Szenario Challenge-Response (asymmetrisch)
Das Challenge-Response-Verfahren kann auch mit asymmetrischen kryptografischen Verfahren durchgeführt werden. Dadurch wird der große Aufwand zum sicheren Austausch von Schlüsseln für jedes Client-Server-Paar vermieden.
Grundsätzlich gibt es zwei Varianten, wobei im weiteren nur die erste betrachtet wird:
- Zur Authentifizierung wird eine Challenge (Zufallszahl) vom Server an den Client geschickt, der diese dann mit seinem geheimen Schlüssel signiert und das Ergebnis als Response zurückschickt. Jetzt kann jeder, der im Besitz des öffentlichen Schlüssels des Clients ist, also auch der Server, die Response prüfen; Er verifiziert also, ob die Challenge mit dem privaten Schlüssel des Clients, den nur er haben kann, signiert wurde.
- Zur Authentifizierung schickt der Server an den Client eine Challenge, die aus einer mit dem öffentlichen Schlüssel des Clients verschlüsselten Zufallszahl besteht. Der Client entschlüsselt die Challenge mit seinem privaten Schlüssel und schickt das Ergebnis (die Zufallszahl) als Response zurück. Nun kann der Server überprüfen, ob die empfangene Zufallszahl mit der verschlüsselt gesendeten übereinstimmt. Ist das der Fall, kann sich der Server sicher sein, das die Response vom Client kommt, da nur dieser den privaten Schlüssel hat, um die Challenge zu entschlüsseln. Bei diesem Verfahren ist allerdings die Güte der verwendeten Zufallszahl sehr wichtig, um zu verhindern, dass ein Angreifer die Response errät.
Aus diesem Grund wird meistens das erste Verfahren bevorzugt.
Ihre Aufgabe als Angreifer ist es nun wieder, von Server 1 als Client anerkannt zu werden. Diesmal gibt es eine sehr spezielle Lösung. Falls es Ihnen nicht gelingt, diese Lösung zu finden, können Sie hier nachsehen.
Zur Lösung