20.05.2014 Aufrufe

Puehlhofer Betriebsysteme1-1.pdf - von Petra Schuster

Puehlhofer Betriebsysteme1-1.pdf - von Petra Schuster

Puehlhofer Betriebsysteme1-1.pdf - von Petra Schuster

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

%HQXW]HUDXWKHQWLILNDWLRQ<br />

BETRIEBSSYSTEME 67<br />

Paßworte<br />

Das am häufigsten eingesetzte Verfahren zur Authentifizierung.<br />

Der Paßwortschutz ist leicht zu verstehen und ebenso leicht zu<br />

implementieren.<br />

Die Paßwortauthentifikation ist leicht zu durchbrechen, da die Kombination<br />

<strong>von</strong> Benutzernamen und Paßwort relativ leicht ist. Eine Untersuchung zeigte,<br />

daß 86% aller Paßwörter eines Systems aus Vornamen, Nachnamen,<br />

Straßen- und Städtenamen und gängigen Wörtern bestanden.<br />

Man kann eine Zufallszahl in der Paßwortdatei speichern, die dem<br />

Benutzerpaßwort angehängt wird, bevor die Verschlüsselung stattfindet. Die<br />

Zufallszahl wird geändert, sobald sich das Paßwort ändert. Ist die Zufallszahl<br />

N Bit lang, so vergrößert sich die Liste der potentiellen Paßwörter um den<br />

Faktor 2 n , womit der Angriff über vorher verschlüsselte Paßwörter meistens<br />

nutzlos wird.<br />

Der Rechner sollte nur Paßwörter akzeptieren, die eine gewisse Länge (z.B.<br />

8 Zeichen) haben und mind. je einen Klein-, Großbuchstaben und ein<br />

Sonderzeichen enthalten.<br />

Regelmässiges ändern der Paßwörter, im Extremfall Einmal-Paßwörter,<br />

begrenzen den Schaden bei Entdeckung der Paßwörter.<br />

Eine Alternative zur Eingabe <strong>von</strong> Paßwörtern ist das Stellen <strong>von</strong> Fragen an<br />

den Benutzer, deren Antworten verschlüsselt gespeichert sind. Die Fragen<br />

sind speziell auf den Benutzer zugeschnitten und werden zufällig<br />

ausgewählt.<br />

Ein andere Alternative ist die Herausforderungsantwort, wobei der Benutzer<br />

eine Funktion definiert, die zur Authentifizierung verwendet werden soll,<br />

z.B. x 2 . Der Computer gibt ein Argument vor und der Benutzer antwortet mit<br />

dem Resultat, das der Computer dann vergleicht. Diese Funktion kann<br />

zeitlich variieren, z.B. <strong>von</strong> der Uhrzeit.<br />

Physikalische Identifikation<br />

Der Benutzer benötigt einen physikalischen Gegenstand, z.B. eine<br />

Codekarte, um sich zu authentifizieren.<br />

Eine Alternative ist die Messung schwer fälschbarer physikalischer<br />

Eigenschaften, z.B.Fingerabdrücke, Stimmproben etc.<br />

Bei der Überprüfung <strong>von</strong> Unterschriften ist es sinnvoller die Reihenfolge in<br />

der die Linie gezeichnet werden zu überprüfen statt die Unterschrift im<br />

Ganzen.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!