Herunterladen Inhalt Inhalt Diese Seite drucken

Authentification; Kennwörter - Datafox AE-MasterIV Handbuch

Vorschau ausblenden Andere Handbücher für AE-MasterIV:
Inhaltsverzeichnis

Werbung

Handbuch Datafox AE-MasterIV
verwendet werden, die über eine Wörterbuch-Attacke geknackt werden können. Als Empfehlung kann gel-
ten, mit einem Passwortgenerator Passwörter zu erzeugen, die Buchstaben in Groß- und Kleinschreibung,
Zahlen und Sonderzeichen enthalten und nicht kürzer als 32 Zeichen sind. CCMP oder auch Counter-
Mode/CBC-Mac Protocol ist gemäß IEEE 802.11i ein Kryptographie-Algorithmus. CCMP nennt sich
vollständig Counter Mode with Cipher Block Chaining Message Authentication Code Protocol. CCMP
basiert auf dem Advanced Encryption Standard (AES). Es wird ein 128-bit starker Schlüssel mit einem
48-bit starken Initialisator für Antwort-Abfragung verwendet.
4.6.9.2.5 Authentification
(Auszug aus Wikipedia, der freien Enzyklopädie)
Extensible Authentication Protocol ist ein Protokoll zur Authentifizierung von Clients. Es kann zur Nut-
zerverwaltung auf RADIUS-Server zurückgreifen. EAP wird hauptsächlich innerhalb von WPA für größere
WLAN-Installationen eingesetzt.
Mit Pre-Shared Key ("vorher vereinbarter Schlüssel") oder kurz PSK bezeichnet man solche Verschlüsse-
lungsverfahren, bei denen die Schlüssel vor der Kommunikation beiden Teilnehmern bekannt sein müssen,
also symmetrische Verfahren. PSK-Verschlüsselung hat den Vorteil, dass sie zwischen zwei bekannten
Teilnehmern wesentlich einfacher zu realisieren ist als asymmetrische Verschlüsselung. Der große Nachteil
des Verfahrens besteht darin, dass beide Teilnehmer den Schlüssel vor der eigentlichen Kommunikation
im Geheimen tauschen müssen. Daraus folgt, dass das PSK-Verfahren für viele Anwendungen im In-
ternet (wie z. B. Online-Einkauf) ungeeignet ist, da der vorherige Schlüsseltausch in diesem Fall nicht
möglich bzw. viel zu aufwendig ist. In einem solchen Fall verwendet man besser das Public-Key-Verfahren.
4.6.9.2.6 Kennwörter
(Auszug aus Wikipedia, der freien Enzyklopädie)
Moderne Verschlüsselungsverfahren sind technisch so weit fortgeschritten, dass sie in der Praxis außer
durch das Austesten aller möglichen Schlüssel - der sogenannten Brute-Force-Methode - meist nur durch
einen Wörterbuchangriff geknackt werden können. Die Schwachstelle ist bei beiden Angriffen das vom
Benutzer gewählte Kennwort (Key). Damit ein Kennwort nicht unsicherer ist als die eigentliche Ver-
schlüsselung (112 bis 128-Bit-Schlüssel bei gängigen Verfahren), ist für dieses theoretisch eine Folge von
etwa 20 zufälligen Zeichen erforderlich. Falls das Kennwort nicht aus zufälligen Zeichen besteht, sind sogar
deutlich längere Zeichenfolgen nötig, um die gleiche Sicherheit zu erreichen.
Da die Länge der Kennwörter, die zur Verschlüsselung verwendet werden können, softwareseitig oft be-
grenzt ist (zum Beispiel bringen Kennwörter mit mehr als 32 Zeichen bei AES keinerlei Sicherheitsgewinn),
sollte man immer Zeichenkombinationen wählen, die aus seltenen Wörtern und Wortstellungen, Phantasie-
wörtern oder fremdsprachigen Wörtern, Anfangsbuchstaben eines Satzes, Zahlen und/oder Sonderzeichen
oder noch besser Kombinationen davon bestehen. Deren Bestandteile sollten für einen gut über die Person
und ihre Interessen informierten Angreifer nicht vorhersehbar sein. Eine Alternative ist es, einen Kenn-
wortgenerator zu benutzen und sich das Kennwort entweder gut einzuprägen oder an einem geheimen Ort
zu notieren.
Ein recht sicheres Kennwort könnte sein: 0aJ/4%(hGs$df"Y! (16 Zeichen). Die Problematik solcher Zu-
fallszeichenfolgen ist jedoch, dass sie schwer zu merken sind und deshalb irgendwo notiert werden. Eine
leichter zu merkende Alternative ist ein einstudierter, zeichenweise veränderter Satz wie „dIE bANAN-
NE*3 durch 1/4 nIKOTIN." (32 Zeichen), wichtig ist hier das Einstreuen von genügend Zufallszeichen.
Seite 71
Version: 04.02.00.05
www.datafox.de

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis