next up previous contents index
Nächste Seite: Kryptographie Aufwärts: Authentisierung Vorherige Seite: Authentisierung   Inhalt   Index


Einmal-Paßworte

Eine sehr gute Möglichkeit um einen Zugang zum LAN (z.B. Telnet-Zugang) von außen abzusichern ist die Verwendung von Einmal-Paßworten. Mit dem Einmal-Paßwort verhält es sich exakt so, wie der Name es sagt: Es wird genau einmal verwendet und danach ungültig. Dies ist eine sehr starke Verteidigung gegen Lauscher oder kompromittierte telnet-Befehle. [FSI-96]
Das Prinzip beruht im wesentlichen darauf, daß sich der Benutzer auf seinem Arbeitsplatzrechner eine Liste von Challenge und Response Kombinationen erzeugen läßt. Diese Liste kann er sich dann ausdrucken und mitnehmen. Der Challenge bzw. Response kann z.B. ein Wort sein oder eine Zufallszahl. Wenn sich der User nun von außen, z.B. per Telnet, einloggen möchte erscheint nach Eingabe seines Benutzernames ein Challenge auf seinem Bildschirm. Als Paßwort muß dann der entsprechende Response eingeben werden. Tabelle 3.18 zeigt figtive Challenge-Response Kombinationen.


Tabelle 3.18: Challenge Response-Kombinationen
Challenge Response
Käfer VW
Galaxy Ford
Carrera Porsche
Silberpfeil Mercedes


Sieht der Benutzer als Challenge Carrera, muß er als Paßwort Porsche eingeben. Bei der Generierung der Challenge ist gewährleistet, daß ein Challenge nur einmal vorkommt. Eine weitverbreitete Implementation eines Einmal-Paßwortsystems ist S/Key.
Alternativ zum Ausdrucken der Liste mit den Challenge-Response kann der Benutzer sich den Response von einem Programm auf seinem Notebook berechnen lassen. Andere Verfahren benutzen Chipkarten oder Smart Cards zum Erzeugen von Challenge-Response-Kombinationen.
In Zukunft werden biometrische Authentifikationsverfahren verstärkt eingesetzt werden. Dabei werden biologische Merkmale des Benutzers, wie z.B. Fingerabdruck, Stimmuster oder bestimmte Gesichtsmerkmale zur Authentifizierung verwendet.


next up previous contents index
Nächste Seite: Kryptographie Aufwärts: Authentisierung Vorherige Seite: Authentisierung   Inhalt   Index
Klaus Bauer 1999-10-20