Einzelnen Beitrag anzeigen

Benutzerbild von negaH
negaH

Registriert seit: 25. Jun 2003
Ort: Thüringen
2.950 Beiträge
 
#41

Re: Benutzerdaten einer Website - weg von MD5

  Alt 11. Feb 2008, 14:57
Zitat:
(sorry, falls das folgende falsch ist, aber bei deiner beschreibung des vorganges verstehe ich großteilig nur bahnhof, liegt wohl teilweise an den ganzen ein-zeichen-bezeichnern
das problem an der ganzen sache ist: der MITM kann sich einfach zwischen den client und server schalten und die challenge-response-phase mitnutzen...
es sagt ja niemand, dass der MITM sich nach dir nochmal einloggt... er loggt sich einfach ein, wenn du dich einloggst... damit fällt der login-counter schonmal flach... die response zur password-challenge lieferst du automatisch beim login mit...
Nein das stimmt eben nicht. Bei guten Loginverfahren wie dem SRP kannst du das nicht. Alles läuft quasi "verschlüselt" ab. Vrschlüsselt heist hier mit speziellen mathematischen Verfahren geschützt. Wollte man da eine MITMA machen so benötigte man gespeicherte Daten auf dem Server und die Möglichkeit das Logarithmusproblem in Echtzeit zu knacken. Das geht bis heute nicht !

Also wenn im Falle von SRP eine vollständige Registrierung=Einrichtung eines Benutzeraccount auf dem Server auf sicherer Art erfolgt ist, dann ist bei der weiteren Benutzung des SRPs, sprich Loguns, eine MITMA ausgeschlossen, geht nicht weil ist nicht da Mathematik es beweist. Nur ein Angreifer der das Logarithmusproblem mathematisch gelösst hat (oder das Faktorisationsproblem) ist in der Lage eine solche Kommmunikation zu knacken. Bisher ist den Experten keine Möglichkeit bekannt diese Probleme in ihrer Komplexität zu reduzieren. Da helfen auch keine Quantencomputer.

Nochmal zum mitmeiseln Viele der neuren passwort basierten Login Verfahren sind gegen MITMA resistent, besonders SRP. Der Registrationsprozess ist davon ausgenommen und primär erstmal nicht die Zielsetzung der Konstrukteure dieser Verfahren. Jenachdem wie man die Registration durchführt, zb. indem man persönlich zum Serverbetreiber geht und sich registriert, ist auch dieser Prozess gegen MITMA resistent.

Nun weiter: Ein Zertifikat definiere ich mal hier als eine Art Verifier/Überprüfungsprüfsumme zu einem Passwort die per Mathematik geschützt ist. Im obigen Auszug meines SRPs wäre das der Wert V und V'.
Mit hilfe des Zertifikat wird also der Client aber auch der Server gegenseitig als "WISSENDE" authentifiziert. Nur derjenige der Salt )S,S') und das Passwort (P und P') kennt kann den Verifier V und V' erneut berechnen. Nur wer den Verifier V kennt kann ein Passwort indirekt verifizieren. Nur wer den Verifier V kennt kann sich vor einem Clienten authentifizieren. Das muss man sich vorstellen wie die Public Key Kryptographie. Man kann Daten an eine Person mit dessen Public Keys verschlüsseln, aber diese verschl. Daten können mit dem Public Key nicht mehr entschlüsselt werden. Also selbst derjenige der seine Daten an eine Person damit verschlüsselt kann das nicht. Da er aber selber dise Daten unverschlüsselt vorsich hat ist das nicht so dramatisch. Einer der nur den Public Key hat und nun Daten abfängt kann diese NICHT entschlüsseln OHNE das er den benutzten PublicKey vorher knacken muss. Es wurde nun der math. Beweis gemacht das dieses Knacken nur mit gigantischen Aufwand möglich ist.

So, Wenn SRP also einen sicherer Login ermöglciht der NICHT gebrochen werden kann, zb. indem man einfach mal den Login belauscht was eine Grundvoraussetzung für eine MITMA wäre, dann kann man aufbauend von der Sicherheit der Verifikation des Zertifakts zum alten Passwort im gleichen Atemzug auch ein neues Zertifikat zu dem alten oder einem neuen Passwort aushandeln. Ich betone "aushandeln" da dieses Zertifikat eben bei Diffie Hellman nicht übertragen wird, sondern basierend auf geheimen Informationen in parallel auf der Client und Server-seite errechnet wird. Es werden keinerlei Daten übertragen, die einer MITMA dienlich wären, die sich auf dieses neue Zertifikat zurückrechnen lassen.

Man muß also sehr sehr genau differenzieren WANN eine MITMA möglich ist.
Beim Aushandeln eines gemeinsam benutzten Zertifikates ist bei der Annahme einer allmächtigen Autorität jederzeit mit jedem Verfahren eine MITMA möglich. Im WorstCase indem man die elekrtischen Ströme unserer Gedanken auffängt und daraus das Zertifikat extrahiert (nur mal als Beispiel was dann eine allmächtige Autorität können müsste, also wie lächerlich diese absolutistische Annahme eigentlich ist).

Gute Loginverfahren sind nach dem Aushandeln eines Zertifikates schon heute sicher vor:
- Belauschen der Kommmunikation
- damit gegen MITMA
- können erfolgreiche Angriffe erkennen
- Diebstahl der Server Datenbanken, dh. man kann als Angreifer nicht einloggen und auch keine Informationen über die User bzw. deren Passwörter ermitteln
- effiziente und ineffiziente Brute Force Angriffe, zb. Rainbow Tabellen usw.
- gezielte Störmaßnahmen um zusätzliche Informationen zu erlangen

Die einzigsten Angriffe die übrigbleiben sind:
- MITMA im Registrationsprocess, ließe sich über eine PKI aber abfangen, falls die PKI selber vertrauenswürdig ist
- Ausspionieren der Passwörter, ergo Angriff der Clientrechner. Auch das lässt sich einigermaßen entschärfen weil es möglich ist dem User beim nächsten Login quasi einen Beweis zu präsentieren wann und wie oft er das letzte mal eingeloggt war. Diese Information kann der User als Überprüfung benutzen. Das geht alles anonym aus Sicht des Users.


Gruß Hagen
  Mit Zitat antworten Zitat