Einmalkennwort
Ein Einmalkennwort oder Einmalpasswort ist ein Kennwort zur Authentifizierung oder auch Autorisierung. Jedes Einmalkennwort ist nur für eine einmalige Verwendung gültig und kann kein zweites Mal benutzt werden. Entsprechend erfordert jede Authentifizierung oder Autorisierung ein neues Einmalkennwort. Es ist sicher gegen passive Angriffe, also Mithören. Auch Replay-Attacken sind somit unmöglich. Gegen das Angriffsszenario Man in the Middle helfen Einmalkennwörter nicht. Auch hat der Einsatz von Einmalkennwörtern keinen Einfluss auf die Sicherheit einer Verschlüsselungsmethode.
Die oft gebrauchte Abkürzung OTP steht für englisch one-time password, was der direkten Übersetzung von „Einmalkennwort“ entspricht. Es besteht jedoch die Gefahr einer Verwechslung mit dem Verschlüsselungsverfahren One-Time-Pad, da beide mit „OTP“ abgekürzt werden.
Die Herausforderung beim Einmalkennwort ist, wie beide Seiten wissen können, welches Kennwort für einen bestimmten Anmeldevorgang gültig ist. Dazu kommen zwei Möglichkeiten in Betracht: Kennwortlisten oder Kennwortgeneratoren.
Möglichkeiten
[Bearbeiten | Quelltext bearbeiten]Kennwortlisten
[Bearbeiten | Quelltext bearbeiten]Bei diesem System werden auf beiden Seiten vorgefertigte Listen von Kennwörtern hinterlegt. Dabei gibt es zwei Varianten:
- Die Liste wird der Reihe nach abgearbeitet (d. h.: die Einträge bzw. Werte sind durchnummeriert); zu jedem Zeitpunkt gibt es genau einen gültigen Wert, nämlich den ersten noch nicht verwendeten
- ein noch nicht benutzter Wert wird frei gewählt; zu jedem Zeitpunkt gibt es genau so viele gültige Werte, wie es unverbrauchte Werte auf der Liste gibt.
Der Wert wird als Kennwort übermittelt und auf beiden Seiten aus der Liste gestrichen. Ein Beispiel für Kennwortlisten sind die TAN-Listen beim Online-Banking.
Ein Nachteil ist ein möglicher Verlust der Kennwortliste. Ein Angreifer, dem sie in die Hand fällt (z. B. bei einem Systemeinbruch), kennt damit alle in Frage kommenden Einmalkennwörter. Demnach ist gegenüber diesem Verfahren ein System im Vorteil, das die Liste nicht komplett speichern muss, wie im folgenden Kapitel beschrieben.
Kennwortgeneratoren
[Bearbeiten | Quelltext bearbeiten]Ein Kennwortgenerator ist ein Programm, das automatisch ein Kennwort generiert.
Verfahren
[Bearbeiten | Quelltext bearbeiten]Bei den Kennwortgeneratoren wird durch einen speziellen Algorithmus zu jedem Zeitpunkt jeweils ein aktuelles Kennwort generiert. Dabei müssen drei Verfahren unterschieden werden:
- Zeitgesteuerte Generatoren
- Ereignisgesteuerte Generatoren
- Challenge-Response-gesteuerte Generatoren
Bei allen dreien ist es nicht der Algorithmus selbst, der übertragen wird, sondern nur der Beweis, das Ergebnis des Algorithmus. Mit dem richtigen Ergebnis weist der Client nach, dass er über den richtigen Algorithmus und, wenn nötig, die richtige Initialisierung verfügt.
Zeitgesteuert (TOTP)
[Bearbeiten | Quelltext bearbeiten]Obwohl der Server jeweils dieselbe Berechnung wie der Client (der Security-Token) ausführt, akzeptiert und berechnet er im Allgemeinen innerhalb eines Toleranzbereichs mehrere Einmalkennwörter, da die im Token eingebaute Uhr eventuell nicht hundertprozentig exakt geht. Dennoch hat jedes Einmalkennwort ein genau definiertes Zeitintervall für seine Gültigkeit, das in der Regel zwischen 1 und 15 Minuten liegt.
Dazu ein kurzes Beispiel eines Tokens, das jede Minute sein Einmalkennwort ändert. Das Einmalkennwort ist jedoch nicht nur zum Zeitpunkt t gültig, sondern wird serverseitig wegen der Toleranz auch zum Zeitpunkt t − 1 min und t + 1 min und damit drei Minuten lang akzeptiert. Gute Verfahren synchronisieren sich anhand der eingehenden Daten auf den Client. Bei längeren Unterbrechungen zwischen den Anmeldungen kann aber auch dies fehlschlagen.
Bei Verwendung eines einzigen Tokens bei mehreren unabhängigen Stellen würde sich bei einem Ablauschen des Einmalkennworts bei einer Stelle ein Sicherheitsrisiko für die anderen Stellen innerhalb des Toleranzbereiches eröffnen.
Ereignisgesteuert (HOTP)
[Bearbeiten | Quelltext bearbeiten]Auch bei dem ereignisgesteuerten Verfahren führt der Server wie beim zeitgesteuerten dieselbe Berechnung aus, die auf der Client-Seite stattgefunden hat, und auch hier berechnet und akzeptiert er in einem Toleranzbereich mehrere Einmalkennwörter, ausgenommen schon verwendeter. Der Grund ist, dass der Besitzer gelegentlich ein generiertes Kennwort nicht verwenden könnte. Dieses Verfahren ist viel schonender für die Batterien eines entsprechenden Gerätes (Token). Es ist auch möglich, es ohne permanente Stromversorgung zu betreiben, indem einfach der letzte verwendete und damit ohnehin entwertete Wert gespeichert wird.
Bei einer Verwendung eines einzigen Tokens bei mehreren unabhängigen Stellen müssen alle Stellen zeitnah über jede Verwendung bei irgendeinem Ereignis informiert werden.
Challenge-Response-gesteuert (OCRA)
[Bearbeiten | Quelltext bearbeiten]Synchronisationsprobleme gibt es im Falle eines Challenge-Response-Verfahrens nicht. Bei diesem Verfahren gibt der Server eine Aufgabe (Challenge) vor, die der Client beantworten muss (Response). Der Client erhält also einen Wert des Servers als Eingabe und berechnet darauf basierend ein Einmalkennwort.
Der Vorteil dieses Verfahrens ist, dass die Challenge völlig unabhängig gestellt werden kann. Gibt es auf der Server-Seite keinen Algorithmus, der sich vorausberechnen lässt, dann gibt auf der Client- bzw. Cracker-Seite keine Möglichkeit, eine Response im Voraus zu berechnen. Damit ist auch die Verwendung eines einzigen Algorithmus bei mehreren unabhängigen Stellen möglich, die Sicherheit wird dadurch nicht reduziert. Es gibt Lösungen, die mit einem Gerät (Token) die Response berechnen. In diesem Fall kann auch die unten beschriebene Technik zur Anwendung kommen, mit dem Initialwert als Challenge.
Verwendete Technik in den meisten Generatoren
[Bearbeiten | Quelltext bearbeiten]Typische Beispiele für die am häufigsten verwendeten Verfahren sind einerseits die sogenannten Token von z. B. RSA Security, ID Control, Vasco, Kobil und anderen Herstellern, andererseits etwa Implementierungen des Einmalkennworts nach Lamport (auch als Lamport Hash bezeichnet), deren Algorithmus im Wesentlichen auf dem wiederholten Anwenden einer Hashfunktion beruht.
Voraussetzung für das One-Time-Password-Verfahren ist, dass beide Beteiligte (Client und Server) ein gemeinsames, geheimes Kennwort kennen. Aus diesem wird nun eine Reihe von One-Time-Passwords (OTP) erzeugt.
Initialisierung
[Bearbeiten | Quelltext bearbeiten]Konfiguriert wird das Verfahren, indem der Server und der Client mit dem gleichen Startwert initialisiert werden. Dieser berechnet sich über eine Zufallszahl , dem sogenannten „Samen“ (englisch seed), verbunden (konkateniert) mit dem „gemeinsamen geheimen Kennwort“ , und einer nicht umkehrbaren, kryptographischen Hash-Funktion :
- .
Berechnung der One-Time-Passwords
[Bearbeiten | Quelltext bearbeiten]Nun wird eine Reihe von One-Time-Passwords generiert, indem auf mehrfach iterativ die Hash-Funktion angewandt wird: Das erste OTP entsteht, indem die Hash-Funktion -mal angewandt wird: . Das nächste, indem die Hash-Funktion -mal angewandt wird. Ein möglicher Mithörer kann aus dem verschickten Kennwort nicht das Nächste berechnen, da er dazu die Hash-Funktion invertieren müsste, um von auf zu kommen. Dies ist jedoch unmöglich.
Verifizierung des OTP beim Server
[Bearbeiten | Quelltext bearbeiten]Der Server hat initial die gleiche Operation durchgeführt wie der Client und sich nur gemerkt. Der Client schickt als erstes OTP an den Server. Dieser verifiziert es, indem er auf das neu erhaltene OTP einmal die Hash-Funktion anwendet und das Ergebnis mit dem bei sich gespeicherten OTP vergleicht. Stimmen die Werte überein, ist das OTP verifiziert.
Für die nächste Verifizierung merkt sich der Server nun und der Client muss als nächstes OTP senden.
Reinitialisierung
[Bearbeiten | Quelltext bearbeiten]Da bei jeder Authentifizierung ein neues OTP geschickt wird, und der Zähler irgendwann Null erreicht, muss das OTP-System reinitialisiert werden. Dazu kann der Client z. B. selbständig einen neuen Seed und ein neues wählen und dem Server mitteilen. Auch kann über eine sichere Leitung ein neues gemeinsames, geheimes Kennwort vereinbart werden. Bei vielen, heute verwendeten Token ist jedoch eine Kommunikation über den Wert selbst hinaus nicht vorgesehen.
Sicherheit
[Bearbeiten | Quelltext bearbeiten]Da kryptographische Hash-Funktionen nicht invertierbar sind, kann das geheime Kennwort nicht in Erfahrung gebracht werden. Auch ist das System gegen Replay-Attacken geschützt, da jedes Mal ein neues Kennwort übertragen wird.
Authentifiziert wird aber nur der Client vom Server. Der Server authentifiziert sich hingegen nicht beim Client. Somit kann ein Angreifer einen eigenen Server im Netzwerk installieren und dem Client vorgaukeln, dass dieser Server der Authentifizierungs-Server sei.
Beispiele
[Bearbeiten | Quelltext bearbeiten]Security Token
[Bearbeiten | Quelltext bearbeiten]Security Token sind Chipkarten oder Schlüsselanhänger, die einen numerischen oder alphanumerischen Code zur Authentifizierung des Zugriffs auf das System erzeugen. Dieser Geheimcode ändert sich nach einigen Sekunden oder Minuten, je nachdem, wie das Token konfiguriert ist. Mobile Apps wie Google Authenticator verwenden das Token-Gerät und die Persönliche Identifikationsnummer, um das Einmalkennwort für die Bestätigung in zwei Schritten zu generieren. Security Token können mithilfe von Hardware, Software oder bei Bedarf implementiert werden. Im Gegensatz zu herkömmlichen Kennwörtern, die statisch bleiben oder alle 30 bis 60 Tage ablaufen, wird das Einmalkennwort für eine Transaktion oder Sitzung verwendet.
Wenn ein nicht authentifizierter Benutzer versucht, auf ein System zuzugreifen oder eine Transaktion auf einem Gerät auszuführen, generiert ein Authentifizierungsmanager auf dem Netzwerkserver mithilfe von OTP-Algorithmen eine Nummer oder ein gemeinsames Geheimnis. Die gleiche Nummer und der gleiche Algorithmus werden vom Sicherheitstoken auf der Chipkarte oder dem Gerät verwendet, um das Einmalkennwort und den Benutzer abzugleichen und zu validieren.
Zwei-Faktor-Authentisierung
[Bearbeiten | Quelltext bearbeiten]Bei der Zwei-Faktor-Authentisierung gibt der Benutzer seine Benutzer-ID, sein traditionelles Kennwort und ein temporäres Einmalkennwort ein, um auf das Benutzerkonto oder System zuzugreifen.
Bei OTP-basierten Authentifizierungsmethoden stützen sich die Anwendung des Benutzers und der Authentifizierungsserver auf ein gemeinsames Geheimnis. Werte für Einmalkennwörter werden mithilfe des Keyed-Hash Message Authentication Code und eines Bewegungsfaktors wie zeitbasierter Information oder eines Ereigniszählers generiert. Die OTP-Werte haben Minuten- oder Sekundenzeitstempel für mehr Sicherheit. Das Einmalkennwort wird dem Benutzer über einen weiteren Kanal übermittelt – z. B. via Short-Message-Service-basierten Textnachricht oder E-Mail. Es wird jedoch empfohlen, zeitbasierte Einmalkennwörter (TOTP) besser auf dem Endgerät mittels einer dedizierten App zur Zwei-Faktor-Authentisierung generieren zu lassen. Zu diesem Zweck stehen eine Reihe von Apps zur Verfügung, siehe Zwei-Faktor-Authentisierung.
Zeitlich befristete Einmalpasswörter werden auch von SecurID-Tokens generiert und von der zugehörigen Infrastruktur verarbeitet.
Wann ist die Nutzung von One-Time-Passwords sinnvoll?
[Bearbeiten | Quelltext bearbeiten]Die Tatsache, dass Einmalpasswörter nach kurzer Zeit ungültig werden, hindert potentielle Angreifer daran, an die Codes zu gelangen, um diese anschließend wiederzuverwenden.[1]
Die Verwendung von Einmalpasswörtern ist deshalb insbesondere bei Websites und Online-Diensten, bei denen besonders wichtige und sensible Daten verwendet werden, empfehlenswert. So zum Beispiel bei:
- Sensiblen Unternehmensdaten
- Vertraulichen Kommunikationskanälen
- Online-Banking
- Finanzdienstleistungen wie Börsen für Kryptowährungen oder Online-Aktiendepots
Einmalpasswörter sind somit nicht für jede Website dringend erforderlich. Allerdings empfiehlt es sich im Allgemeinen, aufgrund zunehmender Cyberkriminalität, auf sichere Passwörter zu achten.[2]
Siehe auch
[Bearbeiten | Quelltext bearbeiten]Weblinks
[Bearbeiten | Quelltext bearbeiten]- RFC: – A One-Time Password System. Februar 1998 (englisch).
- Leslie Lamport: Password Authentication with Insecure Communication. In: Communications of the ACM. Band 24, Nr. 11, November 1981, S. 770–772 (englisch, citeseerx.ist.psu.edu [PDF; 296 kB; abgerufen am 6. November 2011]).
- Einmal und nie wieder – Sichere Logins mit Einmalpasswörtern – Artikel auf heise Security
- KYPS – Nichtkommerzieller Dienst für Einmalkennwörter für Google Mail, Yahoo Mail, und andere Websites.
- OTP-USB-Stick (Hardware und Software Open-Source)
- LSE LinOTP 2 (LSE Leading Security Experts GmbH und LSE LinOTP für Linux & Windows)
- privacyIDEA – ein Open Source Authentisierungsbackend für OTP und andere Authentisierungsgeräte
Einzelnachweise
[Bearbeiten | Quelltext bearbeiten]- ↑ Was ist OTP (One-Time Password, Einmalpasswort)? - Definition von WhatIs.com. Abgerufen am 1. April 2022.
- ↑ One-Time Password (OTP) – Mehr Sicherheit im Netz. Abgerufen am 1. April 2022.