Dialog Challenge-Response-Demo
Diesen Dialog erreichen Sie über das Menü Einzelverfahren
\ Protokolle \
Authentisierungsverfahren im Netz.
In diesem Hilfeabschnitt werden die Bedienungselemente der
Challenge-Response-Demo beschrieben:
-
Mit F1 können Sie sich den Überblick der Szenarien-Hilfe anzeigen lassen.
-
Am linken Rand befindet sich eine Reihe von Knöpfen, mit denen die
verschiedenen Szenarien (z.B. Passwort) aufgerufen werden.
-
Darunter ist der Knopf zum Beenden des Dialogs.
-
Auf der weißen Fläche werden die verschiedenen Szenarien angezeigt. Allen
Szenarien liegt ein Netzwerk mit den folgenden Elementen zugrunde:
-
Quadrate repräsentieren Rechner und ihre Benutzer. Router dienen in Netzwerken
der Lenkung und Weiterleitung von Datenströmen. Server stellen Informationen
oder Dienste zur Verfügung, die vom Client genutzt werden können.
-
Linien sind die Verbindungen zwischen den einzelnen Netzwerkknoten.
-
Alle blau dargestellten Elemente sind normale Teile des Netzwerks, rote
Elemente gehören dem Angreifer oder stehen unter seiner Kontrolle.
-
Ganz rechts befinden sich Knöpfe zum Manipulieren der Rechner und der
Verbindungen:
-
Der „leere Knopf“ bedeutet: keine Aktion auszuwählen.
-
Mit Verbinden und Trennen können Sie den Status der Verbindungen
beeinflussen. Wenn Sie auf Verbinden und danach auf einen der Router klicken,
wird eine (rote) Verbindung zwischen dem Angreifer und dem Router angelegt.
Wenn Sie auf Trennen und danach auf eine bestehende Verbindung klicken,
werden rote Verbindungen gelöscht, blaue Verbindungen werden schwarz und
unterbrochen angezeigt. Jeder der beiden Befehle kann durch den anderen
aufgehoben werden.
-
Mit Rechner angreifen können Sie Rechner, mit denen Sie direkt oder über das
Netzwerk verbunden sind, unter Ihre Kontrolle bringen, sofern sie nicht zu
stark gesichert sind. Server 1 und der Client gelten als zu stark gesichert,
Server 2 und die Router als angreifbar. Der jeweilige Rechner wird dann rot
dargestellt und Sie bekommen eine Kopie aller Daten, die auf diesem Rechner
gespeichert sind. Außerdem schicken ihnen angegriffene Rechner von jedem
durchgehenden Datenpaket ebenfalls eine Kopie.
-
Mit Angriff auf Rechner beenden heben Sie den Angriff auf und der Rechner
wird wieder blau dargestellt.
-
Links neben dem Client befindet sich der Authentifizieren des Clients-Knopf.
Damit versucht der Client, sich beim Server zu authentifizieren, und das
jeweilige Protokoll des Szenarios wird gestartet.
-
Beim Angreifer befindet sich der Authentifizieren des Angreifers-Knopf. Damit
kann der Angreifer (Sie) das Protokoll von seinem Rechner aus initiieren und
versuchen, vom Server als Client akzeptiert zu werden (d.h. der Angreifer gibt
sich als Client aus). Das funktioniert natürlich nur, wenn vorher die nötigen
Daten ausgespäht wurden. Darunter gibt es noch einen Maskieren-Knopf. Mit der
richtigen Verbindungskonfiguration (die Sie natürlich erst herausfinden müssen)
ist es damit möglich, sich gegenüber dem Client als Server und gegenüber dem
Server als Client auszugeben (Man-in-the-middle-Angriff).
-
Unten rechts auf der weißen Fläche befindet sich der Hilfe zum
Szenario-Knopf, mit dem Sie die Szenario-spezifischen Hilfeseiten (und von
dort aus auch die Lösungen) aufrufen können.
-
Mit Szenario zurücksetzen können Sie den ursprünglichen Zustand eines
Szenarios wiederherstellen.
-
In der Anzeige unter der weißen Szenariofläche befindet sich jeweils eine kurze
Erklärung zum Szenario und die Aufgabenstellung. Weitergehende Informationen
bzw. Lösungen und Erklärungen sind jeweils hier in der Hilfe zu finden.
