Challenge-Response


Als Challenge-Respone wird ein Verfahren zur Zwei-Faktor-Authentifizierung bezeichnet. Im Gegensatz zu HOTP und TOTP, die mit symmetrischer Verschlüsselung arbeiten, arbeitet Challenge-Respone mit asymmetrischen Verschlüsselungsalgorithmen. Das macht insbesondere die Schlüsselgenerierung beim Einrichten eines Accounts komplizierter, weil das Schlüsselpaar vom Client generiert werden muss. Die Authentifizierung läuft so, dass der Server dem zu authentifierenden Client eine Aufgabe (Challenge) auf Basis von dessen öffentlichen Schlüssel stellt. Der Client kann diese nur lösen, wenn er über den entsprechenden privaten Schlüssel des Accounts verfügt. SSH verwendet Challenge-Respone neben einem klassischen Passwort oder allein zur Authentifizierung. Der Nachteil dabei ist, dass die generierten privaten Schlüssel auf den Geräten liegen und dort unter Umständen von Viren erreicht werden können.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Unvorhergesehenen Ereignissen besser begegnen [5.08.2020]

Was haben ein kleines Familienunternehmen, ein mittelständischer Betrieb und ein großer Konzern gemeinsam? Sie alle müssen mit unvorhersehbaren Ereignissen rechnen, die in Betriebsunterbrechungen, -ausfällen und Produktivitätsstopps ihrer Mitarbeiter resultieren können – sei es durch Naturkatastrophen oder eine Downtime bei modernen Telekommunikationstechnologien. Für Unternehmen heißt das: Vorsicht vor Nachsicht walten lassen. Doch wie bereiten sie sich am besten auf das Unvorhersehbare vor? Der Fachartikel gibt darauf eine Antwort. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]