Authentifizierung

Lernziele

Ganz allgemein bedeutet authentifizieren: zu prüfen, ob eine Behauptung zutrifft. Zum Beispiel wird geprüft, ob ein Kunstwerk hinsichtlich der behaupteten Identität, des behaupteten Alters oder der behaupteten Herkunft authentisch, das heisst echt ist(1). Im Bereich der Computerwissenschaften – unserem Bereich – geht es fast immer um die Prüfung der Identität oder Berechtigung einer Person.

Wie geht das? Wie prüfen wir, ob die Person „auf der anderen Seite“ auch die ist, die sie zu sein behauptet? Diese Frage war auch für die sieben Geisslein im Märchen der Gebrüder Grimm relevant. Dass es sich bei dem Wesen hinter der Tür nicht um ihre Geissen-Mutter, sondern um den Wolf handelte, erkannten Sie zunächst an biometrischen Daten: Stimme und Pfoten-Farbe. Der einigermassen schlaue Wolf schaffte es aber, mit Täuschungsmanövern beide Prüfungen zu bestehen, sodass die Geisslein ihm die Türe öffneten.

In der realen Welt, in der wir uns mit unseren Körpern begegnen, sind solche Täuschungen nicht so einfach: Menschen, die wir kennen, erkennen wir ziemlich gut an Stimme, Aussehen und Verhalten. Es wäre schwierig, jemandem glaubhaft zu machen, z. B. seine Schwester oder sein Bruder zu sein. Wenn wir uns aber als unbekannte Personen vorstellen, könnten wir leicht behaupten, jemand anderes zu sein. Deshalb ist es in manchen Situationen erforderlich, dass wir uns (zum Beispiel mit einer Identitätskarte) ausweisen: So kann die Behauptung „Ich bin X“ authentifiziert werden.

Auch in der virtuellen Welt, in der wir uns über Bildschirme und/oder Lautsprecher begegnen, werden Täuschungen einfacher. Vor allem dann, wenn keine Bilder oder Töne vorliegen. Woher weiss ich, dass die Person, mit der ich gerade im Chat schreibe, wirklich diese Person ist? Ob nicht jemand anderes gerade das Smartphone oder den Laptop am anderen Ende bedient?

Auf vielen Webseiten und Plattformen reicht die Angabe eines korrekten Passworts, um zu „beweisen“, dass man eine bestimmte Person oder ein bestimmter Benutzer ist (2). Wer es schafft, an mein Passwort zu kommen, kann auf der jeweiligen Webseite auf mein Benutzerkonto und alle dort vorhandenen Informationen zugreifen. Eine Authentifizierung, die nur auf ein Passwort schaut, gilt daher als relativ unsicher. Dazu mehr weiter unten.

  • (1) Jemand könnte mit einem Gemälde daher kommen und sagen: „Seht her: Dieses Bild ist von Vincent van Gogh!“ – Nun gibt es einige Möglichkeiten, seine Behauptung zu prüfen. Wird festgestellt, dass das Bild tatsächlich (bzw. sehr wahrscheinlich) von Van Gogh ist, ist es als Van-Gogh-Bild authentifiziert. Vielleicht wird auch festgestellt, dass es bloss eine Kopie, nicht echt, nicht authentisch ist.
  • (2) („Benutzer/Benutzerin“ und „Person“ meinen etwas völlig Unterschiedliches. Das wird auch dadurch klar, dass eine Person mehrere Benutzer sein kann und theoretisch für jedes Konto andere Namen und E-Mail-Adressen angeben könnte. Oft aber sind die Informationen, die zu einem Benutzer gespeichert sind, sehr zahlreich und deckungsgleich mit den Informationen über die Person, zu der das Benutzerkonto gehört.)

Ziele:

  • 'richtiges' Python installieren
  • Python-Module mit pip installieren können
  • Mit Brute Force Passwörter hacken

In dieser Aufgabe geht es darum, geheime Passwörter mithilfe der Brute-Force Methode zu hacken, über welche man Zugriff auf geheime Nachrichten (Achtung: Flachwitz Alarm!) erhält. Insgesamt gibt es mind. fünf solcher Passwörter / Nachrichten, die man hacken kann. Beachte, dass alle Passwörter ausschliesslich die Grossbuchstaben 'ABCDEFGHIJKLMNOPQRSTUVWXYZ' verwenden. Es gibt also keine Kleinbuchstaben, Umlaute, Leerzeichen, Zahlen, Sonderzeichen, …

Für diese Aufgabe gibt es zwei Versionen:

  1. Online-Hack: Hier wird eine Website gehackt, die auf einem Schulserver läuft. Achtung: Man hat nur Zugriff über das Netzwerk der Schule, also nicht von zuhause.
  2. Offline-Hack Die (verschlüsselten) Daten, die gehackt werden sollen, werden auf den Computer heruntergeladen, es ist also kein Zugriff auf eine Website nötig. Daher kann man diesen Hack von überall aus machen.

Wähle eine der beiden Optionen (online oder offline) und löse die Aufgaben weiter unten. Für jede Option gibt es ein Template mit vordefiniertem Code, den man verwenden soll. Lasse dich von diesem Code nicht einschüchtern: Du musst diesen nur anwenden aber nicht verstehen.

Online (Website)

https://if.ksr.ch/sca/hackme/

  • Benötigt Python-Modul Selenium: pip install selenium
  • Benötigt aktuelle Version von Google Chrome
  • Erklärung:
    • Jedes Mal, wenn man auf der Website ein Passwort eingibt und den Button drückt, wird im JavaScript-File die Funktion check_pw(...) ausgeführt, die überprüft, ob das eingegebene Passwort korrekt ist oder nicht. Die Funktion gibt zwei Werte zurück:
      • Code: $201$ falls korrekt, $401$ falls falsch
      • Message
    • Der Code unten verbindet sich mit der Website und ruft die Funktion check_pw(...) auf und erhält den Code und die Message zurück.

Code

Offline (verschlüsselte Daten)

  • Benötigt Python-Modul PyCryptoDome: pip install pycryptodome
  • Erklärung: Die Python-Funktion check_pw(...) überprüft ein Passwort und erhält einen Code und eine Message (gleich wie bei Online-Version oben) zurück.

Code

Ziel: richtiges Python & VSCode einrichten

  1. Entscheide dich für eine Hack-Variante („Online“ oder „Offline“) …
  2. … und installiere das benötigte Modul (siehe oben, welches Modul benötigt wird).
  3. Optional aber empfohlen: Finde heraus, wie man Jupyter-Notebooks verwendent. Mit diesen kann man Code und Text miteinander kombinieren.
  1. Lade das passende Template oben herunter / kopiere es in ein Python oder Jupyter-Notebook File und führe es aus.
  2. Finde das erste Passwort durch ausprobieren heraus: Passwort 1: ein einziger Grossbuchstabe
  3. Schreibe nun den Code, der das zweite Passwort hackt: Passwort 2: drei zufällige Grossbuchstaben. Schreibe deinen eigenen Code, verwende keine Module wie itertools.

Das folgende Dokument enthält kapp $10000$ der am meisten verwendeten deutschen Wörtern: woerter_top10000de_upper.txt.zip (muss zuerst entzippt werden!)

  1. Finde heraus, wie man in Python ein Text-File einliest und Zeile für Zeile durchgeht. Verwende dazu KI als Tutor.
  2. Hacke damit Passwort 3: Besteht aus einem Wort (nur Grossbuchstaben) aus der Liste oben.

Hacke die verbleibenden Passwörter:

  • Passwort 4: besteht aus mehr also drei zufälligen Grossbuchstaben.
  • Knacke Passwort 4 mithilfe einer rekursiven Funktion. Recherchiere selbst, was dies bedeutet.
  • Passwort 5: besteht auf zwei aneinandergereihten Wörtern aus der Liste von oben

Andere Aufgaben:

  • Mache eine Laufzeitanalyse: Mithilfe des time Moduls (import time, kein pip nötig) kann man bestimmen, wie lange die Ausführung eines Codes dauert. Wie lange dauert es im schlechtesten Fall, um ein Passwort mit $1,2,3,4,5,\ldots$ Zufallszeichen (Grossbuchstaben) zu bestimmen?
  • Versuche, einen (oder beide) der Codes, die für diese Aufgaben zur Verfügung gestellt werden, zu verstehen.

Angenommen, du hast einen Gegenstand (z.B ein Tagebuch, ein Foto oder ein Superkräfte verleihender Trank), der auf keinen Fall in die Hände von jemand anderem gelangen darf. Du verschliesst den Gegenstand in einem bombensicheren Safe. Um den Safe zu öffnen, braucht es einen Pin Code. Was aber, wenn irgendjemand den Code herausfindet? Um die Sicherheit zu erhöhen, bringst du ein weiteres Schloss an, für das es einen Schlüssel braucht, den nur du hast. Was aber, wenn jemand heimlich eine Kopie deines Schlüssel anfertigt? Du erhöhst die Sicherheit nochmal: Ein weiteres Schloss mit Fingerabdruck-Scanner öffnet sich nur, wenn du deinen Daumen hinhältst.

Dein Safe verfügt nun über eine Drei-Faktor-Authentifizierung. Zwar ist es auch möglich, eine Fingerabdruck-Überprüfung zu täuschen, aber es ist für jemanden ausser dir äusserst schwierig, alle drei Schlösser zu öffnen! Dieser jemand müsste etwas besonderes wissen, das nur du weisst: den Code. Und er müsste etwas besonderes haben, das nur du hast: den Schlüssel. Und er müsste etwas besonderes sein, das nur du bist: Der Mensch mit genau diesem Fingerabdruck.

Das ist die Idee hinter einer Authentifizierung mit mehreren Faktoren: Es sollen Einzelheiten aus unterschiedlichen Kategorien geprüft werden:

  • Wissensfaktoren (knowledge factors) prüfen etwas, was der Benutzer weiss: Zum Beispiel ein Passwort oder ein Pin-Code.
  • Besitzfaktoren (ownership fators) prüfen, ob der Benutzer etwas hat: Zum Beispiel einen Schlüssel, ein bestimmtes Smartphone, eine Bank- oder Identitätskarte oder ein Security-Token.
  • Inhärenzfaktoren (inherence factors) prüfen etwas, das dem Benutzer inhärent (innewohnend, anhaftend) ist. Wir könnten auch sagen: etwas, was der Benutzer ist oder tut: Hierzu gehören biometrische Daten wie Fingerabdruck, Gesichtsmuster oder Stimme. Auch die eigene Unterschrift ist ein Inhärenzfaktor.

Bei einer Zwei-Faktor-Authentifizierung (Two-factor authentication) werden Einzelheiten aus zwei dieser drei Kategorien geprüft. Der Ausdruck Multi-factor authentication lässt offen, ob zwei oder drei Faktoren erforderlich sind.

Ein entscheidender Vorteil der Mehrfaktor-Authentifzierung im Internet besteht darin, dass mehrere Anfgriffsvektoren nötig sind, um ein Benutzerkonto zu knacken:

  • Es ist wohl einfach, ein einzelnes Token oder Mobiltelefon zu stehlen, aber schwierig, gleich 1000 oder mehr davon zu stehlen. Diese Art des Angriffs lässt sich also nicht leicht skalieren.
  • Dagegen ist es sehr einfach, ein Virus oder Keylogger auf tausenden von Geräten zu verbreiten oder eine Phishing-Mail an tausende von Benutzer:innen zu senden. Diese Art des Angriffs lässt sich gut skalieren.
  • Für die meisten Betrüger:innnen lohnt sich der Aufwand eines Angriffs erst dann, wenn damit gleich mehrere Benutzerkonten auf einmal geknackt werden können.

Aufgabe D – Wo und wann werden mehrere Faktoren geprüft?

  1. Angenommen, du hättest an deinem Safe einfach drei Pin-Code-Schlösser. Wäre das dann auch eine Drei-Faktor-Authentifizierung? Wäre sie mehr oder weniger sicher als die Variante mit Schlüssel, Pin-Code und Fingerabdruck?
  2. Überlege zu den Situationen, die du in Aufgabe A genannt hast, welche Faktoren (Wissen, Besitz, Inhärenz) jeweils geprüft werden:
    1. Eintritt zu einem Konzert, Mobiltelefon entsperren, Prüfungszulassung (z.B. Aufnahmeprüfung), Reisen in andere Länder (am Zoll), Covid-Zertifikat mit Ausweis, Fahrerlaubnis via Führerschein, Bahnbillet mit Swisspass etc.
  3. Viele Leute zahlen Rechnungen heute direkt mit der E-Banking-App auf ihrem Smartphone: App öffnen, Rechnung scannen, Zahlung bestätigen. Welche Authentifzierung ist dabei erfolgt? Beschreibe mit obigen Fachbegriffen.
  • Analyse:
    1. Erstelle eine Liste aller Webseiten, die du (seltener oder öfter) besuchst und die eine Authentifizierung erfordern.
    2. Überlege, bei wie vielen du die gleiche E-Mail-Adresse und das gleiche Passwort nutzt.
    3. Du nutzt wohl auch Apps, die eine Authentifizierung verlangen, jedoch nur einmalig, bei jedem erneuten Öffnen ist keine neue Authentifizierung nötig. Was ist die Überlegung dahinter? Was wird vorausgesetzt?
    4. Schwachstellen schliessen:
    5. Überlegen, welche Lösung dir am sinnvollsten erscheint: Passwortmanager im Browser? Andere Passwortmanager?
    6. Nötige Änderungen vornehmen: Zweifaktor-Authentifzierung aktivieren, evtl. PW-Manager installieren, evtl. einzelne Passwörter ändern.
    7. Mindestens Folgende Sicherheitsmassnahmen müssen Sie umgesetzt haben:
      1. Besonderes Passwort und 2FA beim E-Mail-Konto
      2. Laptop und Smartphone mit Passwort/Fingerabdruck o.ä. gesperrt.

Brute-Force:

 
 
  • gf_informatik/web_sca/authentifizierung.1709502561.txt.gz
  • Zuletzt geändert: 2024-03-03 21:49
  • von sca