Authentifikation
kann als Beweisen der eigenen Identität umschrieben werden. In diesem
Abschnitt wird auf die Benutzer- und die Host-Host- Authentifikation eingegangen.
Benutzerauthentifikation
Passworte
Die Authentifikation mittels Passwort fällt in die Kategorie "Wissen".
Sie hat den
Vorteil, dass dazu keine besonderen Ausrüstungen gebraucht werden. Dass Wissen
aber verraten oder mitgehört werden kann, ist ein Nachteil. Passworte zählen daher
auch nicht zu den starken Authentifikations-Mechanismen.
Einmal-Passworte
Die Einmal-Passwort-Authentifikation verwendet, wie der Name es schon sagt, nur
einmal das gleiche Passwort. Dies bewirkt eine effektive Verteidigung gegenüber
Mithören oder Verrat. Es gibt verschiedene Einmal-Passwort-Verfahren.
Beispielsweise das Verfahren mit einer Streichliste oder jenes, welches einen
Taschenauthentifikator verwendet.
Beim ersteren ist der Benutzer im Besitze einer Liste von Passwörtern, welche er der
Reihe nach anwendet. Nach Gebrauch wird das eben verwendete Passwort
gestrichen. Für die nächste Sitzung ist dann das folgende Passwort zu gebrauchen.
Authentifikation mittels Taschenauthentifikator beruht auf einer internen Uhr und einem
geheimen Schlüssel. Die aktuelle Zeit und der geheime Schlüssel werden durch eine
Funktion miteinander verknüpft. Das Resultat dieser Verknüpfung dient dem Benutzer
als Passwort, das sich von Minute zu Minute jeweils ändert. Der Host nimmt nun die
Authentifikation anhand seiner eigenen Uhr und einer Kopie des geheimen Schlüssles
vor. Stimmt das Resultat mit der Eingabe des Benutzers überein, so erhält dieser
Zugang zum System.
Smart Cards
- "Intelligente" Chipkarten
Chipkarten oder Smart Cards sind heute weitverbreitet. Sie verfügen meist über eine
CPU, einen I/O-Kanal und einige Kilobytes ROM. Die Verwendung von Chipkarten
ist sehr einfach und in der Öffentlichkeit oft angewandt. Chipkarten fallen in die
Kategorie "Gegenstände" und werden mit der PIN um "Wissen" ergänzt. Ein
Angreifer
benötigt in diesem Fall wie beim Verfahren mit Einmal-Passwörtern die PIN
(Persönliche Identifikationsnummer) oder Benutzerkennung sowie das entsprechende
Gerät (Chipkarte oder Taschenauthentifikator), um einen Benutzer zu verkörpern.
Biometrik
Diese Methode verwendet benutzerspezifische Eigenschaften, um eine Authentifikation
durchzuführen. Übliche Biometriken sind: Fingerabdruck, Stimmmuster oder
Unterschrift. Der Vorteil von Biometriken ist, dass diese nicht verloren oder gestohlen
werden können. Ein Nachteil dieses Verfahrens ist jedoch, dass spezielle Hardware
benötigt wird.
Bei der Erkennung von Biometriken sind Grenzen gesetzt. So wird ein Benutzer
niemals zwei 100%ig übereinstimmende Unterschriften produzieren können. Dies
verlangt nach Toleranzen bei der Erkennung. Und, würden Sie einem Benutzer ein
Login auf Ihrem System erlauben, der (nur) zu 85% dieser bestimmte Benutzer ist?
Host-Host-Authentifikation
Datennetz-basierte
Authentifikation
Die überwiegende Form der Hos-Host-Authentifikation verlässt sich (noch)
auf das
Netz. Das Netz transportiert die Identität des Benutzers und verlässt sich zudem auf
die Sicherheit im Netz. Bei der Datennetz-basierten Authentifikation gibt es zwei
Varianten: adressbasiert und namensbasiert. Die adressbasierte Variante verlässt sich
auf die numerische IP-Adresse. Die namensbasierte Variante überprüft nebst der
Adresse auch noch den damit verknüpften Namen. Dies eröffnet einem Angreifer
jedoch die Möglichkeit, einen Mechanismus, der IP-Adresse in Host-Namen umsetzt,
zu unterwandern.
Kryptografische
Verfahren
Kryptografische Verfahren werden in symmetrische und asymmetrische Verfahren
unterteilt. Symmetrische Verfahren verwenden zur Verschlüsselung und Entschlüsselung
jeweils an beiden Seiten (Sender und Empfänger) den gleichen geheimen Schlüssel.
D.h. beide, Sender und Empfänger, müssen den geheimen Schlüssel kennen. Eines der
bekanntesten symmetrischen Verfahren ist DES (Data Encryption Standard).
Asymmetrische Verfahren verwenden zur Verschlüsselung und Entschlüsselung jeweils
verschiedene Schlüssel. Dabei ist einer dieser Schlüssel öffentlich (bekannt) und der
andere geheim. Die Verschlüsselung erfolgt mit dem öffentlichen Schlüssel. Die
Entschlüsselung wird mit Hilfe des geheimen Schlüssels ermöglicht, d.h. nur der
berechtigte Empfänger kann die Daten richtig entschlüsseln. Ein bekanntes
asymmetrisches Chiffrierverfahren ist RSA (von Rivest, Shamir und Adleman).
Eine Anwendung, die sehr oft für die Verschlüsselung von E-Mail verwendet wird, ist
PGP (Pretty Good Privacy).