Logo

Magic Highstone's World - Authentifikation

Authentifikation

Einleitung

Die zentralen Fragestellungen der Authentifikation lauten:

Wie kann ich mich gegenüber einem Dritten zweifelsfrei ausweisen? Und wie kann ich sicherstellen, daß eine empfangene Nachricht wirklich vom den angegebenen Sender stammt?

In der Nicht-elektronischen Welt wird das Thema der Authentifikation immer unter Fernerliefen betrachtet. Eine Unterschrift ist eben von einer bestimmten Person. Dabei ist es sicherlich genauso einfach, eine Unterschrift zu fälschen, wie den Absender einer E-Mail.

Aber in der elektronischen Welt gelten andere Anforderungen. Durch die diversen Berichte über spektakuläre Hacks in fremde Computer ist die Bevölkerung sehr sensibel für dieses Thema geworden. Und somit muß die Authentifikation hier 100% sichergestellt werden. Wenn man sich das Signaturgesetz der Bundesrepublik ansieht, dann wird der Aufwand hierfür schnell deutlich.

So sind die Mechanismen, die die Authentifikation in der elektronischen Welt sicherstellen, qualitativ viel höher zu bewerten, als unsere seit Jahrhunderten geltenden handschriftlichen Unterschriften.

Im Zuge des neuen Signaturgesetzes wird diesem Umstand endlich Rechnung getragen und die digitale Signatur der Unterschrift im rechtlichen Sinne gleichgestellt, wenn Sie den Anforderungen des Signatur-Gesetz genügt.

Dieses aber nur zur Information vorweg.

Authentifikation läßt sich auf zwei Weisen erreichen:

  1. Teilnehmerauthentifikation
  2. Nachrichtenauthentifikation

Teilnehmerauthentifikation

Das Ziel dieses Authentifikationstyps besteht darin, die Identität einer Person oder auch einer Instanz nachzuweisen. Ein Beispiel: Jeden Morgen schalten Millionen von Arbeitnehmern ihre Rechner ein und müssen sich an ihrem Server anmelden bzw. identifiziert. Dieses erfolgt in unserem Fall über eine Benutzername-Passwort Kombination. Müller identifiziert sich also über ein geheimes Passwort, daß nur er wissen darf, gegenüber dem Server. Wissen mehrere Leute das Passwort von Müller, so ist eine Identifizierung nicht mehr möglich, da Meier ja auch einfach Müller und das bekannte Passwort eingeben kann.

Allgemeiner gesagt: Die Identifizierung wird dadurch duchgeführt, daß ich nachweise, ein Objekt zu haben, was kein anderer haben kann ( sollte ).

Dieses Objekt kann sehr verschiedenartig sein:

  1. Biologische Eigenschaft
  2. Besitz
  3. Wissen

Biologische Eigenschaft

Hierunter fallen alle Eigenschaften bzw. Merkmale, die uns von Natur aus mitgegeben worden sind. Da gibt es zum Beispiel den allseits beliebten Fingerabdruck, die Netzhaut, das Gesicht oder auch der genetische Code. Wobei für eine spezielle Anwendung sorgfälltig die Vor- und Nachteile der verschiedenen Eigenschaften abgewogen werden sollten besonders bezüglich ihrer praktischen Anwendbarkeit.

Besitz

Die Indentität wird bewiesen durch den Besitz eines einzigartigen materiellen oder immaterialen Objektes. Das kann ein Passwort, eine Chipkarte oder auch ein Personalausweis sein.

Besitz

Stellen wir uns vor, dass ich der einzige Mensch auf der Welt wäre, der quadratische Gleichungen lösen könnte. Dann haben wir ein sehr schönes Verfahren zur Identifizierung gefunden. Beim Authentifizierungsvorgang wird den Personen eine quadratische Gleichung gegeben, die sie doch bitte lösen mögen. Gibt die Person die richtige Lösung ein, so muß dass Volker Hochstein sein, weil kein anderer Mensch die Lösung ermitteln konnte.

Auch wenn dieses Beispiel nicht ganz realistisch ist ( ich kann naemlich keine quadratischen Gleichungen lösen ;-) ), so hat diese Prinzip doch zu einigen sehr interessanten Protokollen in der Kryptographie geführt, die alle in die Kategorie der Zero-Knowledge Protokolle fallen.

Nachrichtenauthentifikation

Wie der Name schon sagt, steht hier die Nachricht im Forderung. Zum einen soll der Ursprung der Nachricht zweifelsfrei belegt werden können und zum anderen sollen durchgeführte Veränderungen sichtbar gemacht werden.

Im täglichen Leben geschieht dieses durch:

  1. Unterschriften
  2. Echtheitszertifikate

Unterschriften

Durch die Unterschrift, ein Siegel oder ein Dienststempel wird der Ersteller der Nachricht indentifiziert.

Echtheitszertifikate

Echtheitszertifikate sind nützlich, wenn man Fälschungen vorbeugen möchte. So ist zum Beispiel unser Personalausweis eingeschweisst, um Manipulationen vorzubeugen. Oder unsere Geldscheine werden durch Hologramme, Wasserzeichen, Silberzeichen und ähnliche Maßnahmen immer fälschungssicherer und zwingen die entsprechenden Kreise zu immer höheren Aufwendungen.