Hash • Auffüllen bzw. Abschneiden des Passworts auf 14 Zeichen • Umwandlung in Großbuchstaben • Aufteilung in zwei 7-Zeichen-Blöcke (jeweils 56 Bits) • Verschlüsselung des String „KGS!@#$%“ KGS!@#$% KGS!@#$% Passwort[1…7] Passwort[8…14] LM-Hash[1…8] LM-Hash[9…16] Großbuchstaben DES DES Dr. Wolf Müller

  33. Passwort: Verifikation (5) NT-Hash • Ab Windows 2000 SP2 • Umwandlung des Passworts von ASCII nach Unicode • Eingabe für den MD4-Hashalgorithmus MD4 Passwort[1…14] NTLM-Hash[1…14] unicode Dr. Wolf Müller

  34. Passwort: Verifikation (5) Vergleich • LM-Hash ist unsicher • NT-Hash ist sicherer • aus Abwärtskompatibilitätsgründen ist LM-Hash oft noch standardmäßig aktiviert • muss manuell deaktiviert werden Dr. Wolf Müller

  35. Passwort: Angriffe • L0phtcrack • John-the-Ripper • Cain & Abel • Dictionary, Brute Force • Passwort-Cracker als Bezahldienst „Die Entwickler von RainbowCrack Online haben ein neues Geschäftsmodell für sich entdeckt: Ab 30 US-Dollar monatlich entschlüsselt der Dienst die verbreiteten Hash-Typen MD5, IBM Lan Manager, SHA1, CiscoPix, NTLM, MySQL-323 und MD4 und liefert die bis zu acht Zeichen langen Klartextpasswörter, sofern diese nicht mit einer angehängten Zufallskomponente, dem so genannten Salt, versehen sind.“ • Elcomsoft: http://www.elcomsoft.de/edpr.html • Amazon EC2 Used to Crack Password Encryption on Wireless Networks Dr. Wolf Müller

  36. Challenge-Response-Verfahren • Verallgemeinerung für Authentifizierungsverfahren, die auf Wissen beruhen. • Verhinderung von Replay • Geheimes Wissen nicht mehrfach und komplett übermittelt. • Weit verbreitet • (GSM, UMTS, WLAN, Smartcards Handy Hersteller  Batterie, Drucker  Tinte) • Frage/Antwort Paare (vorher verabredet, zufällige Auswahl) • Login:foo • Geburtstag des Vaters: 1.1.1950 • Lieblingsautor: Jules Verne • Geburtsname der Mutter: Mustermann • Lösung: Zufallszahl als Challenge • Wahrscheinlichkeit der Wiederholung hängt von Güte des Zufallszahlengenerators ab. • http://events.ccc.de/congress/2007/Fahrplan/events/2378.en.htmlLittle Security, DespiteObscurity Klartextraum zu klein! Dr. Wolf Müller

  37. Challenge-Response: Symmetrisch • Geräte unterstützen gleichen Verschlüsselungsalgorithmus Eund gleichen Schlüssel (Chipkarte $ Rechner) KCID =KR • KCIDCard Identification, auf Karte gespeichert. • KRauf Rechner gespeicherter Schlüssel. • Identifizierung: • Chipkarte auf Leser, suchen von KR in Datenbank (entsprechend CID der Karte) • Challange: • Rechner erzeugt Zufallszahl RAND, sendet diese an zu authentifizierende Chipkarte. • Chipkarte muss RAND mit vereinbartem Verfahren E und ihrem Schlüssel KCID verschlüsseln. C=E(RAND,KCID) • Response: • Ergebnis C wird als Antwort an den Rechner gesendet. • Rechner prüft gegen sein Ergebnis C‘=E(RAND,KR). • C=C‘ ? Dr. Wolf Müller

  38. Challenge-Response: Symmetrisch (2) Client (Chipkarte) Schlüssel KCID, CID, E Basis Login: C=E(RAND,KCID) • CID • RAND • C Server (PC) Schlüssel KCID zu CID, E Basis Erzeugen von RAND E(RAND,KCID) = C‘ Test:C‘=C Dr. Wolf Müller

  39. Challenge-Response: Symmetrisch (3) Sicherheit: • Passwort wird nicht übermittelt • Keine Wiedereinspielung von E(RAND,KCID) möglich • Maskierung möglich! • Oft in offenen Umgebungen • Oft unsichere, sehr einfach abzuhörende Funkschnittstellen • Known-Plaintext-Angriffe (RAND, E(RAND,KCID))  Kryptoanalyse  Wörterbuchangriffe • Abwehr durch verschlüsselte Übermittelung der Challenge • Problem: • Server muss gemeinsame Schlüssel sicher verwalten! Dr. Wolf Müller

  40. Challenge-Response: Asymmetrisch (1) Client (Chipkarte) Basis Login: • CID • RAND • Sig Server (PC) Basis Erzeugen von RAND Verifizieren: Test:R=RAND ? Dr. Wolf Müller

  41. Challenge-Response: Asymmetrisch (2) Sicherheit • Vorteil: • Kein Schlüsselaustausch vorher nötig. • Keine Speicherung „geheimer Schlüssel“ auf dem Server • Wesentlich: Authentizität der Schlüssel • PKI • Integrität der öffentlichen Schlüssel bei Speicherung • Alternativ: Anforderung eines gültigen Zertifikats vom Klienten bei jeden Login + Prüfung. • Wird bei SSL/TLS angewendet. • Zufallszahlengenerator: • Keine periodische Wiederholung (in kurzen Abständen) • Angriff (Map von challenges responses) WEP • Gegenseitige Authentifizierung nötig • Gegen Maskierung • Known-Plaintext Angriff Dr. Wolf Müller

  42. Einmalpassworte • Passworte, die nur einmal gültig sind, ungültig werden nach Benutzung. • (i)TAN • Lamport’s Hash und die S/Key Implementation Dr. Wolf Müller

  43. Lamports Hash • Lamports Hash-Schema wurde 1981 zur Benutzung von Einmal-Passworten entwickelt. • Verbreitete Implementierung: S/Key • Einfache Version dieser Technik: • Alice hat Passwort. • Alices Workstation wählt große Zahl, n >1000 • Workstation berechnet: • x1 = hash(Passwort) • x2 = hash(x1) • … • xn = hash(xn-1) • Workstation sendet Bob sowohl xn als auch n. Diese speichert beide. Dr. Wolf Müller

  44. Lamports Hash (2) Zur Authentifizierung von Alice: • Alice gibt Namen und Passwort ein. • Alices Workstation sendet Alices Name an Bob. • Bobs Computer schickt n zurück. • Workstation berechnet: authenticator = hash(n-1)(password) und sendet dies an Bob zurück. • Bobs Computer berechnet: validator = hash(authenticator) und vergleicht diesen mit Wert aus Datenbank (xn). • Bobs Computer dekrementiert gespeichertes n und ersetzt alten Validator mit gerade erhaltenem Authentifikator hash(n-1)(password). • n=1: Alice braucht neues Passwort. Dr. Wolf Müller

  45. S/Keyhttp://sarwiki.informatik.hu-berlin.de/S/KEY • häufig verwendet. • S/KEY One-Time Password im Original von Bellcore (RFC 1760.) • Weiterentwicklungen:RFC 1938 und RFC 2289 unter dem Namen "A One-Time Password System". • Benutzung kryptografisch starker Hashfunktionen, um Serie von Einmalpassworten zu erzeugen. • Mögliche Hashfunktionen: MD-4, MD-5, SHA-1 (Support nur für MD5) • Output nicht gesamtes Ergebnis der Hashfunktion, sondern wird auf 64 Bit reduziert, dann als Hex-String oder transformiert auf „6-Worte Format“ ausgegeben. • Wörterbuch mit 2048, meist englischen Worten • 11 Bit pro Wort=66 Bit, 2 für einfache Prüfsumme • TORN ACID SAD VAN RUM BEN • Verwendete Hashfunktion H(pass,seed): = F(H0(seed,pass)), wobei F Faltung / Reduzierung von 128/160 Bit auf 64 Bit (XOR der ersten mit der zweiten Hälfte), H0 Original-Hashfunktion. Dr. Wolf Müller

  46. S/Key: Initialisierung • Erzeugung eines Identifier: 1- 16 Zeichen lang (z.B. aus Hostname) • Seed sollte für jedes System unterschiedlich sein. • Gleiche Passphrase auf allen Systemen ist OK, wenn Seeds sich unterscheiden. • Mindestens 10 Zeichen. • Geheim zu halten. • Initiale Sequenznummer oder Iterationszähler: n=1000 • Bei jedem Authenifikationsprozess dekrementiert, wenn 0 erreicht wird, neue Initialisierung. • Berechnung: h0 = H(pass,seed) hn+1: = H(hn,seed) Wert wird zusammen mit Sequenznummer gespeichert. • Berechnung sollte auf vertrauenswürdigem System erfolgen! • hlbraucht nicht geheim gehalten werden. Dr. Wolf Müller

  47. S/Key: Listing Dr. Wolf Müller

  48. S/Key: Listing (2) Dr. Wolf Müller

  49. S/Key: Sicherheit • Einmalpassworte können unverschlüsselt übertragen werden. • Aus Kenntnis eines Passworts kann nicht das nächste berechnet werden. • Maskierungsangriff möglich: • Kontrolle der Verbindung Nutzer / Server. • Abfangen des Passworts. • Abbruch des Authentifizierungsvorgangs. Server sollte Zähler auch bei abgebrochenem Versuch dekrementieren. • Man-in-the-Middle / Maskierung als Server • möglich  beidseitige Authentifizierung in offenen Umgebungen nötig! Dr. Wolf Müller

  50. Zero Knowledge Beweise „Beweis der Kenntnis eines Geheimnisses, ohne Aufdeckung des Geheimnisses. „ • Authentifizierung am Bankschalter • Bisher: Angeben des PIN. •  PIN Code muss ‘laut ausgesprochen’ werden •  Banksystem kennt meine PIN. • Mit Zero Knowledge Beweisen: • Beweise, dass ich die PIN kenne, ohne ihn zu verraten. •  PIN Code verlässt meinem ‘sicheren’ Chip nie. •  Bank kennt meine PIN nicht. Dr. Wolf Müller

More Related