Puehlhofer Betriebsysteme1-1.pdf - von Petra Schuster
Puehlhofer Betriebsysteme1-1.pdf - von Petra Schuster
Puehlhofer Betriebsysteme1-1.pdf - von Petra Schuster
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
%HQXW]HUDXWKHQWLILNDWLRQ<br />
BETRIEBSSYSTEME 67<br />
Paßworte<br />
Das am häufigsten eingesetzte Verfahren zur Authentifizierung.<br />
Der Paßwortschutz ist leicht zu verstehen und ebenso leicht zu<br />
implementieren.<br />
Die Paßwortauthentifikation ist leicht zu durchbrechen, da die Kombination<br />
<strong>von</strong> Benutzernamen und Paßwort relativ leicht ist. Eine Untersuchung zeigte,<br />
daß 86% aller Paßwörter eines Systems aus Vornamen, Nachnamen,<br />
Straßen- und Städtenamen und gängigen Wörtern bestanden.<br />
Man kann eine Zufallszahl in der Paßwortdatei speichern, die dem<br />
Benutzerpaßwort angehängt wird, bevor die Verschlüsselung stattfindet. Die<br />
Zufallszahl wird geändert, sobald sich das Paßwort ändert. Ist die Zufallszahl<br />
N Bit lang, so vergrößert sich die Liste der potentiellen Paßwörter um den<br />
Faktor 2 n , womit der Angriff über vorher verschlüsselte Paßwörter meistens<br />
nutzlos wird.<br />
Der Rechner sollte nur Paßwörter akzeptieren, die eine gewisse Länge (z.B.<br />
8 Zeichen) haben und mind. je einen Klein-, Großbuchstaben und ein<br />
Sonderzeichen enthalten.<br />
Regelmässiges ändern der Paßwörter, im Extremfall Einmal-Paßwörter,<br />
begrenzen den Schaden bei Entdeckung der Paßwörter.<br />
Eine Alternative zur Eingabe <strong>von</strong> Paßwörtern ist das Stellen <strong>von</strong> Fragen an<br />
den Benutzer, deren Antworten verschlüsselt gespeichert sind. Die Fragen<br />
sind speziell auf den Benutzer zugeschnitten und werden zufällig<br />
ausgewählt.<br />
Ein andere Alternative ist die Herausforderungsantwort, wobei der Benutzer<br />
eine Funktion definiert, die zur Authentifizierung verwendet werden soll,<br />
z.B. x 2 . Der Computer gibt ein Argument vor und der Benutzer antwortet mit<br />
dem Resultat, das der Computer dann vergleicht. Diese Funktion kann<br />
zeitlich variieren, z.B. <strong>von</strong> der Uhrzeit.<br />
Physikalische Identifikation<br />
Der Benutzer benötigt einen physikalischen Gegenstand, z.B. eine<br />
Codekarte, um sich zu authentifizieren.<br />
Eine Alternative ist die Messung schwer fälschbarer physikalischer<br />
Eigenschaften, z.B.Fingerabdrücke, Stimmproben etc.<br />
Bei der Überprüfung <strong>von</strong> Unterschriften ist es sinnvoller die Reihenfolge in<br />
der die Linie gezeichnet werden zu überprüfen statt die Unterschrift im<br />
Ganzen.