Szenario Einmalpasswörter

Nachdem es im ersten Szenario relativ einfach war, sich als Angreifer beim System als Client zu authentifizieren, verwenden Client und Server 1 nun ein aufwändigeres Verfahren. Beide haben eine geheime Liste mit Passwörtern vereinbart, die schrittweise abgearbeitet wird. Jedes Mal, wenn sich der Client authentifizieren will, schickt er das aktuelle Passwort an Server 1. Dieser vergleicht es mit dem entsprechenden Eintrag auf der Liste. Stimmen diese überein, akzeptiert er die Identität des Clients und dieser ist authentifiziert. Danach streichen beide dieses Passwort von ihrer Liste.

Ihre Aufgabe als Angreifer ist es wieder, von Server 1 als Client anerkannt zu werden. Einfaches Abhören bringt Sie dieses Mal natürlich nicht weiter. Als Hinweis sei angemerkt, dass Sie auch während des Protokollablaufs noch eingreifen können. Falls es Ihnen nicht gelingt, die Lösung zu finden, können Sie hier nachsehen.

Einmalpasswörter werden nicht so häufig verwendet wie normale Passwörter, da dies einen höheren Aufwand erfordert, hauptsächlich durch den nötigen sicheren Austausch der Passwortlisten. Das bekannteste Beispiel sind TANs (Transaktionsnummern) beim Online-Banking. Hier muss für jede Transaktion (z.B. eine Überweisung) zusätzlich zur PIN noch eine TAN eingegeben werden.

Zur Lösung