staging.inyokaproject.org

Gibt es "dynamische" Passwörter?

Status: Gelöst | Ubuntu-Version: Ubuntu 22.04 (Jammy Jellyfish)
Antworten |

Reihner

Anmeldungsdatum:
14. Juni 2017

Beiträge: 143

* Gibt es bereits Dienste oder Protokolle die dynamische Passwörter erlauben oder fordern?

Was verstehe ich unter/meine dynamsiche Passwörter? Dabei sollte es ich um Passwörter oder besser Passphrasen handeln welche lokale Parameter mit einbinden um selbst ein abgefanges PAsswort nutzlos zu machen. Als Beispiel:

  • wird ein bestimmte Position der aktuellen Uhrzeit, z.B. die akutelle Minute der Zeit am Zielserver

  • die zweite Zahl des Monatstages

  • die vierte Stelle der ClientIP in IPv4

  • die 14 Stelle der ClientIP in IPv6

  • sowie die zwansigste Stelle der ServerIP in IPv6

Dies sind alles Daten die man jederzeit relativ Problemlos abrufen könnte.

Somit wäre in Passwort nur in dieser Minute, nur von diesem Endgerät aus gültig und nur durch sehr großen Zufall noch ein weiteres mal.

kB Team-Icon

Supporter, Wikiteam
Avatar von kB

Anmeldungsdatum:
4. Oktober 2007

Beiträge: 7816

Ja, gibt es. Nennt sich Captcha.

DJKUhpisse Team-Icon

Supporter, Wikiteam
Avatar von DJKUhpisse

Anmeldungsdatum:
18. Oktober 2016

Beiträge: 16818

kB schrieb:

Ja, gibt es. Nennt sich Captcha.

Nein, das ist was anderes.

Developer92 Team-Icon

Avatar von Developer92

Anmeldungsdatum:
31. Dezember 2008

Beiträge: 4101

TOTP würde ich mal dazu zählen. Und an sich auch andere 2FA-Verfahren, etwa FIDO 2 bzw. Webauthn.

Diese Verfahren haben das Ziel, dass ein einfaches Passwort für den Login nicht mehr ausreicht, sondern man entweder noch einen (Hardware) Key braucht, oder eben auch aktuelle Daten (wie die Uhrzeit) miteinbeziehen muss.

pepre Team-Icon

Supporter
Avatar von pepre

Anmeldungsdatum:
31. Oktober 2005

Beiträge: 6450

Ja, FIDO2 ist als Beispiel schon ganz gut.

Zum Prinzip:

  • User_1 und User_2 haben einen gemeinsamen Schlüssel, aka Masterkey

  • User_1 hasht mit einem Nonce den Masterkey und erhält damit einen temporären Key, aka Tempkey_1

  • User_1 schickt den Nonce und den Tempkey_1 an User_2

  • User_2 hasht mit dem Nonce den Masterkey und erzeugt damit Tempkey_2

Stimmt der empfangene Tempkey_1 mit dem Tempkey_2 überein, so wurde korrekt authentifiziert.

Das funktioniert natürlich auch mit einer Instanz, die zwischen den beiden sitzt, und der beide vertrauen.

Ergebnis: Der Austausch des Masterkeys muss nur ein einziges Mal erfolgen. Fortan werden nur temporäre Hashes ausgetauscht. Näher kommt man an "dynamische Passwörter" nicht heran. Da der Nonce zufällig gewürfelt wird braucht es kein Datum oder irgendetwas, das man vielleicht noch herleiten oder erraten könnte. Aus Nonce und Tempkey kann wegen der Hashfunktion nicht auf den Masterkey zurückgerechnet werden, deshalb darf man Nonce und Tempkey unverschlüsselt senden.

Aber: es geht hier wirklich nur um das Prinzip! Denn es lauern natürlich andere Fallstricke, die man beachten muss. So liegt zB der Masterkey idF sowohl bei User_1 als auch bei User_2 im Klartext auf der Platte. Für ernsthafte Kryptographie ist allein das ein Unding. Von man-in-the-middle-Attacken o.ä. mal ganz abgesehen.

So. Ich stelle das Thema hier mal auf gelöst. 😉

Developer92 Team-Icon

Avatar von Developer92

Anmeldungsdatum:
31. Dezember 2008

Beiträge: 4101

pepre schrieb:

Das funktioniert natürlich auch mit einer Instanz, die zwischen den beiden sitzt, und der beide vertrauen.

Ergebnis: Der Austausch des Masterkeys muss nur ein einziges Mal erfolgen.

Genau dafür gibt's doch den Diffie-Hellman-Schlüsseltausch. Man muss weder irgendeiner Instanz vertrauen, noch einen Masterkey über Umwege (oder gar unverschlüsselt) übertragen. Das Verfahren ist mittlerweile für so ziemlich alles Standard ☺

https://de.wikipedia.org/wiki/Diffie-Hellman-Schl%C3%BCsselaustausch

pepre Team-Icon

Supporter
Avatar von pepre

Anmeldungsdatum:
31. Oktober 2005

Beiträge: 6450

Developer92 schrieb:

Genau dafür gibt's doch den Diffie-Hellman-Schlüsseltausch.

Ja, ich weiß das. 😉

Mir ging es darum, das Prinzip "für jede Auth ein neues Passwort (aka Key)" so einfach wie möglich darzustellen (denn das war die Frage des TE, wenn ich das richtig interpretiere).

Ob der Masterkey über DH oder Brieftaube kommt ist doch diesbezüglich egal.

Antworten |