Authentisierung durch PasswörterUm sich zu authentisieren, können zwei Partner A und B Passwörter austauschen.
Ein Angreifer Z kann sich dazwischen schalten und mit A und B Schlüssel kA bzw. kB nach dem Diffie-Hellman-Verfahren vereinbaren. Der Austausch von Passwörtern ermöglicht keine eindeutige Identifizierung der jeweiligen Gegenstelle.
Der Austausch von Passwörtern kann jedoch einfach sicher gemacht werden, indem sich A und B abwechselnd jeweils die Hälften der beiden verschlüsselten Passwörter Ek(PA) bzw. Ek(PB) senden.
B sendet die erste Hälfte seines verschlüsselten Passworts erst, nachdem er die erste Hälfte von A's verschlüsseltem Passwort erhalten hat. A sendet die zweite Hälfte seines verschlüsselten Passworts erst, nachdem er die erste Hälfte von B's verschlüsseltem Passwort erhalten hat. Und schließlich sendet B die zweite Hälfte seines verschlüsselten Passworts erst, nachdem er die zweite Hälfte von A's verschlüsseltem Passwort erhalten hat. Hat sich ein aktiver Angreifer Z in die Leitung eingeschaltet und mit A und B jeweils einen eigenen Schlüssel vereinbart, so kann Z zwar einen geheimen Text entschlüsseln und ihn neu verschlüsselt an B senden,
aber die verschlüsselten Passworthälften können nicht ohne die jeweilige andere Hälfte entschlüsselt werden.
Kann garantiert werden, dass die Schlüssel kA und kB verschieden sind, so kann erst nach Erhalt der vollständigen verschlüsselten Passwörter an der Gegenstelle das jeweilige Passwort dechiffriert werden. Damit kann die Verbindung authentisiert werden. Allerdings kann ein Lauscher natürlich die Passwörter erlauschen, so dass diese nach einmaligem Gebrauch "verbrannt" sind. Dieses lässt sich nur vermeiden, indem das Passwort "verschlüsselt" geschickt wird, beispielsweise durch eine Hashfunktion. Die berechnet aus dem Passwort und einem Einmal-Tag, z.B. aktueller Uhrzeit/Datum, einen Hashwert, und sendet statt des Passworts diesen Hashwert, zusammen mit dem Einmal-Tag, verschlüsselt mit dem neuen Schlüssel. Der Empfänger kennt das Passwort und kann die Hashberechnung nachvollziehen. Die Ergebnisse müssen übereinstimmen. Ein Angreifer findet nur den Hashwert und kann aus diesem und dem Einmal-Tag nicht das Passwort berechnet. |