Authentisierungsverfahren im Netz (Überblick) (Menü Einzelverfahren \ Protokolle)

Diese Demo führt Sie schrittweise in mehreren Szenarien an die Authentifizierung durch Challenge-Response-Verfahren mit symmetrischer und asymmetrischer Kryptographie heran. Dabei schlüpfen Sie in die Rolle eines Angreifers und können durch verschiedene Aktionen den Netzverkehr zwischen einem Client und einem Server abhören, stören sowie fingierte Nachrichten zwischen beiden absetzen. Damit sind Sie unter anderem auch in der Lage, einen Man-in-the-middle-Angriff durchzuführen.

Die Beschreibungen zu den verschiedenen Szenarien und deren Bedienung können Sie auf den folgenden Seiten finden. Aus dem Dialogfenster der Demonstration können Sie die zugehörige Szenarienbeschreibung über den Button Hilfe zum Szenario aufrufen. Die Lösungen sollten Sie zunächst nicht lesen, sondern erst dann verwenden, wenn Sie die Aufgaben nicht lösen konnten. Außerdem sind die angegebenen Lösungen nur exemplarisch, bei bestimmten Szenarien sind weitere Lösungen möglich.

Dialog Challenge-Response-Demo

Szenario 1: Passwörter (Problembeschreibung / Lösung)
Szenario 2: Einmalpasswörter (Problembeschreibung / Lösung)
Szenario 3: Challenge-Response (symmetrisch) (Problembeschreibung / Lösung)
Szenario 4: Challenge-Response (asymmetrisch) (Problembeschreibung / Lösung)
Szenario 5: Wechselseitige Authentifikation (Problembeschreibung / Lösung)

Man-in-the-middle-Angriff