<< 5.2 Passwort-basierte A. | Index | 5.4 A. durch Besitz >>


5.3 Challenge-Response-Protokolle

  • Indirekter Nachweis der Kenntnis eines Geheimnisses
    1. Server schickt eine Challenge (Zufallszahl) an den zu authentifzierenden Client
    2. Client antwortet mit entsprechenden Response (z. B. mit geheimem Schlüssel verschlüsselte Challenge)
    3. Server überprüft, ob die Response korrekt ist
    • Kann wechselseitig erfolgen
  • Zwei Klassen
    • Symmetrisch (ein gemeinsamer Schlüssel, pre-shared secret)
    • Asymmetrisch (z. B. mittels PKI)

Sicherheitsprobleme

  • Challenge-Response liefert Known-Plaintexts für eine Kryptoanalyse
  • Falls Challenge-Raum klein: Liste anlegen und warten, bis sich Challenge wiederholt
  • Man-in-the-Middle-Attack möglich
    • Angreifer erlangt aber keine Kenntnis des Geheimnisses
    • Weitere Kommunikation sollte zusätzlich verschlüsselt werden

Nach oben

Zuletzt geändert am 27 März 2005 19:38 Uhr von chrschn