Schweitzer Fachinformationen
Wenn es um professionelles Wissen geht, ist Schweitzer Fachinformationen wegweisend. Kunden aus Recht und Beratung sowie Unternehmen, öffentliche Verwaltungen und Bibliotheken erhalten komplette Lösungen zum Beschaffen, Verwalten und Nutzen von digitalen und gedruckten Medien.
5 Authentifikations-Protokolle (S. 149-150) Ein Protokoll wird hier verstanden als ein Satz von Regeln für den Austausch von Dateneinheiten zwischen Kommunikationspartnern. An einem Protokoll sind zwei oder mehrere Partner beteiligt. Die Partner werden auch als Parteien bezeichnet. Nach Ablauf des Protokolls muss ein Protokollziel erreicht worden sein. Übliche Ziele sind die Authentifikation und eventuell ein Schlüsselaustausch. Authentifikation heißt, dass eine Partei A gegenüber einer Partei B ihre Identität nachweist. Protokolle müssen zwei Anforderungen erfüllen: * Wenn die Parteien die Regeln des Protokolls einhalten, dann muss das Protokollziel erreicht werden. * Wenn eine Partei betrügt (sich nicht an die Regeln hält), dann muss der Betrug für die anderen Parteien offensichtlich sein. Authentifikation und Schlüsselaustausch sind wichtig für eine gesicherte Kommunikation: Bei Online-Banking will der Kunde sicher sein, dass der Kommunikationspartner wirklich seine Bank ist und nicht ein Angreifer, der z.B. übermittelte PINs und TANs abfragt und diese dann missbraucht (PIN, personal identification number, TAN, transaction number). Bei Zugriff eines Außendienstmitarbeiters auf Netz und Daten seiner Firma muss diese sicher sein über die Identität des Zugreifenden. Bei Online-Kauf sollen Kreditkartennummern nicht ausgespäht werden. Nach einer Authentifikation des Online-Shops gegenüber dem Kunden wird ein symmetrischer Schlüssel vertraulich vereinbart und mit diesem dann die Kreditkarteninformation verschlüsselt übertragen. Bei der Authentifikation gibt es zwei Rollen: Die eine Partei, die ihre Identität nachweisen will (Beweisende, „prover") und die andere Partei, die den Beweis nachprüft (Verifizierende, „verifier"). Das Wort authentisieren bezeichnet die beweisende Rolle und das Wort authentifizieren bezeichnet die verifizierende Rolle. Mit dem Wort Authentifikation werden beide Rollen zusammengefasst. Der Sprachgebrauch ist jedoch nicht ganz einheitlich. Man unterscheidet zwischen einseitiger und gegenseitiger Authentifikation. Bei der einseitigen Authentifikation authentisiert sich nur eine Partei gegenüber der anderen Partei, z.B. wenn sich Alice gegenüber Bob authentisiert. Nach einer gegenseitigen Authentifikation haben beide Parteien Sicherheit über die Identität der anderen Partei, d.h. Alice hat sich gegenüber Bob und Bob hat sich gegenüber Alice authentisiert. Ferner unterscheidet man entsprechend der Zahl der Übertragungen in dem Protokollablauf zwischen 1-, 2- und 3-Wege-Verfahren. In diesem Kapitel werden zunächst das einfache Passwort-Verfahren, das Challenge-Response- Verfahren und die Authentifikation mit digitalen Signaturen beschrieben. Die Authentifikation nach Fiat-Shamir gewinnt zunehmende Sicherheit erst mit zunehmender Zahl von Protokollspielen. Das Kerberos-Protokoll arbeitet mit einfachen symmetrischen Schlüsseln und wurde schon frühzeitig genutzt. Schließlich wird beschrieben, wie Protokolle durch Täuschung der Kommunikationspartner angegriffen werden können. Dieses Kapitel beschränkt sich auf elementare und klassische kryptographische Protokolle. Weitere kryptographische Protokolle finden sich in den Kapiteln 4.3 „Diffie-Hellman- Schlüsselvereinbarung", 4.4.1 „Schlüsselaustausch nach ElGamal" und 6.2 „Sicherheitsprotokolle im Internet". 5.1 Authentifikation mit Passwort Die Passwort-Authentifikation ist aus Protokollsicht ein triviales Einweg-Protokoll, das im Wesentlichen aus einer einzigen Mitteilung besteht. Es gibt nur eine unidirektionale Übertragung des Passwortes zur verifizierenden Partei. Man unterscheidet Verfahren mit einem Dauer- Passwort, das immer wieder verwendet wird, und andere mit Einmal-Passwörtern, die nach jeder Benutzung gewechselt werden.
Dateiformat: PDFKopierschutz: Wasserzeichen-DRM (Digital Rights Management)
Systemvoraussetzungen:
Das Dateiformat PDF zeigt auf jeder Hardware eine Buchseite stets identisch an. Daher ist eine PDF auch für ein komplexes Layout geeignet, wie es bei Lehr- und Fachbüchern verwendet wird (Bilder, Tabellen, Spalten, Fußnoten). Bei kleinen Displays von E-Readern oder Smartphones sind PDF leider eher nervig, weil zu viel Scrollen notwendig ist. Mit Wasserzeichen-DRM wird hier ein „weicher” Kopierschutz verwendet. Daher ist technisch zwar alles möglich – sogar eine unzulässige Weitergabe. Aber an sichtbaren und unsichtbaren Stellen wird der Käufer des E-Books als Wasserzeichen hinterlegt, sodass im Falle eines Missbrauchs die Spur zurückverfolgt werden kann.
Weitere Informationen finden Sie in unserer E-Book Hilfe.