Vergleich aktueller Authentifizierungsverfahren und deren Bewertung


Studienarbeit, 2005

62 Seiten, Note: 80 Punkte


Leseprobe


Inhaltsverzeichnis

1 Einleitung
1.1 Hintergrund und Motivation
1.2 Ziele des Individuellen Projekts
1.3 Aufbau der Arbeit

2 Grundlagen
2.1 Arten der Authentifizierung
2.1.1 Authentifizierung durch Wissen
2.1.2 Authentifizierung durch Besitz
2.1.3 Authentifizierung anhand körperlicher Merkmale
2.1.4 Authentifizierung durch den Aufenthaltsort
2.1.5 Authentifizierung durch Fähigkeiten
2.1.6 Gemischte Authentifizierung
2.2 Wissen
2.2.1 Passwort
2.2.2 One Time Password (OTP)
2.2.3 Challenge-Response Verfahren
2.2.4 Zero Knowledge Verfahren
2.3 Hardware
2.3.1 Chipkarten
2.3.2 Radio Frequency Identification
2.3.3 RSA SecurID
2.4 Biometrie
2.4.1 Definition
2.4.2 Erzeugung von Referenzdaten
2.4.3 Arten der Überprüfung
2.4.4 Genauigkeit der Erkennung
2.4.5 Entstehung der Merkmale
2.4.6 Anforderungen an die Merkmale
2.4.7 Die Systeme im Überblick

3 Techniken
3.1 Verfahren
3.1.1 MAC
3.1.2 Asymmetrische Verfahren und digitale Signatur
3.1.3 Public Key Infrastructure
3.2 Protokolle
3.2.1 Authentifizierung bei PPP und PPTP
3.2.2 EAP
3.2.3 Secure Sockets Layer und Transport Layer Security
3.3 Standards
3.3.1 HBCI
3.3.2 FinTS
3.4 Single Sign-On
3.4.1 RADIUS
3.4.2 Kerberos
3.4.3 Microsoft Passport

4 Analyse
4.1 Modell eines Authentifizierungsprotokolls
4.1.1 Ap 1.0
4.1.2 Ap 2.0
4.1.3 Ap 3.0
4.1.4 Ap 3.1
4.1.5 Ap 4.0
4.1.6 Ap 5.0
4.2 Vergleich zwischen Wissen, Besitz und Biometrie
4.2.1 Kopierbarkeit
4.2.2 Verlust
4.2.3 Diebstahl
4.2.4 Weitergabe
4.2.5 Änderbarkeit
4.2.6 Zuverlässigkeit
4.2.7 Genauigkeit
4.2.8 Kosten
4.2.9 Zusammenfassung

5 Entwicklung der Notenabfragesystems
5.1 Ausgangssituation
5.2 Anforderungsdefinition
5.2.1 Einordnung der Arbeit
5.2.2 Einsatzbereich
5.2.3 Funktionale Anforderungen
5.2.4 Nichtfunktionale Anforderungen
5.2.5 Benutzerschnittstellen
5.2.6 Fehlerverhalten
5.3 Entwurf
5.3.1 Architektur
5.3.2 Daten
5.3.3 Schnittstellen
5.3.4 Benutzeroberfläche
5.4 Implementierung und Test
5.4.1 Vorüberlegungen
5.4.2 Darstellung der Implementierung
5.4.3 Test
5.5 Erweiterungsmöglichkeiten bei der Authentifizierung

6 Abschließende Überlegungen
6.1 Allgemeine Erkenntnisse
6.2 Empfehlungen und Fazit

Glossar

Literatur

1 Einleitung

1.1 Hintergrund und Motivation

Seit der Entwicklung des Internets besteht der Trend Tätigkeiten und Dienstleistungen des Alltags in die virtuelle Welt zu übertragen. Dabei reicht das Spektrum inzwischen von einer einfachen Abstimmung bis hin zum Online Banking. In absehbarer Zeit werden wahrscheinlich auch politische Wahlen parallel im Netz stattfinden [OT03]. In ferner Zukunft könnten diese Optionen zu Verpflichtungen werden. Während bei einer einfachen Abstimmung die Feststellung der Identität eines Anwenders eher zweitrangig ist, nimmt sie hingegen durch Anwendungen bei denen Vermögen oder sogar die politische Zukunft eines Landes auf dem Spiel steht, mehr als nur eine Nebenrolle ein. Aus diesem Grund müssen geeignete Verfahren gefunden werden, die eine sichere Authentifizierung über Rechnernetze ermöglichen.

Weniger bedeutend für die Allgemeinheit, jedoch für fast jeden Anwender ist die Sicherheit des eigenen Computersystems. Auch hier soll eine gute Authentifizierung unberechtigte Personen ausgrenzen. Während sich bei dem Privatanwender die potenzielle Bedrohung meist in Grenzen hält, vergrößert sich die Gefahr in Unternehmen und öffentlichen Einrichtungen um ein Vielfaches. Hier werden oftmals lokale Authentifizierungstechniken benötigt, die über eine einfache Passwortabfrage hinausgehen.

1.2 Ziele des Individuellen Projekts

Das Ziel dieses Projektes ist eine umfassende Betrachtung der Authentifizierung in der Informationstechnik. Dabei soll das gesamte Spektrum der Authentifizierung, von den klassischen Möglichkeiten, über etablierte Verfahren, bis hin zu den modernen Techniken abgedeckt werden. Neben den Grundarten und der lokalen Authentifizierung soll auch die Authentifizierung über Rechnernetze betrachtet werden, da diese oftmals sehr unterschiedliche Anforderungen besitzt. Anschließend ist ein bewertender Vergleich zwischen den Grundarten der Authentifizierung vorgesehen. Außerdem soll anhand eines zu entwickelnden Protokolls die Probleme der Authentifizierung über Rechnernetze aufgezeigt werden. Ergänzend wird mit dem gewonnenen Wissen ein webbasierendes System zur Notenabfrage entwickelt, welches über eine adäquate Authentifizierung verfügen soll. Darüber hinaus ist eine Implementierung dieses Systems in der Abteilung Rechnernetze und Telekommunikation der Universität Oldenburg vorgesehen.

1.3 Aufbau der Arbeit

Der strukturelle Aufbau der Arbeit lässt sich grob in vier Teile gliedern. Der erste Teil umfasst die Kapitel 2 und 3 und stellt zunächst in Kapitel 2 die Grundlagen der Authentifizierung vor, bei denen es sich maßgeblich um Wissen, Besitz und Biometrie handelt. Im Anschluss folgt Kapitel 3, das sich mit unterschiedlichen Techniken der Authentifizierung beschäftigt. Neben einigen ausgewählten Verfahren und Protokollen, bei welchen Authentifizierung ein essentieller Bestanteil ist, werden in diesem Kapitel auch Standards und Single Sign On Systeme vorgestellt.

Der zweite Teil dieser Arbeit umfasst Kapitel 4 und beschäftigt sich mit der Analyse bestimmter Authentifizierungstechniken. Im Einzelnen findet hier eine Betrachtung und Bewertung der unterschiedlichen Entwicklungsschritte eines Authentifizierungsprotokolls und der Vergleich der drei Grundarten der Authentifizierung statt.

Kapitel 5, der dritte Teil dieser Arbeit, beschreibt die Entwicklung des Notenabfragesystems. Hier wird zunächst die Ausgangsituation dargelegt und anschließend, in Anlehnung an das Wasserfallmodell, der Entwurf, die Entwicklung und die Implementierung mit Test geschildert. Zudem werden noch einige Erweiterungsmöglichkeiten im Hinblick auf die nicht verwendeten Grundarten der Authentifizierung vorgestellt.

Der vierte und letzte Teil besteht mit Kapitel 6 aus den abschließenden Überlegungen. Nach der Betrachtung von allgemeinen Aspekten, gefolgt von Empfehlungen, schließt der Abschnitt Fazit sowohl das Kapitel als auch die Arbeit ab.

2 Grundlagen

Das folgende Kapitel setzt sich mit den Grundlagen der Authentifizierung auseinander. Zunächst werden im Abschnitt 2.1 die Arten der Authentifizierung vorgestellt. Auf die dort vorgestellten drei Grundarten wird in den folgenden Abschnitten näher eingegangen. Beginnend mit der Authentifizierung durch Wissen in Abschnitt 2.2 und gefolgt von der auf Hardware gestützten Authentifizierung in Abschnitt 2.3, schließt das Kapitel mit Abschnitt 2.4 ab, welcher die Biometrie als Authentifizierungstechnik betrachtet.

2.1 Arten der Authentifizierung

Hinter dem Begriff Authentifizierung verbirgt sich ein großer Bereich von Techniken und Verfahren. Dass daher die Authentifizierung alles andere als ein einheitlich ablaufender Vorgang ist, kann durch eine Vielzahl von Arten und deren Kombinationen gezeigt werden. So kann die Bestätigung einer Identität nicht nur durch den Nachweis über das Wissen eines Geheimnisses oder dem Besitz eines Gegenstandes erfolgen, sondern auch anhand körperlicher Merkmale durchgeführt werden.

Neben diesen drei recht anerkannten Möglichkeiten existieren noch zwei weitere Arten der Authentifizierung. Diese finden sich jedoch eher selten in wissenschaftlichen Texten zu diesem Thema. Während bei der ersten Methode eine geografische Überprüfung zum Gegenstand der Untersuchung avanciert, nimmt sich die zweite die persönlichen Fähigkeiten der zu authentifizierenden Person zum Ziel. [WIK1]

2.1.1 Authentifizierung durch Wissen

Der Grundgedanke dieser Methode liegt in der recht alten und simplen Idee einer Teilung eines Geheimnisses durch 2 Parteien. Ist dieses Geheimnis nicht durch bewusste oder unbewusste Weitergabe kompromittiert worden, können sich beide untereinander korrekt authentifizieren. Der Besitz des Geheimnisses kann auf verschiedenen Wegen nachgewiesen werden. Die simpelste aber auch unsicherste Möglichkeit ist die einfache Preisgabe des Geheimnisses. Auf diesem Weg ist die Gefahr einer unbewussten Weitergabe recht hoch. Dieser Nachteil lässt sich erheblich reduzieren indem nicht das Geheimnis, sondern von ihm abgeleitetes Wissen zur Authentifizierung verwendet wird. Das Risiko lässt sich weiter verringern indem das Wissen um das Geheimnis über einen Beweisweg nachgewiesen wird. So lässt eine Partei eine weitere Partei glauben, dass sie im Besitz des nötigen Wissens sei, ohne auch nur den geringsten Teil über dieses preiszugeben. Diese drei Methoden basieren auf faktischem Wissen.

Zudem gibt es noch die Möglichkeit sich über prozedurales Wissen zu authentifizieren. Dabei handelt es sich um das Wissen über eine richtige Reaktion auf ein zuvor eingetretenes Ereignis. In diese Rubrik fallen unter anderem geheime Klopfzeichen oder sonstiges merkwürdiges Verhalten, wie man es eher aus Agentenfilmen als aus der realen Welt kennt. [CS04]

Anwendung

Zur telefonischen Authentifizierung von Kunden nutzen Firmen oft Passwörter oder Frage/Antwort-Kombinationen. Dabei werden diese für gewöhnlich bei Vertragsabschluss zusammen mit dem Kunden definiert. Ansonsten fallen natürlich alle möglichen Pin- und Passworteingaben in diesen Bereich.

Gefahren

Da Wissen nicht an die Person gebunden ist, besteht neben der Gefahr des Vergessens noch das Risiko einer bewussten oder unbewussten Weitergabe des Geheimnisses. Auch das Niederschreiben des Geheimnisses vermindert für gewöhnlich dessen Sicherheit. Zudem findet auf diesem Weg eine Umwandlung von Wissen in Besitz statt.

2.1.2 Authentifizierung durch Besitz

Neben dem Wissen gelten auch Gegenstände als klassische Möglichkeit sich gegenüber einer anderen Partei zu authentifizieren. Die zu diesem Zweck verwendeten Gegenstände werden in der Regel durch eine vertrauenswürdige dritte Partei ausgestellt. [CS05]

Anwendung

In diese Rubrik fallen unter anderem Studentenausweise ohne Lichtbild. Dabei steht in diesem Fall die Universität für die dritte Partei, welche gegenüber der Gesellschaft eine Vertrauensstellung genießt. Es kann aber auch der Schlüssel zu einer Wohnung oder zu einem Fahrzeug sein. Außerdem zählen viele Varianten der Chipkarte zu diesem Bereich.

Gefahren

Da Besitz nicht an Personen gebunden ist, besteht die Gefahr des Verlustes. Auch die Bedrohung durch Diebstahl oder Kopien sind nicht zu unterschätzen. Des Weiteren können Gegenstände auch ihre Verwendbarkeit verlieren. Dies kann sowohl von kurzer Dauer sein, wie etwa durch eine verbrauchte Energiezelle, oder aber permanent durch Beschädigung.

2.1.3 Authentifizierung anhand körperlicher Merkmale

Die Authentifizierung anhand von körperlichen Merkmalen ist zweifellos nicht nur die älteste von Menschen genutzte Art zur Überprüfung von Identitäten, sondern zudem auch die Einzige, welche der Mensch intuitiv verwendet. Innerhalb von wenigen Sekunden verarbeitet dabei das Gehirn eine Fülle an Informationen, welche von den Sinnesorganen aufgenommen werden und vergleicht diese, falls vorhanden, mit den Referenzdaten aus dem Langzeitgedächtnis. Dabei muss sich die Zielperson nicht zwangsläufig im direkten Umfeld aufhalten. Selbst anhand eines Telefongespräches kann der Gesprächspartner meist korrekt authentifiziert werden, wobei aufgrund der verminderten Datenmenge die Treffsicherheit abnimmt. Wie in vielen anderen Bereichen auch, wurde auch hier von der Natur kopiert. Unter dem Begriff der Biometrie finden sich heute viele verschiedene Techniken, die den menschlichen Organismus auf seine einzigartigen Merkmale hin untersuchen. [CS05]

Anwendung

Schon vor dem Einzug der Biometrie in die Informationstechnik hat der Mensch sich biometrische Merkmale zu Nutzen gemacht. So gelten neben dem Fingerabdruck auch die Fotographie schon seit langer Zeit als zuverlässiges biometrisches Merkmal. Darüber hinaus werden durch die computergestützte Biometrie auch Eigenschaften und Körperteile überprüft, bei denen dies zuvor nicht möglich war. Darunter fällt unter anderem die Venenstruktur des Handrückens und das Anschlagsverhalten auf einer Tastatur.

Gefahren

Eine Gefahr der Biometrie liegt in der Gleichheit oder Ähnlichkeit von Merkmalen. So haben zum Beispiel Ausweise mit Lichtbild eine verminderte Sicherheit durch Ähnlichkeit von Personen. Auch die Informationstechnik ist gegen dieses Problem nicht vollkommen resistent. So sind bestimmte Merkmale bei einem kleinen Prozentsatz der Bevölkerung nicht biometrisch erfassbar. Auch die Kongruenz bestimmter Merkmale bei eineiigen Zwillingen stellt sicherheitstechnisch ein Gefahrenpotential dar. Ein weiteres Risiko liegt in der Kopierbarkeit bestimmter Merkmale. Zu guter Letzt sollten bei Anwendungen in Hochsicherheitsbereichen auch solche Extremfälle, wie zum Beispiel Entführungen, mitbedacht werden.

2.1.4 Authentifizierung durch den Aufenthaltsort

Eine weitere Möglichkeit zur Feststellung von Identitäten liegt in der Bestimmung des Aufenthaltsortes der Zielperson. Da jedoch zumeist nur die Eingrenzung auf einen Personenkreis möglich ist statt auf eine einzelne Person, sollte dieses Verfahren eher als Additiv zu den anderen gesehen werden. [FK03]

Anwendung

Zur Eingrenzung eines Personenkreises kann unter anderem das Telefon dienen. Da mit dem Telekommunikationunternehmen eine dritte vertrauenswürdige Partei Identitäten an Telefonanschlüsse bindet, kann man bei einem ausgehenden Anruf recht sicher sein die Zielperson oder zumindest einer Person aus dessen direkten Umfeld am Apparat zu haben. Aufgrund der inzwischen recht verbreiteten Rufnummerübermittlung kann auch der Anschlussinhaber den Kreis der potentiellen Anrufer eingrenzen. Auf einem ähnlichen Prinzip baut auch die Post auf. So ist normalerweise jede Person in einem Haus berechtigt, Post und Pakete für alle dort gemeldeten Personen anzunehmen. Hier stellt das Einwohnermeldeamt, beziehungsweise der Staat eine noch sichere dritte Partei da. In der Informationstechnik wird hingegen eher Gebrauch von satellitengestützten Positionierungssystemen wie GPS gemacht. Für die Bestimmung von Identitäten in Rechnernetzen dienen typischerweise spezielle Adressen.

Gefahren

Aufgrund der indirekten Bestimmung eines Personenkreises kann niemals eine eindeutige Aussage über die wahre Identität der Zielpersonen gemacht werden. Somit sollte diese Art der Authentifizierung niemals alleine benutzt werden, wenn das Ziel eine genaue Erkennung einer Identität ist.

2.1.5 Authentifizierung durch Fähigkeiten

Während fast alle Quellen die persönlichen Fähigkeiten als ein trainiertes biometrisches Merkmal sehen, so gibt es hingegen auch einige wenige, welche sie als eigenständige Methode der Authentifizierung betrachten. [Wiki1]

Anwendung

Ein hervorragendes Beispiel für eine identifizierende Fähigkeit stellt die Unterschrift dar. Das in der Jugend entwickelnde Schriftbild stellt ein anerkanntes und schwer zu fälschendes Merkmal dar.

Gefahren

Das größte Risiko liegt in der Imitation dieser Fähigkeiten. So ist es zum Beispiel mit viel Aufwand möglich eine Handschrift nachzuahmen.

2.1.6 Gemischte Authentifizierung

Hinter dem Begriff Gemischte Authentifizierung verbirgt sich, wie der Name bereits vermuten lässt, eine Authentifizierung mit Hilfe von mindestens zwei der hier genannten Methoden. Dadurch vergrößert sich auf der einen Seite zwar der Aufwand, jedoch wird dies im Gegenzug mit einer erhöhten Sicherheit honoriert. Maximal können also alle fünf hier genannten Methoden miteinander verknüpft werden. In der Praxis hingegen wird man diese Kombination sehr wahrscheinlich nicht finden. Betrachtet man nun die Kombinationen der Grundarten so ergeben sich vier Möglichkeiten. [CS04]

Wissen und Besitz

Ein Beispiel, das aufgrund seiner enormen Verbreitung, jedem bekannt sein sollte, ist die einfache Kundenkarte einer Bank. Neben der Karte, die sich im Besitz eines Bankkunden befindet, hat dieser zusätzlich das Wissen über eine geheime vierstellige Zahlenfolge. Erst die Kombination aus beidem verleiht einer Person die Möglichkeit Geldscheine aus den Automaten der Bank zu beziehen.

Wissen und körperliche Merkmale

Diese Verbindung aus Wissen und Sein ist eher selten im normalen Leben zu finden. Eine denkbare Variante könnte eine Gesichtskontrolle in Verbindung mit der Nennung eines geheimen Codewortes sein. Ein anderes Beispiel aus der Informationstechnik ist die Verbindung einer Passworteingabe mit einem biometrischen Sensor.

Besitz und körperliche Merkmale

Ein sehr gutes Beispiel für diese Kombination findet sich mit dem Personalausweis. Bei dem Ausweis handelt es sich sowohl um Besitz, als auch um eine biometrische Information in Form des Passbildes. Des Weiteren ist er vom dem Staat, und somit von einer dritten vertrauenswürdigen Partei, ausgestellt. Ein anderes Beispiel stellt eine Chipkarte in Verbindung mit einem biometrischen Sensor dar. Dieses Beispiel findet nicht selten seinen Einsatz in Bereichen mit einem hohen Bedarf an Sicherheit.

Wissen, Besitz und körperliche Merkmale

Die Verwendung aller drei gängigen Verfahren wird man in der Praxis wohl aufgrund seines nicht zu unterschätzenden Aufwands nur sehr selten finden. Wahrscheinlich ist die Kombination aller Verfahren nur in Bereichen, die besonders sensibel bezüglich unberechtigten Zutritts sind. Eine denkbare Variante wäre die Kombination aus Chipkarte, einem biometrischen Sensor und einer Pinabfrage.

2.2 Wissen

Die wohl am meisten angewendete Methode zur Authentifizierung in der Informationstechnik basiert auf dem Wissen. Dieser Abschnitt betrachtet neben verschieden Arten von Passwörtern die Challenge-Response und das Zero Knowledge Verfahren.

2.2.1 Passwort

Die klassische Methode der Authentifizierung ist das Passwort. Dabei wird ein Geheimnis (das Passwort) von mindestens 2 Parteien geteilt. In der Informationstechnik sind das zumeist der Benutzer und eine elektronische Recheneinheit. Der Benutzer trägt an einer Anmeldemaske seinen Benutzernamen und das dazugehörige Passwort ein. Abhängig von dem Stand des Bootvorganges wird dieses dann von der Hardware oder durch das Betriebssystem abgefragt und mit den lokal gespeicherten Daten verglichen. Stimmen diese überein, so erhält der Benutzer die ihm zugewiesenen Rechte im System. Für gewöhnlich reagiert das System auf eine wiederholt falsche Eingabe mit einer Verzögerung oder mit Herunterfahren. Auch strengere Maßnahmen wie das Deaktivieren des Users in der Benutzerverwaltung können die Folge sein. [EC03] [MB03]

2.2.2 One Time Password (OTP)

Wie der Name bereits suggeriert handelt es sich um eine Authentifizierung, die statt eines Langzeit-Passwortes eine Menge von Passwörtern verwendet, die ihre Gültigkeit nach einem Anmeldevorgang verlieren. Somit kann ein bei der Eingabe beobachtetes oder bei der Übertragung abgehörtes Passwort nicht ein weiters Mal verwendet werden. Nun stellt sich aber die Frage woher beide Seiten wissen welches Passwort bei einem bestimmten Anmeldevorgang zu wählen ist. Hierzu gibt es zwei denkbare Verfahrensweisen. Bei der ersten handelt es sich um ein statisches Verfahren, das Listen mit Einmalpasswörtern, welche beide Seiten besitzen, verwendet. Die Reihenfolge der Verwendung spielt meistens eine Rolle, da so die Sicherheit zusätzlich erhöht wird. Es existieren jedoch auch einige wenige Anwendung die eine freie Benutzung erlauben. Nachdem alle Einmalpasswörter Verwendung gefunden haben, bedarf es auf beiden an der Kommunikation beteiligten Seiten einer neuen Liste. [EC03]

S/Key

Eine Anwendung, welche keinerlei Erneuerung braucht, ist das ursprünglich von Lampert entwickelte S/Key. Ausgangspunkt dieses Programms ist ein Geheimnis, das nur dem Client bekannt ist. Die Tatsache, dass dieses Geheimnis nicht übertragen wird, macht das Verfahren besonders interessant für Personen, die nicht auf eine gesicherte Verbindung zugreifen können. Die Anwendung nutzt eine irreversible Hashfunktion, die anhand des Geheimnisses und eines zufälligen Initialwertes eine Folge von aufeinander folgenden Hashwerten erzeugt. Dazu werden die beiden Werte zusammengeführt und durchlaufen anschließend eine Hashfunktion so oft, wie dieses von einem Iterationszähler vorgeschrieben wird. Für den ersten Durchlauf dienen das Geheimnis und der Initialwert als Eingangswerte für die Hashfunktion. Bei jedem weiteren Durchlauf verwendet die Hashfunktion ihren jeweils letzten Ausgabewert als neuen Eingangswert. Alle Zwischenwerte werden gespeichert. Nach Beendigung der Berechnung ist die Menge an Hashwerten somit identisch mit der Anzahl der Durchläufe der Hashfunktion. Jedoch wird die Abfolge umgekehrt, so dass der letzte Hashwert das erste Einmalpasswort bildet. Zum Abschluss der Initialisierungsphase sendet der Client dem Server sein erstes Einmalpasswort. Ab diesem Zeitpunkt kann sich der Client mit seinem nächsten Einmalpasswort anmelden. Der Server überprüft nun mit derselben Hashfunktion, die der Client zur Erzeugung verwendet hat, ob der Hashwert des übermittelten Passwortes identisch ist mit dem gespeicherten. Ist das Ergebnis positiv, dann hat sich der Client erfolgreich authentifiziert. Für die Überprüfung verwendet der Server das jeweils letzte erfolgreich getestete Passwort. Der Clou des Verfahrens liegt in der Unumkehrbarkeit von Hashfunktionen. So kann ein potentieller Angreifer keine Rückschlüsse von einem Passwort auf das folgende ziehen. Nach der Verwendung aller Passwörter, erzeugt der Client mit Hilfe des alten Geheimnisses und eines neuen Initialwertes eine neue Liste von Einmalpasswörtern. [EC03]

2.2.3 Challenge-Response Verfahren

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1: Ablauf des Challenge-Response Verfahrens [FHE1]

Hinter dem Begriff Challenge-Response verbergen sich alle Verfahren, welche eine Authentifizierung mit Hilfe einer Frage und der dazu gehörigen Antwort vornehmen.

Eine typische Verbindung ist auf der Abbildung 1 dargestellt. Eine Partei A sendet einer Partei B eine Herausforderung (eng. challenge) zu, welche Partei B daraufhin mit einer Antwort (eng. response) erwidert. Da A und B das Geheimnis und die Herausforderung kennen, sind beide in der Lage die richtige Antwort zu generieren. So kann B überprüfen ob A die richtige Antwort übermittelt hat und somit Kenntnis über das Geheimnis hat.

In der Praxis tauchen Challenge-Response Verfahren in den unterschiedlichsten Varianten auf. So kann man bei einer Anmeldung anstatt oder aber zusätzlich zu dem Passwort eine oder mehrere Fragen an den Benutzer stellen. Die Anzahl und die Art der Fragen können dabei von System zu System sehr stark variieren. Dass zwischen dem Challenge und dem Response nicht zwangsläufig ein direkter Zusammenhang bestehen muss, lässt sich anhand von One Time Pads (OTP) zeigen. Bei diesen handelt es sich um eine Kombination aus Einmalpasswörtern und Challenge-Response. Daher besitzen beide an der Kommunikation beteilige Parteien eine Liste mit Frage- und Antwortpaaren. Nach der Verwendung eines Paares wird dieses von beiden Seiten gestrichen, beziehungsweise aus der Liste entfernt. Nachdem alle Paare verwendet wurden, benötigen beide Seiten eine neue Liste.

Gelegentlich finden solche Frage- und Antwortpaare auch Verwendung bei Webportalen als Hintertür für den häufig auftretenden Fall des vergessenen Passwortes seitens des Anwenders. Gerade bei so genannten „FreeMail“-Anbietern findet dieses Vorgehen Verwendung, da hier das vergessene Passwort meist nicht mit Hilfe einer E-Mail zugesandt werden kann.

Recht häufig verwenden Authentifizierungsprotokolle Challenge-Response Verfahren. Der Ablauf sieht dort meistens folgendermaßen aus: Nachdem der Client dem Server seine ID und seinen Verbindungswunsch mitgeteilt hat, sendet der Server daraufhin ein Challenge, welche in der Regel eine Pseudo-Zufallszahl (RAND) ist, an den Client. Dieser verbindet auf eine vorher definierte Funktion (f()) sein Passwort (K) mit dieser Zufallszahl. Das Ergebnis (A) sendet er dann an den Server. Da der Server auch im Besitz des Passwortes ist, kann er selbst die gleiche Operation(B) durchführen um dann nach dem Empfang des Hashes beide miteinander zu vergleichen. Bei Übereinstimmung hat sich der Client ausreichend authentifiziert. Um jedoch auch den Server gegenüber dem Client zu authentifizieren, muss dieser Vorgang nochmal mit vertauschten Rollen wiederholt werden. Dies wird auch als gegenseitige Authentifizierung (Mutual Authentication) bezeichnet. Auch Chipkarten authentifizieren sich gegenüber dem Kartenleser mit Hilfe eines Challenge-Response Verfahrens. Heutzutage wird dies zunehmend von Hardwareherstellern verwendet, um sicherzustellen, dass Ersatzteile, Verbrauchsmaterialen oder Peripheriegeräte nicht von Fremdherstellern kommen. [ELKO1] [EC03] [MB03]

2.2.4 Zero Knowledge Verfahren

Bei den Zero Knowledge Verfahren handelt es sich um eine spezielle Variante eines Challenge-Response Verfahrens. Die Besonderheit liegt in der Tatsache, dass eine Partei eine andere davon überzeugen kann ein Geheimnis zu kennen ohne auch nur den geringsten Teil davon preiszugeben. Eines der ersten und auch bekanntesten Verfahren ist das nach seinen Entwicklern benannte Fiat Shamir Verfahren. Das auf Primzahlen basierende Verfahren arbeitet interaktiv. So finden mehrere Runden statt, in welchen der Beweißträger dem Prüfer beweisen muss, dass er das nötige Wissen besitzt. Die Chance eine Runde zu überstehen liegt bei einer Wahrscheinlichkeit von 50 Prozent. Somit kann der Prüfer nach drei erfolgreichen Runden davon ausgehen, dass der Geheimnisträger mit einer Wahrscheinlichkeit von 12,5 Prozent nicht das benötigte Wissen besitzt. Somit kann auch nach n Schritten nicht mit absoluter Sicherheit gesagt werden ob die geprüfte Partei wirklich das gesuchte Geheimnis kennt. Jedoch kann abhängig von den Sicherheitsanforderungen ein Grenzwert festgelegt werden, ab dem der Geprüfte als ausreichend sicher gilt. [EC03]

2.3 Hardware

Der Abschnitt Hardware befasst sich überwiegend mit der Chipkarte. Des Weiteren wird die RFID Technik näher beleuchtet. Außerdem wird der RSA SecurID Token von RSA vorgestellt.

2.3.1 Chipkarten

Mehr als 30 Jahre sind vergangen seit dem Franzose R. Morenco das Patent für ein „System zur Speicherung von Daten in einem unabhängigen, tragbaren Gegenstand“ erteilt wurde.

Heutzutage besitzen Chipkarten eine Führungsposition bei den auf Besitz basierenden Authentifizierungstechniken. Durch ihr universelles Design hat sie heutzutage viele technische Nischen besetzt, so dass hinter der Bezeichnung Chipkarte ein mannigfaltiges Produktsortiment entstanden ist. Aufgrund der unterschiedlichen, größenspezifischen Anforderungen gibt es heutzutage drei standardisierte Größen. Die ursprüngliche und am meisten verbreitete Größe ist vom Typ ID-1. Diesen kennen wir typischerweise von Kredit- und Telefonkarten. Chipkarten die kaum größer als der auf der Karte verbaute Chip sind, wurden als Typ ID-000 definiert. Sie kommen meist dort zur Anwendung, wo Größe eine entscheidende Rolle spielt. Daher werden schon seit geraumer Zeit alle Handys mit Chipkarten dieses Formfaktors bestückt. Eine Zwischengröße dieser beiden Typen stellt der kaum benutzte Typ ID-00 dar. [EC03]

(Intelligente) Speicherkarten

Bei der Speicherkarte handelt es sich um einen simplen Datenspeicher, was sie damit zur einfachsten Variante der Chipkarte macht. Für diesen Zweck benötigt die Speicherkarte nur einen nicht flüchtigen EEPROM Speicher. Dessen Größe schwankt abhängig von den Anforderungen der Anwendungen zwischen einigen hundert Bytes und 8 Kilobyte. Aufgrund des, im Vergleich zu den komplexeren Chipkarten, sehr einfachen Aufbaus, kann sie sehr kostengünstig produziert werden. Typische Anwendungen für die Speicherkarte sind die Nutzung als Telefon- oder Krankenversicherungskarte. Von einer intelligenten Speicherkarte spricht man wenn die Funktionalität der Speicherkarte um eine Sicherheitslogik erweitert wird. Diese hat zumeist die Aufgabe eine Pin-Speicherung und -Überprüfung vorzunehmen. Außerdem wird zumeist noch ein Zähler für Fehlversuche bei der Pineingabe integriert. Mit dessen Hilfe kann die Karte, nach der Eingabe einer durch den Kartenaussteller festgelegten Anzahl von inkorrekten Pineingaben, gesperrt werden. [EC03]

(Super) Smartcard

Von einer Smartcard spricht man wenn eine intelligente Speicherkarte mit einem Mikroprozessor und einem programmierbaren Speicher aufgerüstet wird. Neben der Javacard nutzt auch die GeldKarte eine Smartcard. Kommt zu dieser noch ein Display, eine Tastatur sowie eine autonome Stromversorgung hinzu, welche in der Regel mit Hilfe von Batterien oder Solarzellen bereitgestellt wird, so hat man es mit einer Super Smartcard zu tun. [EC03]

Aufbau einer Smartcard

Neben der kleinen Anzahl von Smartcards die ihre Daten per Funk übertragen, wird dies bei der großen Mehrheit der Karten über eine elektrische Schnittstelle erledigt. Diese besteht aus 8 Kontakten, von denen jedoch nur 6 verwendet werden (siehe Abbildung 2). Zur Stromversorgung des Chips dienen der Masseanschluss (GND) und die Versorgungsspannung (Vcc) von 5 Volt. Während die ersten Smartcards noch eine Programmierspannung (Vpp) benötigten um Daten auf den EEPROM zu schreiben, wird diese inzwischen aus der Versorgungsspannung generiert. Da Smartcards in der Regel über keinen internen Taktgenerator verfügen, muss von außen ein Taktsignal (Clk) angelegen werden. Obwohl Taktraten von 20 Mhz mit der aktuellen Hardware möglich sind wird normalerweise ein Takt von 3,5 bis 5 Mhz verwendet. Der Reset (RST) dient dem Kartenleser zum Starten und Zurücksetzen der Verbindung. Die eigentliche Datenübertragung findet ausschließlich über die Ein-/Ausgabe (I/O) statt. Da nur ein Kontakt für die serielle Übertragung zur Verfügung steht, kann immer nur eine Seite zurzeit senden. Die Schnittstelle arbeitet daher in einem Halbduplexmodus, in welchem sie mindestens 9600 Bit/s transferieren kann. [EC03] [RM00]

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2: Aufbau einer Smartcard [SIEM]

CPU

Bei den verwendeten CPUs handelt es sich zumeist um 8 Bit Mikroprozessoren mit CISC Architektur und 16 Bit Adressbus. Prominente Beispiele sind der Intel 8051 und der Motorola 6805 Prozessor. Zudem existieren auch spezielle Neuentwicklungen für Smartcards, welche 16 Bit oder 32 Bit in Verbindung mit einer RISC Architektur verwenden. [EC03] [RM00]

ROM

Bei dem ROM handelt es sich um einen Speicher mit einer Größe von 10 kByte bis 32 kByte, auf welchem aus technischen Gründen nur Leseoperationen möglich sind. Diese Beschränkung ist absichtlich gewollt, da in diesem Speicher Daten abgelegt sind, welche sich über die Lebenszeit der Karte nicht ändern sollen. So wird neben dem Betriebssystem auch noch die Software zur Pin-Überprüfung und kryptografische Verfahren zum Verschlüsseln, Signieren und Berechnen von Hashwerten fest eingespeichert. [EC03]

RAM

Der Hauptspeicher (RAM) ist mit maximal 256 Byte um einiges kleiner als der ROM. Hingegen erlaubt er nicht nur Lese-, sondern auch Schreibzugriffe innerhalb weniger Mikrosekunden. Da es sich dabei jedoch um flüchtigen Speicher handelt, werden die Daten nur über den Zeitraum gehalten, in dem die Karte Energie über die Versorgungspannung erhält. Der Hauptspeicher dient der CPU als temporärer Zwischenspeicher, welchen sie zur schnellen Ausführung von Algorithmen benötigt. [EC03]

EEPROM

Auf dem EEPROM kann wie auf dem RAM gelesen und geschrieben werden, nur mit dem Unterschied das diese Daten auch ohne Zuführung von Strom gespeichert bleiben. Die Tatsache dass die Daten nicht flüchtig sind, erkauft sich der EEPROM mit einer um den Faktor 1000 langsameren Geschwindigkeit gegenüber dem RAM. Seine Größe liegt mit 8 KByte bis 16 KByte etwas unter der des ROM. Der EEPROM erlaubt im Mittel bis zu 100.000 Schreiboperationen.

Auf ihm werden in der Regel Daten wie der Sitzungsschlüssel, die PIN oder die Kontonummer abgelegt. [EC03]

Kryptografische Verfahren

Smartcards können sowohl auf symmetrische als auch auf asymmetrische Verfahren zur Ver- und Entschlüsselung zurückgreifen. Meistens werden aufgrund ihrer geringen Hardwareanforderungen und ihrer guten Performance symmetrische Verfahren bevorzugt. Das asymmetrische RSA Verfahren kann unter anderem wegen seines im Vergleich zu den symmetrischen Verfahren enormen Bedarfs an Hauptspeicher und Rechenzeit nur begrenzt angewendet werden. So muss die aufwendige Schlüsselgenerierung meist außerhalb der Karte durchgeführt werden. Da der Rechenaufwand bei RSA mit wachsender Schlüssellänge exponentiell zunimmt, sind Smartcards heutzutage nicht in der Lage größere RSA-Schlüssel als 1024 Bit zu verwenden. Hingegen gibt es mit ECC (Elliptic Curve Cryptography), welches mit Punkten auf so genannten elliptischen Kurven arbeitet, auch ein asymmetrisches Verfahren, das eine wesentlich kürzere Schlüssellänge ohne Einbußen bezüglich der Sicherheit bietet. So haben Untersuchungen der Sun Research Labs in Palo Alto gezeigt, dass 1024 Bit große RSA-Schlüssel ein vergleichbares Sicherheitsniveau bieten wie 163 Bit lange ECC-Schlüssel. [OHJ] [EC03]

Smart Token

Unter einem Smart Token versteht man ein handliches und leicht zu transportierendes Kartenlesegerät in Verbindung mit einer Smartcard im kleinsten Formfaktor (ID-000), wie es auf Abbildung 3 zu sehen ist. In der Praxis haben die Kartenleser die typischen Abmessungen von USB-Sticks und nutzen ebenso den USB-Anschluss des Rechners zur Datenübertragung. Um möglichst flexibel gegenüber Änderungen zu bleiben, sind die SIM Karten mit wenigen Handgriffen austauschbar. Ein entscheidender Vorteil gegenüber der Kombination aus einem herkömmlichen Kartenleser und einer großen Smartcard liegt in den universellen Einsatzmöglichkeiten. So wird statt einem Kartenlesegerät lediglich ein USB-Anschluss benötigt. Da dieser seit 1998 in nahezu jedem x86 basierenden Computer verbaut wurde, sollten heute, aufgrund des enormen Marktanteils dieser Architektur, nahezu alle Computer über diese Schnittstelle verfügen.[AIT] Neben den Smart Token, die einen Wechsel der Smartcard erlauben, gibt es neuerdings auch feste Kombinationen aus beiden Elementen. Dabei sind diese so konzipiert, dass der Versuch das Gehäuse zu öffnen zu der Zerstörung der Smartcard führt. Somit steht einem potentieller Angreifer nur der USB-Anschluss des Kartenlesegerätes zur Verfügung. Die potentiellen Angriffsmöglichkeiten werden dadurch enorm verringert. [Kob2]

2.3.2 Radio Frequency Identification

Kaum eine Authentifizierungstechnik ist zurzeit so sehr Bestandteil einer öffentlichen Diskussion wie die Radio Frequency Identification. Viele werden die bereits seit den 60er Jahren entwickelte Technik nur unter der Abkürzung RFID kennen. Dahinter verbirgt sich eine technische Infrastruktur, welche aus einem Transponder, einem Reader und der softwareseitigen Integration in Rechensysteme besteht. [WIK2]

RFID Reader

Bei dem Reader handelt es sich um eine Sende und Empfangseinheit für einen RFID Transponder.

Auf dem Markt befinden sich Reader in verschiedenen Ausführungen und Größen. Neben den gewöhnlichen, handgerechten Lesegeräten existieren auch so genannte Embedded Reader, welche in Einkaufsregale oder Personenschleusen, wie zum Beispiel bei der Grenzabfertigung, integriert werden können. [WIK2]

RFID Transponder

Der Transponder wird unter anderem auch als RFID Chip oder RFID Tag bezeichnet. Aufgrund der teilweise sehr stark variierenden Anforderungen gibt es RFID Transponder in einer Vielzahl von Variationen. Gemeinsam haben alle denselben Grundaufbau, welcher aus einem Mikrochip, einer Antenne und einem Gehäuse besteht. [WIK2]

Aktive / Passive Transponder

Der wohl markanteste Unterschied liegt in der Energieversorgung der RFID Transponder. Während die aktiven Transponder über eine eigenständige Energiequelle im Inneren des Gehäuses verfügen, haben die passiven Transponder diese nicht und müssen daher die Energie von außen beziehen. Diese wird über Induktion von dem RFID Reader bereitgestellt. Um den Stromverbrauch bei aktiven RFID Transpondern in Grenzen zu halten, verfügen sie über einen Ruhezustand, aus welchem sie von dem Reader durch ein spezielles Aktivierungssignal geweckt werden können. Mit Hilfe der Energieversorgung sind RFID Transponder in der Lage auf höherwelligen Frequenzen zu senden. Das hat sowohl eine hohe Übertragungsreichweite, als auch einen höheren Datendurchsatz zur Folge. Außerdem haben aktive RFID Transponder zumeist einen größeren Funktionsumfang. So können sie mit Kryptografiemodulen ausgestattet oder aber mit GPS Sensoren erweitert werden. Letztere Funktion ist gerade bei der Containerlogistik sehr nützlich. Neben diesen Vorteilen haben aktive RFID Transponder auch Nachteile gegenüber ihren passiven Gegenstücken. So sind ihre Herstellungskosten höher, ihre Abmessungen größer und sie besitzen nur eine begrenzte Lebensdauer. Letzteres muss jedoch nicht zwangsläufig ein Nachteil sein. Passive Transponder haben folglich eine kleinere Bauform, geringere Stückkosten und eine theoretisch unbegrenzte Nutzungsdauer. [WIK2]

Abmessungen und Anwendungsgebiete

Für die äußere Erscheinungsform sind maßgeblich die Antenne und das Gehäuse verantwortlich. Die Größe und Form der Antenne ist wiederum abhängig von der verwendeten Frequenz. Die in Verbindung mit der Containerlogistik eingesetzten Transponder gehören mit zu den größten und besitzen ungefähr die Abmessungen eines Buches. Auf der anderen Seite können nach dem aktuellen Stand der Technik auch Transponder hergestellt werden, die in einem Geldschein untergebracht werden können. Am häufigsten wird man jedoch RFID Transponder in Etikettenform finden. Weitere Anwendungsgebiete liegen unter anderem in der Verkehrsmaut. So verwendet zum Beispiel die deutsche LKW-Maut „Toll Collect“ RFID Technik an ihren Barken. Außerdem gilt in Deutschland sowohl die Implementierung der RFID Chips in die Tickets für die Fußballweltmeisterschaft 2006, als auch in die nächste Generation der Reisepässe als sicher. [WIK2]

2.3.3 RSA SecurID

Hinter SecurID verbirgt sich eine Produktpalette um ein Zwei-Faktor Authentifizierungsverfahren. Dabei handelt es sich um die Kombination aus Wissen und Besitz. Das Wissen besteht dabei aus einer vierstelligen Dezimalzahl und der Besitz aus einem Token in verschiedenen Formen. Neben der am meisten genutzten Form, dem Schlüsselanhänger, gibt es auch eine Software für das Mobiltelefon oder eine Smartcard.

[...]

Ende der Leseprobe aus 62 Seiten

Details

Titel
Vergleich aktueller Authentifizierungsverfahren und deren Bewertung
Hochschule
Carl von Ossietzky Universität Oldenburg  (Rechnernetze)
Note
80 Punkte
Autor
Jahr
2005
Seiten
62
Katalognummer
V49184
ISBN (eBook)
9783638457040
ISBN (Buch)
9783638942904
Dateigröße
1292 KB
Sprache
Deutsch
Anmerkungen
Dichter Text - einzeiliger Zeilenabstand
Schlagworte
Vergleich, Authentifizierungsverfahren, Bewertung
Arbeit zitieren
Dipl. Inf. Stefan Hosbach (Autor:in), 2005, Vergleich aktueller Authentifizierungsverfahren und deren Bewertung, München, GRIN Verlag, https://www.grin.com/document/49184

Kommentare

  • Noch keine Kommentare.
Blick ins Buch
Titel: Vergleich aktueller Authentifizierungsverfahren und deren Bewertung



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden