DE102006002693A1 - Password creating method, involves creating coincidence character string that consists of characters, and expanding password by coincidence character string for creating another password with high average information content - Google Patents
Password creating method, involves creating coincidence character string that consists of characters, and expanding password by coincidence character string for creating another password with high average information content Download PDFInfo
- Publication number
- DE102006002693A1 DE102006002693A1 DE200610002693 DE102006002693A DE102006002693A1 DE 102006002693 A1 DE102006002693 A1 DE 102006002693A1 DE 200610002693 DE200610002693 DE 200610002693 DE 102006002693 A DE102006002693 A DE 102006002693A DE 102006002693 A1 DE102006002693 A1 DE 102006002693A1
- Authority
- DE
- Germany
- Prior art keywords
- password
- subscriber terminal
- access server
- server
- characters
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
Abstract
Description
Die vorliegende Erfindung betrifft ein Verfahren zum Erzeugen eines Passwortes hoher Entropie, ein Teilnehmer-Endgerät, welches ein Passwort mit hoher Entropie erzeugt, sowie ein Netzwerksystem mit einem solchen Teilnehmer-Endgerät. Unter Entropie wird hierbei die informationstheoretische Entropie, nämlich das Maß für die Menge an Zufallsinformation in einer Informationsfolge, verstanden.The The present invention relates to a method for producing a High entropy password, a subscriber terminal which has a high-pass password Entropy generated, as well as a network system with such a subscriber terminal. Under Entropy becomes the information-theoretical entropy, namely the Measure for the crowd random information in a sequence of information understood.
Es sind Netzwerke bekannt, in denen sich Teilnehmer-Endgeräte mittels eines Passwortes oder Kennwortes an einem Zugangsserver (auch NAS oder „Network Access Server" genannt) anmelden. Der Zugangsserver hat in der Regel keinen direkten Zugriff zu den Nutzerdaten und Passwörtern, kann diese jedoch durch Passwortanfrage bei einem weiteren, Passwörter verwaltenden Server überprüfen lassen. Ein typisches Beispiel für einen solchen weiteren Server ist ein Radius-Server, in welchem Fall die Überprüfung des Passwortes mit dem Radius-Server über das Radius-Protokoll erfolgt.It are known networks in which subscriber terminals by means of a password or password to an access server (also NAS or "Network Called Access Server ") Sign in. The access server usually has no direct access to the user data and passwords, However, this can be managed by password request at another, passwords Have server checked. A typical example of such another server is a radius server in which Case the review of the Password with the radius server via the radius protocol.
Aus dem Passwort können dann nach erfolgter Authentifizierung durch den Radius-Server ein oder mehrere so genannte gemeinsame Geheimnisse (also Informationen, die nur dem Teilnehmer-Endgerät und dem Zugangsserver bekannt sind) nach festgelegten Schemata abgeleitet werden und als Schlüssel für die weitere Kommunikation, z.B. für die Bestimmung von HMACs (hash message authentication codes) oder symmetrische Verschlüsselung verwendet, werden.Out the password can then after authentication by the radius server on or several so-called shared secrets (ie information, the only the subscriber terminal and the Access servers are known) derived according to established schemes be and as a key for the further communication, e.g. For the determination of HMACs (hash message authentication codes) or symmetric encryption be used.
In der Regel werden zum Anmelden eines Teilnehmers an einem Netzwerk Passwörter mit geringer Entropie verwendet, da sich der Teilnehmer das Passwort merken muss und Passwörter mit hoher Entropie (also z.B. willkürliche oder zufällige Zeichenfolgen) nur schwer zu merken sind. Da aber nun die ge meinsamen Geheimnisse auch auf diesen Passwörtern basieren bzw. von diesen nach einem festen Schema abgeleitet sind, weisen sie dann auch nur eine geringe Entropie auf. Nach dem Abhören einer (z.B. durch HMAC) integritätsgeschützten Nachricht ist es bei Passwörtern niedriger Entropie daher möglich, durch eine so genannte Wörterbuch-Attacke das Passwort herauszufinden. Dazu ist es ausreichend, den HMAC des Nachrichtentextes mit allen im Wörterbuch enthaltenen Wörtern als Schlüssel zu berechnen, bis für ein Wort der identische HMAC erhalten wird. Dieses Wort entspricht dann dem gesuchten Passwort, aus welchem dann alle weiteren gemeinsamen Geheimnisse abgeleitet werden können.In The rule is to log in a participant on a network passwords used with low entropy, because the subscriber has the password remember and passwords with high entropy (ie, arbitrary or random strings) hard to remember. But there are the common secrets also on these passwords or derived from them according to a fixed scheme, then show only a low entropy. After listening to a (e.g., by HMAC) integrity protected message it is with passwords low entropy is therefore possible through a so-called dictionary attack the Find out the password. For this it is sufficient, the HMAC of the message text with everyone in the dictionary contained words as a key to charge until for a word of identical HMAC is obtained. This word corresponds then the searched password, from which then all other common Secrets can be derived.
Im Folgenden werden einige Beispiele gegeben für eine Abschätzung des Aufwandes, der notwendig ist um Passwörter mit verschiedener Entropie zu kompromittieren.in the Here are some examples given for an estimation of the Effort necessary to passwords with different entropy compromise.
Beispiel 1: Passwort mit hoher EntropieExample 1: Password with high entropy
Ein Beispiel für ein Passwort mit hoher Entropie ist ein Passwort mit einer Länge von 10 Zeichen (Groß-/Kleinbuchstaben, Ziffern, Sonderzeichen), die in willkürlicher (zufälliger) Reihenfolge aneinandergereiht sind. In diesem Fall gibt es (26·2+10+10)^10 = ca. 10^19 mögliche Passwörter (so genannte „key space"). Wird eine mit von einem solchen Passwort abgeleiteten HMAC integritätsgeschützte Nachricht mit einem Rechner mit 3000 MHz, der ca. t = 0.01 ms pro Versuch benötigt, angegriffen, dann sind ca. 10^19/2·t = 1,5 Millionen Jahre notwendig, um das Passwort herauszufinden, was in der Praxis ausreichend ist.One example for a high entropy password is a password with a length of 10 characters (uppercase / lowercase letters, Digits, special characters) that are in random (random) Sequence are strung together. In this case there are (26 · 2 + 10 + 10) ^ 10 = about 10 ^ 19 possible passwords (so-called "key space"). Will one with derived from such a password HMAC integrity-protected message with a computer with 3000 MHz, which requires about t = 0.01 ms per attempt, attacked, then about 10 ^ 19/2 · t = 1.5 million years necessary to find the password which is sufficient in practice.
Beispiel 2: Passwort mittlerer EntropieExample 2: Password medium entropy
Oft wird in der Praxis jedoch nur ein kleiner Teil dieser Passwörter genutzt, da sich zufällige Ziffernfolgen nur schwer merken lassen und ein Notieren des Passwortes zu einem erhöhten Sicherheitsrisiko führt, so dass der Benutzer meist auf existierende Wörter, wie sie z.B. in einem Wörterbuch vorkommen, zurückgreift. Selbst bei einem umfangreichen Wörterbuch mit beispielsweise ca. 400.000 Einträgen kommen je doch nur wenige Einträge (z.B. 10%; hauptsächlich Substantive) in Frage. Oft wird versucht, die Entropie zu erhöhen, indem zusätzliche Ziffern und Sonderzeichen in das Passwort integriert werden. Bei einer zusätzlichen Ziffer und einem zusätzlichen Sonderzeichen, die in dem Wort zufällig verteilt sind, gibt es bei ebenfalls zufälliger Verteilung von Groß- und Kleinschreibung nur noch ca. (400000·10%·2^8)·(7·10)·(8·10) = ca. 10^11 verschiedene Passwörter. Wird eine mit von einem solchen Passwort abgeleiteten HMAC integritätsgeschützte Nachricht mit dem gleichen Rechner angegriffen, dann sind nur noch ca. 5 Tage notwendig, um das Passwort herauszufinden.Often In practice, however, only a small proportion of these passwords are used because random It is difficult to remember digit sequences and a note of the password to an increased Security risk leads, so that the user mostly looks at existing words, such as in one dictionary occurring, resorting to. Even with a large dictionary with, for example, about 400,000 entries come but only a few Posts (e.g., 10%; mainly Nouns) in question. Often attempts are made to increase the entropy by additional digits and special characters are integrated into the password. At an additional Digit and an additional one Special characters that are randomly distributed in the word exist also coincidental Distribution of uppercase and lowercase letters only approx. (400000 · 10% · 2 ^ 8) · (7 · 10) · (8 · 10) = about 10 ^ 11 different passwords. Will be an integrity-protected message with an HMAC derived from such password attacked with the same computer, then only about 5 days left necessary to find out the password.
Beispiel 3: Passwort mit niedriger EntropieExample 3: Password with low entropy
Bei einem Wort aus dem oben genannten Wörterbuch, in dem der erste Buchstabe groß und alle weiteren Buchstaben klein geschrieben sind, ergeben sich selbst bei am Ende angehängter Ziffer und Sonderzeichen nur 40000·10·2·10 = 8·10^6 mögliche Passwörter. Bei einer solchen Keyspace benötigt der Rechner lediglich ca. 40 sec, um das Passwort herauszufinden.at a word from the above dictionary in which the first one Letter big and all written lowercase letters are self-explanatory at the end appended Number and special characters only 40000 · 10 · 2 · 10 = 8 · 10 ^ 6 possible passwords. at such a keyspace needed the calculator only about 40 seconds to find out the password.
Eine noch geringere Zeit ist wäre Verwendung einer vierstelligen PIN notwendig, welche in wenigen Millisekunden kompromittiert werden kann.A even less time is Use of a four-digit PIN necessary, which in few Milliseconds can be compromised.
Eine Möglichkeit, einer Wörterbuch-Attacke vorzubeugen, ist es, den Teilnehmer zur Verwendung eines Passwortes hoher Entropie zu zwingen und Passwörter niedriger Entropie abzulehnen. Es ist jedoch schwierig, Passwörter hoher Entropie automatisch von Passwörtern niedriger Entropie zu unterscheiden. Ferner muss sich der Teilnehmer bei einem solchen Ansatz ein Passwort großer Länge (also mit vielen Zeichen) merken, was benutzerunfreundlich ist.A Possibility, to prevent a dictionary attack, it is the participant to use a high entropy password to force and passwords to reject low entropy. However, it is difficult to get passwords higher Entropy automatically of passwords to distinguish low entropy. Furthermore, the participant must in such an approach a password of long length (ie with many characters) remember what is user-unfriendly.
Eine weitere Möglichkeit einer Wörterbuch-Attacke auf Passwörter mit niedriger Entropie vorzubeugen besteht in der Abwandlung der bestehenden Protokolle, beispielsweise durch die Verwendung eines authentifizierten Diffie-Hellman-Schlüssel austauschs. Allerdings ist eine solche Abwandlung der Protokolle oft nicht wünschenswert, da sie zu hohen Kosten für die Implementierung sowie einem erhöhten Rechenaufwand.A another possibility a dictionary attack on passwords to prevent with low entropy consists in the modification of the existing protocols, for example through the use of a authenticated Diffie-Hellman keys. Indeed is such a modification of the protocols often undesirable, because they are too high for the implementation as well as increased computational effort.
Es ist somit eine Aufgabe der vorliegenden Erfindung, ein benutzerfreundliches und insbesondere leicht zu implementierendes Verfahren zum Erzeugen von Passwörtern mit hoher Entropie bereitzustellen.It is thus an object of the present invention, a user-friendly and in particular, an easy-to-implement method for generating of passwords to provide high entropy.
Es ist eine weitere Aufgabe der vorliegenden Erfindung, ein Teilnehmer-Endgerät, das ein Passwort mit hoher Entropie in benutzerfreundlicher Weise erzeugt, bereitzustellen.It It is a further object of the present invention to provide a subscriber terminal having a Generates a password with high entropy in a user-friendly way, provide.
Erfindungsgemäß wird mindestens eine dieser Aufgaben durch das in Anspruch 1 angegebene Verfahren bzw. das in Anspruch 10 angegebene Teilnehmer-Endgerät gelöst.According to the invention, at least one of these objects by the method specified in claim 1 or the specified in claim 10 subscriber terminal solved.
Dementsprechend enthält ein erfindungsgemäßes Verfahren zum Erzeugen eines Passwortes mit einer hohen Entropie die folgenden Schritte:
- (a) Bereitstellen eines aus mehreren Zeichen bestehenden ersten Passwortes;
- (b) Erzeugen einer aus mehreren Zeichen bestehenden Zufallszeichenkette; und
- (c) Erweitern des bereitgestellten Passwortes durch die Zufallszeichenkette zum Erzeugen eines zweiten Passwortes mit hoher Entropie.
- (a) providing a multi-character first password;
- (b) generating a multi-character random string; and
- (c) expanding the provided password by the random string to generate a second high entropy password.
Ein
erfindungsgemäßes Teilnehmer-Endgerät umfasst:
eine
Eingabeeinheit zur Eingabe eines aus mehreren Zeichen bestehenden
ersten Passwortes;
einen Zufallsgenerator, der eine aus mehreren
Zeichen bestehenden Zufallszeichenkette erzeugt; und
eine Erweiterungseinheit,
die das in die Eingabeeinheit eingegebene erste Passwort durch die
von dem Zufallsgenerator erzeugte Zufallszeichenkette zu einem zweiten
Passwort (P2) mit hoher Entropie erweitert.An inventive subscriber terminal comprises:
an input unit for inputting a multi-character first password;
a random generator generating a multi-character random string; and
an expansion unit that expands the first password input to the input unit by the random string generated by the random number generator to a second high entropy password (P2).
Ein wesentlicher Vorteil des erfindungsgemäßen Verfahrens bzw. des erfindungsgemäßen Teilnehmer-Endgeräts ist es, dass ein Passwort mit hoher Entropie erzeugt werden kann, ohne dass sich der Benutzer des Passwortes ein schwer zu merkendes Passwort mit hoher Entropie merken muss, oder dazu verleitet wird, sich ein solches zu notieren. Ferner bietet solch ein Passwort mit hoher Entropie eine weitaus höhere Sicherheit gegen Wörterbuch-Attacken.One An essential advantage of the method according to the invention or of the subscriber terminal according to the invention is that a password with high entropy can be generated without that the user of the password becomes a hard-to-remember password with high entropy must be remembered, or is tempted to enter to record such. Furthermore, such a password offers high Entropy a much higher Security against dictionary attacks.
Unter einem Passwort wird hierbei allgemein eine Zeichenkette verstanden, die eine Information enthält, mittels derer sich ein Benutzer gegenüber einem System (wie z.B. einem Netzwerk oder einem Computer) identifiziert oder authentifiziert oder mittels derer der Benutzer Zugang zu einem System oder Teilen davon (wie z.B. einer Datenbank, ein Programm oder eine Datei) erhält. Unter einem Passwort mit niedriger Entropie wird hierbei ein Passwort verstanden, welches beispielsweise unter Verwendung eines Rechners, der 0.01 ms pro Versuch benötigt, mit einer relativ kurzen Rechenzeit (beispielsweise nicht mehr als 6 Stunden) herausgefunden werden kann. Beispiele für solche Passwörter sind vierstellige PINs oder Passwörter mit z.B. nicht mehr als acht Zeichen, insbesondere Passwörter, die direkt einem Wörterbuch entnommen sind. Unter einem Passwort mit hoher Entropie wird dagegen ein Passwort verstanden, welches unter Verwendung desselben Rechners nur mit einer relativ langen Rechenzeit (beispielsweise mehr als 1000 Jahren, vorzugsweise mehr als 1 Million Jahren) herausgefunden werden kann. Beispiele für solche Passwörter sind Passwörter, in denen z.B. zehn Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen in einer zufälligen Reihenfolge angeordnet sind.Under a password is generally understood to mean a character string, which contains information by means of which a user is directed towards a system (e.g. a network or a computer) identified or authenticated or by means of which the user has access to a system or parts it (such as a database, program, or file). Under a password with low entropy becomes a password understood, for example, using a computer, which requires 0.01 ms per try with a relatively short computing time (for example, not more than 6 Hours) can be found out. Examples of such passwords are four-digit PINs or passwords with e.g. not more than eight characters, especially passwords that directly in a dictionary are taken. Under a password with high entropy is against it understood a password, which using the same computer only with a relatively long computing time (for example, more than 1000 years, preferably more than 1 million years) can be. examples for such passwords are passwords, in which e.g. ten major and lowercase letters, numbers and special characters in a random order are arranged.
Es ist vorteilhaft, wenn das Passwort mit niedriger Entropie, beispielsweise mittels manueller Eingabe, in das Teilnehmer-Endgerät eingegeben wird, also nicht als Cookie oder dergleichen im Teilnehmer-Endgerät dauerhaft abgespeichert ist.It is beneficial if the password with low entropy, for example by manual input, is entered in the subscriber terminal, so not is permanently stored as a cookie or the like in the subscriber terminal.
Es ist weiterhin vorteilhaft, wenn das zweite Passwort mit hoher Entropie ferner mit einer Information über die Anzahl der Zeichen des ersten Passwortes versehen wird. Somit kann aus dem Passwort mit hoher Entropie auf das Passwort mit niedriger Entropie rückgeschlossen werden.It is further advantageous if the second password with high entropy further with information about the number of characters of the first password is provided. Consequently can lower from the password with high entropy to the password Entropy inferred become.
Eine vorteilhafte Weiterbildung des erfindungsgemäßen Verfahrens weist die folgenden weiteren Schritte auf:
- (d) Verschlüssen des erzeugten zweiten Passwortes durch das Teilnehmer-Endgerät und Senden des verschlüsselten zweiten Passwortes an einen Zugangsserver;
- (e) Entschlüsseln des verschlüsselten zweiten Passwortes durch den Zugangsserver;
- (f) Bestimmen des ersten Passwortes aus dem entschlüsselten zweiten Passwort durch den Zugangsserver; und
- (g) Authentifizieren des Teilnehmer-Endgeräts mittels des ersten Passwortes durch den Zugangsserver.
- (d) closing the generated second password by the subscriber terminal and sending the encrypted second password to an access server;
- (e) decrypting the encrypted second password by the access server;
- (f) determining the first password from the decrypted second password by the access server; and
- (g) authenticating the subscriber terminal by means of the first password by the access server.
Somit kann ein Teilnehmer-Endgerät mit einer weitaus höheren Sicherheit gegen Wörterbuch-Attacken als in herkömmlichen Verfahren über einen Zugangsserver an einem Netzwerk angemeldet werden.Consequently can be a subscriber terminal with a much higher one Security against dictionary attacks as in conventional Method over a Access servers are logged on to a network.
Es ist vorteilhaft, wenn das zweite Passwort mit einem asymmetrischen kryptographischen Verfahren durch das Teilnehmer-Endgerät verschlüsselt wird und die Anzahl der Zeichen des zweiten Passwortes eine Blockgröße des asymmetrischen kryptographischen Verfahrens nicht überschreitet, weil das Passwort mit hoher Entropie somit in effizienter Weise verschlüsselt werden kann.It is beneficial if the second password with an asymmetric cryptographic method is encrypted by the subscriber terminal and the number of Character of the second password is a block size of the asymmetric cryptographic Does not exceed the procedure, because the password with high entropy thus in an efficient way encoded can be.
In einer Weiterbildung des erfindungsgemäßen Verfahrens zum Anmelden eines Teilnehmer-Endgeräts über einen Zugangsserver an einem Netzwerk ist ferner ein Schritt zum Ableiten eines Sitzungsschlüssels aus dem zweiten Passwort vorgesehen. Alle weitere Nachrichten zwischen dem Teilnehmer-Endgerät und dem Zugangsserver bzw. weiteren vertrauenswürdigen Systemkomponenten können mit einem solchen Sitzungsschlüssel integritätsgeschützt und/oder verschlüsselt werden.In a development of the method according to the invention for logging a subscriber terminal via a Access server on a network is also a step for deriving a session key provided from the second password. All other news between the subscriber terminal and the access server or other trusted system components can with such a session key integrity protected and / or encoded become.
Das Authentifizieren des Teilnehmer-Endgeräts kann eine Anfrage bei einem Verwaltungsserver, welcher Passwörter verwaltet, insbesondere bei einem Radius-Server, beinhalten. Dies hat den Vorteil, dass sensitive Daten (also Passwörter und Benutzerdaten) nicht im Zugangsserver gespeichert sind, so dass eine höhere Sicherheit gewährleistet werden kann.The Authenticating the subscriber's terminal may be a request at a Management server, what passwords managed, especially with a radius server. This has the advantage that sensitive data (ie passwords and User data) are not stored in the access server, so that a higher one Security guaranteed can be.
Außerdem ist ein Speichermedium zum Speichern eines Programms vorgesehen, das eines der oben beschriebenen Verfahren ausführt. Beispiele für geeignete Speichermedien sind Disketten, CDs (insbesondere CD-ROMs), DVDs („digital versatile disks") und MOs („magneto-optical disks").Besides that is a storage medium is provided for storing a program that performs one of the methods described above. Examples of suitable Storage media are floppy disks, CDs (especially CD-ROMs), DVDs ("digital versatile disks ") and MOs ("magneto-optical disks ").
Es ist vorteilhaft, wenn das erfindungsgemäße Teilnehmer-Endgerät weiterhin eine Verschlüsselungseinheit, die das zweite Passwort verschlüsselt, und ein Kommunikations-Interface, das das verschlüsselte zweite Passwort aussendet, aufweist.It is advantageous if the subscriber terminal according to the invention further an encryption unit, which encrypts the second password, and a communication interface, that the encrypted second password sends out.
Ein
erfindungsgemäßes Netzwerksystem umfasst:
mindestens
ein oben beschriebenes Teilnehmer-Endgerät;
einen Zugangsserver,
der mit dem Teilnehmer-Endgerät
verbunden ist;
ein Netzwerk, das mit dem Zugangsserver verbunden
ist, wobei der Zugang des Teilnehmerendgeräts zu dem Netzwerk durch ein
erstes Passwort gesichert ist; und
ein Passwörter verwaltender
Verwaltungsserver, der mit dem Zugangsserver verbunden ist.A network system according to the invention comprises:
at least one subscriber terminal described above;
an access server connected to the subscriber terminal;
a network connected to the access server, the access of the subscriber terminal to the network being secured by a first password; and
a passwords-managing management server connected to the access server.
Vorteilhafterweise
umfasst der Zugangsserver:
ein Kommunikations-Interface, das
das von dem Kommunikations-Interface des Teilnehmer-Endgeräts gesendete
verschlüsselte
Passwort empfängt und
das eine Passwortanfrage zur Authentifizierung des ersten Passwortes
aussendet; und
eine Entschlüsselungseinheit,
die das zweite Passwort entschlüsselt.Advantageously, the access server comprises:
a communication interface that receives the encrypted password sent from the communication interface of the subscriber terminal and that transmits a password request for authentication of the first password; and
a decryption unit that decrypts the second password.
Vorteilhafterweise
umfasst der Verwaltungsserver:
ein Kommunikations-Interface,
das die Passwortanfrage von dem Zugangsserver empfängt und
das das Ergebnis der Authentifizierung des ersten Passwortes als
Antwort auf die Passwortanfrage an den Zugangsserver sendet; und
eine
Authentifizierungseinheit, die das erste Passwort authentifiziert.Advantageously, the management server comprises:
a communication interface that receives the password request from the access server and that transmits the result of the authentication of the first password to the access server in response to the password request; and
an authentication unit that authenticates the first password.
Dabei ist es weiterhin vorteilhaft, wenn das Teilnehmer-Endgerät und der Zugangsserver ferner jeweils eine Sitzungsschlüsselerzeugungseinheit enthalten, welche aus dem zweiten Passwort einen Sitzungsschlüssel zum Verschlüsseln von Nachrichten von dem und/oder an das Teilnehmer-Endgerät ableitet.there it is also advantageous if the subscriber terminal and the Each access server further includes a session key generation unit, which from the second password a session key to encode derives from messages from and / or to the subscriber terminal.
Mit einem solchen Netzwerksystem kann ein Teilnehmer-Endgerät mit einer weitaus höhere Sicherheit gegen Wörterbuch-Attacken als in herkömmlichen Verfahren über einen Zugangsserver an einem Netzwerk angemeldet werden.With Such a network system can be a subscriber terminal with a much higher Security against dictionary attacks as in conventional Procedure over to register an access server to a network.
Die Erfindung wird nachfolgend anhand der in den schematischen Figuren der Zeichnungen angegebenen Ausführungsbeispiele näher erläutert. Es zeigt dabei:The Invention will be described below with reference to the schematic figures the drawings specified embodiments explained in more detail. It shows attended:
Im Folgenden wird ein erfindungsgemäßes Verfahren zum Anmelden eines Teilnehmers über einen Zugangsserver an einem Netzwerk dargestellt.in the The following is a method according to the invention to register a participant via represented an access server on a network.
Bei
den Teilnehmer-Endgeräten
Die
Teilnehmer-Endgeräte
Der
Zugangsserver
Der
Zugangsserver
Das
Teilnehmer-Endgerät
Zunächst wird
anhand von
Zunächst gibt
der Benutzer in Schritt S1 in die Eingabeeinheit
In
Schritt S2 erzeugt der Zufallsgenerator
In
Schritt S3 schließlich
erweitert die Erweiterungseinheit
In
In
Durch die Erweiterung des Passwortes P1 mit niedriger Entropie mit der Zufallszeichenkette Z wird ein Passwort P2 mit hoher Entropie erzeugt.By the extension of the password P1 with low entropy with the Random character string Z, a password P2 is generated with high entropy.
Die Schritte S1' – S3' entsprechen dabei im Wesentlichen den oben erläuterten und werden daher im Folgenden nur verkürzt dargestellt.The Steps S1 '- S3' correspond essentially the one explained above and are therefore only shown in abbreviated form below.
Im
Schritt S1' gibt
der Teilnehmer in die Eingabeeinheit
In
Schritt S2' erzeugt
der Zufallsgenerator
Und
in Schritt S3' erweitert
die Erweiterungseinheit
Im
vorliegenden Beispiel sei angenommen, dass das vom Teilnehmer eingegebene
Passwort P1, wie in
Im
Schritt S4 wird das erhaltene Passwort P2 von der Verschlüsselungseinheit
In
Schritt S5 übermittelt
das Kommunikations-Interface
In
Schritt S6 entschlüsselt
die Entschlüsselungseinheit
Als
nächstes
authentifiziert der Zugangsserver
In
Schritt S8 überprüft der Radius-Server
In
Schritt S9 sendet der Radius-Server
Im
Schritt S10 leiten sowohl die Sitzungsschlüsselerzeugungseinheit
Im
Schritt S11 sendet der Zugangsserver
Das oben beschriebene Verfahren zum Anmelden eines Teilnehmers an ein Netzwerk hat den Vorteil, dass es eine weitaus höhere Sicherheit gegen Wörterbuch-Attacken liefert als herkömmliche Verfahren. Da für das Passwort P1 inklusive Längeninformationen 11 Byte = 88 Bit benötigt werden, stehen somit 9 Byte = 72 Bit für die Zufallszeichenkette Z zur Verfügung. Die Anzahl der möglichen, aus Passwort und Zufallszeichenkette Z abgeleiteten Sitzungsschlüssel wird somit um ca. 10^21 vergrößert. Wird ein längeres Passwort als Passwort P1 ausgewählt, dann ist der Effekt geringer, da dann die Zufallsgröße kürzer gewählt wird, um nicht die Blocklänge des asymmetrischen Verschlüsselungsalgorithmus zu überschreiten. Allerdings enthält ein längeres Passwort in der Regel bereits mehr Entropie. Es ist ferner möglich, die Länge des Passwortes P1 auf beispielsweise 16 Zeichen zu beschränken, um sicherzustellen, dass die Zufallszeichenkette Z lang genug ist, damit eine ausreichend hohe Entropie gewährleistet ist.The method described above for registering a subscriber to a Network has the advantage that it provides a much higher security against dictionary attacks delivers as conventional methods. Therefore the password P1 including length information 11 bytes = 88 bits needed Thus, there are 9 bytes = 72 bits for the random string Z. to disposal. The number of possible, becomes a session key derived from password and random string Z. thus increased by about 10 ^ 21. Becomes a longer one Password selected as password P1, then the effect is less, because then the random size is chosen shorter, not around the block length the asymmetric encryption algorithm To exceed. However contains a longer password usually already more entropy. It is also possible that Length of the Password P1 to 16 characters, for example, to to make sure that the random string Z is long enough so that a sufficiently high entropy is ensured.
Ferner ist es das oben beschriebene Verfahren benutzerfreundlich, da sich der Benutzer kein schwer zu merkendes Passwort mit hoher Entropie merken muss, oder dazu verleitet wird, sich ein solches zu notieren. Außerdem hat das Verfahren eine hohe Performanz und kann in einfacher Weise implementiert werden, insbesondere durch Erweiterung eines bestehenden passwortbasierten Verfahrens.Further It is the method described above, user-friendly, since the user does not notice a hard-to-remember password with high entropy must, or is enticed, to write down one. Besides, has the method has a high performance and can be easily implemented especially by extending an existing password-based Process.
Obwohl die obige Ausführungsform vorstehend anhand von bevorzugten Ausführungsbeispielen beschrieben wurde, ist sie darauf nicht beschränkt, sondern auf vielfältige Art und Weise modifizierbar.Although the above embodiment vorste Having been described with reference to preferred embodiments, it is not limited thereto, but modifiable in a variety of ways.
Beispielsweise
wird der in Schritt S10 erzeugte Sessionsschlüssel nach einem vorbestimmten
Algorithmus erzeugt. Die ser Sessionsschlüssel wird bei jedem Anmelden
oder Einloggen des Teilnehmer-Endgeräts
Ferner
ist eine Modifikation des Verfahrens möglich, so dass das Verfahren
auch auf eine Anordnung ohne separaten Radius-Server
Ferner
sind in
Außerdem sollte
beachtet werden, dass eine oder mehrere Komponenten des Teilnehmer-Endgeräts
In den oben erläuterten Ausführungsformen erfolgte die Erweiterung des Passwortes P1 durch die Zufallszeichenkette Z durch einfache Verkettung. Jedoch ist die Erweiterung nicht darauf beschränkt und es ist auch möglich die Passwortes P1 und die Zufallszeichenkette Z in anderer Weise miteinander zu kombinieren. Beispielsweise kann ein Teil der Zufallszeichenkette Z vor dem Passwort P1 und ein andere Teil der Zufallszeichenkette Z dahinter platziert werden.In the above explained Embodiments took place the extension of the password P1 by the random string Z by simple concatenation. However, the extension is not on it limited and it is also possible the password P1 and the random string Z in another way to combine with each other. For example, part of the random string Z before the password P1 and another part of the random string Z be placed behind it.
Claims (15)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200610002693 DE102006002693A1 (en) | 2006-01-19 | 2006-01-19 | Password creating method, involves creating coincidence character string that consists of characters, and expanding password by coincidence character string for creating another password with high average information content |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200610002693 DE102006002693A1 (en) | 2006-01-19 | 2006-01-19 | Password creating method, involves creating coincidence character string that consists of characters, and expanding password by coincidence character string for creating another password with high average information content |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102006002693A1 true DE102006002693A1 (en) | 2007-04-26 |
Family
ID=37905428
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE200610002693 Ceased DE102006002693A1 (en) | 2006-01-19 | 2006-01-19 | Password creating method, involves creating coincidence character string that consists of characters, and expanding password by coincidence character string for creating another password with high average information content |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102006002693A1 (en) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4649233A (en) * | 1985-04-11 | 1987-03-10 | International Business Machines Corporation | Method for establishing user authenication with composite session keys among cryptographically communicating nodes |
US5872917A (en) * | 1995-06-07 | 1999-02-16 | America Online, Inc. | Authentication using random challenges |
US20030056096A1 (en) * | 2001-04-18 | 2003-03-20 | Albert Roy David | Method and system for securely authenticating network access credentials for users |
-
2006
- 2006-01-19 DE DE200610002693 patent/DE102006002693A1/en not_active Ceased
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4649233A (en) * | 1985-04-11 | 1987-03-10 | International Business Machines Corporation | Method for establishing user authenication with composite session keys among cryptographically communicating nodes |
US5872917A (en) * | 1995-06-07 | 1999-02-16 | America Online, Inc. | Authentication using random challenges |
US20030056096A1 (en) * | 2001-04-18 | 2003-03-20 | Albert Roy David | Method and system for securely authenticating network access credentials for users |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60314402T2 (en) | SYSTEM AND METHOD FOR STORING AND RECEIVING CRYPTOGRAPHIC SECRETS FROM DIFFERENT CUSTOM END USERS IN A NETWORK | |
EP3175384B1 (en) | Method and apparatus for logging into medical devices | |
DE112015000213B4 (en) | Password-based authorization check | |
EP2409452B1 (en) | Method for providing a cryptic pair of keys | |
DE60036112T2 (en) | SERVER SUPPORTED RECOVERY OF A STRONG SECRET FROM A WEAK SECRET | |
EP1946481B1 (en) | Method for generating an advanced electronic signature for an electronic document | |
DE60217962T2 (en) | User authentication across the communication sessions | |
EP1358533B1 (en) | Method, arrangement and secure medium for authentication of a user | |
EP3474172B1 (en) | Access control using a blockchain | |
DE69533328T2 (en) | VERIFICATION DEVICE | |
EP0903026B1 (en) | Method for negotiating a security policy between a first and a second computer unit | |
DE60020293T2 (en) | Generation of a repeatable cryptographic key based on variable parameters | |
DE10151277A1 (en) | Method for authenticating a network access server with authentication server e.g. for communications network, requires sending access query message to network access server | |
DE112005001654T5 (en) | Method for transmitting direct-proof private keys to devices by means of a distribution CD | |
DE212015000047U1 (en) | Secure login without passwords | |
DE69736283T2 (en) | ACCESS CONTROL SYSTEM TO A FUNCTION IN WHICH THE CHIFFRATION CONTAINS MULTIPLE DYNAMIC VARIABLE | |
DE102008062984A1 (en) | A process of authenticating a user with a certificate using out-of-band messaging | |
WO2015180867A1 (en) | Production of a cryptographic key | |
EP3935808B1 (en) | Cryptographically protected provision of a digital certificate | |
EP2631837B1 (en) | Method for generating a pseudonym with the help of an ID token | |
DE102018002466A1 (en) | Method and device for establishing a secure data transmission connection | |
DE102006002693A1 (en) | Password creating method, involves creating coincidence character string that consists of characters, and expanding password by coincidence character string for creating another password with high average information content | |
DE60205176T2 (en) | Device and method for user authentication | |
EP3627755A1 (en) | Method for secure communication in a communication network having a plurality of units with different security levels | |
EP4270863B1 (en) | Secure reconstruction of private keys |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OAV | Applicant agreed to the publication of the unexamined application as to paragraph 31 lit. 2 z1 | ||
OP8 | Request for examination as to paragraph 44 patent law | ||
8131 | Rejection |