DE102006002693A1 - Password creating method, involves creating coincidence character string that consists of characters, and expanding password by coincidence character string for creating another password with high average information content - Google Patents

Password creating method, involves creating coincidence character string that consists of characters, and expanding password by coincidence character string for creating another password with high average information content Download PDF

Info

Publication number
DE102006002693A1
DE102006002693A1 DE200610002693 DE102006002693A DE102006002693A1 DE 102006002693 A1 DE102006002693 A1 DE 102006002693A1 DE 200610002693 DE200610002693 DE 200610002693 DE 102006002693 A DE102006002693 A DE 102006002693A DE 102006002693 A1 DE102006002693 A1 DE 102006002693A1
Authority
DE
Germany
Prior art keywords
password
subscriber terminal
access server
server
characters
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE200610002693
Other languages
German (de)
Inventor
Jens-Uwe Dr. Bußer
Steffen Fries
Bernhard Kurz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE200610002693 priority Critical patent/DE102006002693A1/en
Publication of DE102006002693A1 publication Critical patent/DE102006002693A1/en
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Abstract

The method involves providing a password that consists of multiple characters, and creating a coincidence character string that consists of characters. The provided password is expanded by the coincidence character string for creating another password with high average information content. The latter password is further provided with information about the number of characters of the former password. Independent claims are also included for the following: (1) a participant-terminal comprising an input unit (2) a network system comprising a participant terminal.

Description

Die vorliegende Erfindung betrifft ein Verfahren zum Erzeugen eines Passwortes hoher Entropie, ein Teilnehmer-Endgerät, welches ein Passwort mit hoher Entropie erzeugt, sowie ein Netzwerksystem mit einem solchen Teilnehmer-Endgerät. Unter Entropie wird hierbei die informationstheoretische Entropie, nämlich das Maß für die Menge an Zufallsinformation in einer Informationsfolge, verstanden.The The present invention relates to a method for producing a High entropy password, a subscriber terminal which has a high-pass password Entropy generated, as well as a network system with such a subscriber terminal. Under Entropy becomes the information-theoretical entropy, namely the Measure for the crowd random information in a sequence of information understood.

Es sind Netzwerke bekannt, in denen sich Teilnehmer-Endgeräte mittels eines Passwortes oder Kennwortes an einem Zugangsserver (auch NAS oder „Network Access Server" genannt) anmelden. Der Zugangsserver hat in der Regel keinen direkten Zugriff zu den Nutzerdaten und Passwörtern, kann diese jedoch durch Passwortanfrage bei einem weiteren, Passwörter verwaltenden Server überprüfen lassen. Ein typisches Beispiel für einen solchen weiteren Server ist ein Radius-Server, in welchem Fall die Überprüfung des Passwortes mit dem Radius-Server über das Radius-Protokoll erfolgt.It are known networks in which subscriber terminals by means of a password or password to an access server (also NAS or "Network Called Access Server ") Sign in. The access server usually has no direct access to the user data and passwords, However, this can be managed by password request at another, passwords Have server checked. A typical example of such another server is a radius server in which Case the review of the Password with the radius server via the radius protocol.

Aus dem Passwort können dann nach erfolgter Authentifizierung durch den Radius-Server ein oder mehrere so genannte gemeinsame Geheimnisse (also Informationen, die nur dem Teilnehmer-Endgerät und dem Zugangsserver bekannt sind) nach festgelegten Schemata abgeleitet werden und als Schlüssel für die weitere Kommunikation, z.B. für die Bestimmung von HMACs (hash message authentication codes) oder symmetrische Verschlüsselung verwendet, werden.Out the password can then after authentication by the radius server on or several so-called shared secrets (ie information, the only the subscriber terminal and the Access servers are known) derived according to established schemes be and as a key for the further communication, e.g. For the determination of HMACs (hash message authentication codes) or symmetric encryption be used.

In der Regel werden zum Anmelden eines Teilnehmers an einem Netzwerk Passwörter mit geringer Entropie verwendet, da sich der Teilnehmer das Passwort merken muss und Passwörter mit hoher Entropie (also z.B. willkürliche oder zufällige Zeichenfolgen) nur schwer zu merken sind. Da aber nun die ge meinsamen Geheimnisse auch auf diesen Passwörtern basieren bzw. von diesen nach einem festen Schema abgeleitet sind, weisen sie dann auch nur eine geringe Entropie auf. Nach dem Abhören einer (z.B. durch HMAC) integritätsgeschützten Nachricht ist es bei Passwörtern niedriger Entropie daher möglich, durch eine so genannte Wörterbuch-Attacke das Passwort herauszufinden. Dazu ist es ausreichend, den HMAC des Nachrichtentextes mit allen im Wörterbuch enthaltenen Wörtern als Schlüssel zu berechnen, bis für ein Wort der identische HMAC erhalten wird. Dieses Wort entspricht dann dem gesuchten Passwort, aus welchem dann alle weiteren gemeinsamen Geheimnisse abgeleitet werden können.In The rule is to log in a participant on a network passwords used with low entropy, because the subscriber has the password remember and passwords with high entropy (ie, arbitrary or random strings) hard to remember. But there are the common secrets also on these passwords or derived from them according to a fixed scheme, then show only a low entropy. After listening to a (e.g., by HMAC) integrity protected message it is with passwords low entropy is therefore possible through a so-called dictionary attack the Find out the password. For this it is sufficient, the HMAC of the message text with everyone in the dictionary contained words as a key to charge until for a word of identical HMAC is obtained. This word corresponds then the searched password, from which then all other common Secrets can be derived.

Im Folgenden werden einige Beispiele gegeben für eine Abschätzung des Aufwandes, der notwendig ist um Passwörter mit verschiedener Entropie zu kompromittieren.in the Here are some examples given for an estimation of the Effort necessary to passwords with different entropy compromise.

Beispiel 1: Passwort mit hoher EntropieExample 1: Password with high entropy

Ein Beispiel für ein Passwort mit hoher Entropie ist ein Passwort mit einer Länge von 10 Zeichen (Groß-/Kleinbuchstaben, Ziffern, Sonderzeichen), die in willkürlicher (zufälliger) Reihenfolge aneinandergereiht sind. In diesem Fall gibt es (26·2+10+10)^10 = ca. 10^19 mögliche Passwörter (so genannte „key space"). Wird eine mit von einem solchen Passwort abgeleiteten HMAC integritätsgeschützte Nachricht mit einem Rechner mit 3000 MHz, der ca. t = 0.01 ms pro Versuch benötigt, angegriffen, dann sind ca. 10^19/2·t = 1,5 Millionen Jahre notwendig, um das Passwort herauszufinden, was in der Praxis ausreichend ist.One example for a high entropy password is a password with a length of 10 characters (uppercase / lowercase letters, Digits, special characters) that are in random (random) Sequence are strung together. In this case there are (26 · 2 + 10 + 10) ^ 10 = about 10 ^ 19 possible passwords (so-called "key space"). Will one with derived from such a password HMAC integrity-protected message with a computer with 3000 MHz, which requires about t = 0.01 ms per attempt, attacked, then about 10 ^ 19/2 · t = 1.5 million years necessary to find the password which is sufficient in practice.

Beispiel 2: Passwort mittlerer EntropieExample 2: Password medium entropy

Oft wird in der Praxis jedoch nur ein kleiner Teil dieser Passwörter genutzt, da sich zufällige Ziffernfolgen nur schwer merken lassen und ein Notieren des Passwortes zu einem erhöhten Sicherheitsrisiko führt, so dass der Benutzer meist auf existierende Wörter, wie sie z.B. in einem Wörterbuch vorkommen, zurückgreift. Selbst bei einem umfangreichen Wörterbuch mit beispielsweise ca. 400.000 Einträgen kommen je doch nur wenige Einträge (z.B. 10%; hauptsächlich Substantive) in Frage. Oft wird versucht, die Entropie zu erhöhen, indem zusätzliche Ziffern und Sonderzeichen in das Passwort integriert werden. Bei einer zusätzlichen Ziffer und einem zusätzlichen Sonderzeichen, die in dem Wort zufällig verteilt sind, gibt es bei ebenfalls zufälliger Verteilung von Groß- und Kleinschreibung nur noch ca. (400000·10%·2^8)·(7·10)·(8·10) = ca. 10^11 verschiedene Passwörter. Wird eine mit von einem solchen Passwort abgeleiteten HMAC integritätsgeschützte Nachricht mit dem gleichen Rechner angegriffen, dann sind nur noch ca. 5 Tage notwendig, um das Passwort herauszufinden.Often In practice, however, only a small proportion of these passwords are used because random It is difficult to remember digit sequences and a note of the password to an increased Security risk leads, so that the user mostly looks at existing words, such as in one dictionary occurring, resorting to. Even with a large dictionary with, for example, about 400,000 entries come but only a few Posts (e.g., 10%; mainly Nouns) in question. Often attempts are made to increase the entropy by additional digits and special characters are integrated into the password. At an additional Digit and an additional one Special characters that are randomly distributed in the word exist also coincidental Distribution of uppercase and lowercase letters only approx. (400000 · 10% · 2 ^ 8) · (7 · 10) · (8 · 10) = about 10 ^ 11 different passwords. Will be an integrity-protected message with an HMAC derived from such password attacked with the same computer, then only about 5 days left necessary to find out the password.

Beispiel 3: Passwort mit niedriger EntropieExample 3: Password with low entropy

Bei einem Wort aus dem oben genannten Wörterbuch, in dem der erste Buchstabe groß und alle weiteren Buchstaben klein geschrieben sind, ergeben sich selbst bei am Ende angehängter Ziffer und Sonderzeichen nur 40000·10·2·10 = 8·10^6 mögliche Passwörter. Bei einer solchen Keyspace benötigt der Rechner lediglich ca. 40 sec, um das Passwort herauszufinden.at a word from the above dictionary in which the first one Letter big and all written lowercase letters are self-explanatory at the end appended Number and special characters only 40000 · 10 · 2 · 10 = 8 · 10 ^ 6 possible passwords. at such a keyspace needed the calculator only about 40 seconds to find out the password.

Eine noch geringere Zeit ist wäre Verwendung einer vierstelligen PIN notwendig, welche in wenigen Millisekunden kompromittiert werden kann.A even less time is Use of a four-digit PIN necessary, which in few Milliseconds can be compromised.

Eine Möglichkeit, einer Wörterbuch-Attacke vorzubeugen, ist es, den Teilnehmer zur Verwendung eines Passwortes hoher Entropie zu zwingen und Passwörter niedriger Entropie abzulehnen. Es ist jedoch schwierig, Passwörter hoher Entropie automatisch von Passwörtern niedriger Entropie zu unterscheiden. Ferner muss sich der Teilnehmer bei einem solchen Ansatz ein Passwort großer Länge (also mit vielen Zeichen) merken, was benutzerunfreundlich ist.A Possibility, to prevent a dictionary attack, it is the participant to use a high entropy password to force and passwords to reject low entropy. However, it is difficult to get passwords higher Entropy automatically of passwords to distinguish low entropy. Furthermore, the participant must in such an approach a password of long length (ie with many characters) remember what is user-unfriendly.

Eine weitere Möglichkeit einer Wörterbuch-Attacke auf Passwörter mit niedriger Entropie vorzubeugen besteht in der Abwandlung der bestehenden Protokolle, beispielsweise durch die Verwendung eines authentifizierten Diffie-Hellman-Schlüssel austauschs. Allerdings ist eine solche Abwandlung der Protokolle oft nicht wünschenswert, da sie zu hohen Kosten für die Implementierung sowie einem erhöhten Rechenaufwand.A another possibility a dictionary attack on passwords to prevent with low entropy consists in the modification of the existing protocols, for example through the use of a authenticated Diffie-Hellman keys. Indeed is such a modification of the protocols often undesirable, because they are too high for the implementation as well as increased computational effort.

Es ist somit eine Aufgabe der vorliegenden Erfindung, ein benutzerfreundliches und insbesondere leicht zu implementierendes Verfahren zum Erzeugen von Passwörtern mit hoher Entropie bereitzustellen.It is thus an object of the present invention, a user-friendly and in particular, an easy-to-implement method for generating of passwords to provide high entropy.

Es ist eine weitere Aufgabe der vorliegenden Erfindung, ein Teilnehmer-Endgerät, das ein Passwort mit hoher Entropie in benutzerfreundlicher Weise erzeugt, bereitzustellen.It It is a further object of the present invention to provide a subscriber terminal having a Generates a password with high entropy in a user-friendly way, provide.

Erfindungsgemäß wird mindestens eine dieser Aufgaben durch das in Anspruch 1 angegebene Verfahren bzw. das in Anspruch 10 angegebene Teilnehmer-Endgerät gelöst.According to the invention, at least one of these objects by the method specified in claim 1 or the specified in claim 10 subscriber terminal solved.

Dementsprechend enthält ein erfindungsgemäßes Verfahren zum Erzeugen eines Passwortes mit einer hohen Entropie die folgenden Schritte:

  • (a) Bereitstellen eines aus mehreren Zeichen bestehenden ersten Passwortes;
  • (b) Erzeugen einer aus mehreren Zeichen bestehenden Zufallszeichenkette; und
  • (c) Erweitern des bereitgestellten Passwortes durch die Zufallszeichenkette zum Erzeugen eines zweiten Passwortes mit hoher Entropie.
Accordingly, a method of generating a high entropy password according to the invention includes the following steps:
  • (a) providing a multi-character first password;
  • (b) generating a multi-character random string; and
  • (c) expanding the provided password by the random string to generate a second high entropy password.

Ein erfindungsgemäßes Teilnehmer-Endgerät umfasst:
eine Eingabeeinheit zur Eingabe eines aus mehreren Zeichen bestehenden ersten Passwortes;
einen Zufallsgenerator, der eine aus mehreren Zeichen bestehenden Zufallszeichenkette erzeugt; und
eine Erweiterungseinheit, die das in die Eingabeeinheit eingegebene erste Passwort durch die von dem Zufallsgenerator erzeugte Zufallszeichenkette zu einem zweiten Passwort (P2) mit hoher Entropie erweitert.
An inventive subscriber terminal comprises:
an input unit for inputting a multi-character first password;
a random generator generating a multi-character random string; and
an expansion unit that expands the first password input to the input unit by the random string generated by the random number generator to a second high entropy password (P2).

Ein wesentlicher Vorteil des erfindungsgemäßen Verfahrens bzw. des erfindungsgemäßen Teilnehmer-Endgeräts ist es, dass ein Passwort mit hoher Entropie erzeugt werden kann, ohne dass sich der Benutzer des Passwortes ein schwer zu merkendes Passwort mit hoher Entropie merken muss, oder dazu verleitet wird, sich ein solches zu notieren. Ferner bietet solch ein Passwort mit hoher Entropie eine weitaus höhere Sicherheit gegen Wörterbuch-Attacken.One An essential advantage of the method according to the invention or of the subscriber terminal according to the invention is that a password with high entropy can be generated without that the user of the password becomes a hard-to-remember password with high entropy must be remembered, or is tempted to enter to record such. Furthermore, such a password offers high Entropy a much higher Security against dictionary attacks.

Unter einem Passwort wird hierbei allgemein eine Zeichenkette verstanden, die eine Information enthält, mittels derer sich ein Benutzer gegenüber einem System (wie z.B. einem Netzwerk oder einem Computer) identifiziert oder authentifiziert oder mittels derer der Benutzer Zugang zu einem System oder Teilen davon (wie z.B. einer Datenbank, ein Programm oder eine Datei) erhält. Unter einem Passwort mit niedriger Entropie wird hierbei ein Passwort verstanden, welches beispielsweise unter Verwendung eines Rechners, der 0.01 ms pro Versuch benötigt, mit einer relativ kurzen Rechenzeit (beispielsweise nicht mehr als 6 Stunden) herausgefunden werden kann. Beispiele für solche Passwörter sind vierstellige PINs oder Passwörter mit z.B. nicht mehr als acht Zeichen, insbesondere Passwörter, die direkt einem Wörterbuch entnommen sind. Unter einem Passwort mit hoher Entropie wird dagegen ein Passwort verstanden, welches unter Verwendung desselben Rechners nur mit einer relativ langen Rechenzeit (beispielsweise mehr als 1000 Jahren, vorzugsweise mehr als 1 Million Jahren) herausgefunden werden kann. Beispiele für solche Passwörter sind Passwörter, in denen z.B. zehn Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen in einer zufälligen Reihenfolge angeordnet sind.Under a password is generally understood to mean a character string, which contains information by means of which a user is directed towards a system (e.g. a network or a computer) identified or authenticated or by means of which the user has access to a system or parts it (such as a database, program, or file). Under a password with low entropy becomes a password understood, for example, using a computer, which requires 0.01 ms per try with a relatively short computing time (for example, not more than 6 Hours) can be found out. Examples of such passwords are four-digit PINs or passwords with e.g. not more than eight characters, especially passwords that directly in a dictionary are taken. Under a password with high entropy is against it understood a password, which using the same computer only with a relatively long computing time (for example, more than 1000 years, preferably more than 1 million years) can be. examples for such passwords are passwords, in which e.g. ten major and lowercase letters, numbers and special characters in a random order are arranged.

Es ist vorteilhaft, wenn das Passwort mit niedriger Entropie, beispielsweise mittels manueller Eingabe, in das Teilnehmer-Endgerät eingegeben wird, also nicht als Cookie oder dergleichen im Teilnehmer-Endgerät dauerhaft abgespeichert ist.It is beneficial if the password with low entropy, for example by manual input, is entered in the subscriber terminal, so not is permanently stored as a cookie or the like in the subscriber terminal.

Es ist weiterhin vorteilhaft, wenn das zweite Passwort mit hoher Entropie ferner mit einer Information über die Anzahl der Zeichen des ersten Passwortes versehen wird. Somit kann aus dem Passwort mit hoher Entropie auf das Passwort mit niedriger Entropie rückgeschlossen werden.It is further advantageous if the second password with high entropy further with information about the number of characters of the first password is provided. Consequently can lower from the password with high entropy to the password Entropy inferred become.

Eine vorteilhafte Weiterbildung des erfindungsgemäßen Verfahrens weist die folgenden weiteren Schritte auf:

  • (d) Verschlüssen des erzeugten zweiten Passwortes durch das Teilnehmer-Endgerät und Senden des verschlüsselten zweiten Passwortes an einen Zugangsserver;
  • (e) Entschlüsseln des verschlüsselten zweiten Passwortes durch den Zugangsserver;
  • (f) Bestimmen des ersten Passwortes aus dem entschlüsselten zweiten Passwort durch den Zugangsserver; und
  • (g) Authentifizieren des Teilnehmer-Endgeräts mittels des ersten Passwortes durch den Zugangsserver.
An advantageous development of the method according to the invention comprises the following further steps:
  • (d) closing the generated second password by the subscriber terminal and sending the encrypted second password to an access server;
  • (e) decrypting the encrypted second password by the access server;
  • (f) determining the first password from the decrypted second password by the access server; and
  • (g) authenticating the subscriber terminal by means of the first password by the access server.

Somit kann ein Teilnehmer-Endgerät mit einer weitaus höheren Sicherheit gegen Wörterbuch-Attacken als in herkömmlichen Verfahren über einen Zugangsserver an einem Netzwerk angemeldet werden.Consequently can be a subscriber terminal with a much higher one Security against dictionary attacks as in conventional Method over a Access servers are logged on to a network.

Es ist vorteilhaft, wenn das zweite Passwort mit einem asymmetrischen kryptographischen Verfahren durch das Teilnehmer-Endgerät verschlüsselt wird und die Anzahl der Zeichen des zweiten Passwortes eine Blockgröße des asymmetrischen kryptographischen Verfahrens nicht überschreitet, weil das Passwort mit hoher Entropie somit in effizienter Weise verschlüsselt werden kann.It is beneficial if the second password with an asymmetric cryptographic method is encrypted by the subscriber terminal and the number of Character of the second password is a block size of the asymmetric cryptographic Does not exceed the procedure, because the password with high entropy thus in an efficient way encoded can be.

In einer Weiterbildung des erfindungsgemäßen Verfahrens zum Anmelden eines Teilnehmer-Endgeräts über einen Zugangsserver an einem Netzwerk ist ferner ein Schritt zum Ableiten eines Sitzungsschlüssels aus dem zweiten Passwort vorgesehen. Alle weitere Nachrichten zwischen dem Teilnehmer-Endgerät und dem Zugangsserver bzw. weiteren vertrauenswürdigen Systemkomponenten können mit einem solchen Sitzungsschlüssel integritätsgeschützt und/oder verschlüsselt werden.In a development of the method according to the invention for logging a subscriber terminal via a Access server on a network is also a step for deriving a session key provided from the second password. All other news between the subscriber terminal and the access server or other trusted system components can with such a session key integrity protected and / or encoded become.

Das Authentifizieren des Teilnehmer-Endgeräts kann eine Anfrage bei einem Verwaltungsserver, welcher Passwörter verwaltet, insbesondere bei einem Radius-Server, beinhalten. Dies hat den Vorteil, dass sensitive Daten (also Passwörter und Benutzerdaten) nicht im Zugangsserver gespeichert sind, so dass eine höhere Sicherheit gewährleistet werden kann.The Authenticating the subscriber's terminal may be a request at a Management server, what passwords managed, especially with a radius server. This has the advantage that sensitive data (ie passwords and User data) are not stored in the access server, so that a higher one Security guaranteed can be.

Außerdem ist ein Speichermedium zum Speichern eines Programms vorgesehen, das eines der oben beschriebenen Verfahren ausführt. Beispiele für geeignete Speichermedien sind Disketten, CDs (insbesondere CD-ROMs), DVDs („digital versatile disks") und MOs („magneto-optical disks").Besides that is a storage medium is provided for storing a program that performs one of the methods described above. Examples of suitable Storage media are floppy disks, CDs (especially CD-ROMs), DVDs ("digital versatile disks ") and MOs ("magneto-optical disks ").

Es ist vorteilhaft, wenn das erfindungsgemäße Teilnehmer-Endgerät weiterhin eine Verschlüsselungseinheit, die das zweite Passwort verschlüsselt, und ein Kommunikations-Interface, das das verschlüsselte zweite Passwort aussendet, aufweist.It is advantageous if the subscriber terminal according to the invention further an encryption unit, which encrypts the second password, and a communication interface, that the encrypted second password sends out.

Ein erfindungsgemäßes Netzwerksystem umfasst:
mindestens ein oben beschriebenes Teilnehmer-Endgerät;
einen Zugangsserver, der mit dem Teilnehmer-Endgerät verbunden ist;
ein Netzwerk, das mit dem Zugangsserver verbunden ist, wobei der Zugang des Teilnehmerendgeräts zu dem Netzwerk durch ein erstes Passwort gesichert ist; und
ein Passwörter verwaltender Verwaltungsserver, der mit dem Zugangsserver verbunden ist.
A network system according to the invention comprises:
at least one subscriber terminal described above;
an access server connected to the subscriber terminal;
a network connected to the access server, the access of the subscriber terminal to the network being secured by a first password; and
a passwords-managing management server connected to the access server.

Vorteilhafterweise umfasst der Zugangsserver:
ein Kommunikations-Interface, das das von dem Kommunikations-Interface des Teilnehmer-Endgeräts gesendete verschlüsselte Passwort empfängt und das eine Passwortanfrage zur Authentifizierung des ersten Passwortes aussendet; und
eine Entschlüsselungseinheit, die das zweite Passwort entschlüsselt.
Advantageously, the access server comprises:
a communication interface that receives the encrypted password sent from the communication interface of the subscriber terminal and that transmits a password request for authentication of the first password; and
a decryption unit that decrypts the second password.

Vorteilhafterweise umfasst der Verwaltungsserver:
ein Kommunikations-Interface, das die Passwortanfrage von dem Zugangsserver empfängt und das das Ergebnis der Authentifizierung des ersten Passwortes als Antwort auf die Passwortanfrage an den Zugangsserver sendet; und
eine Authentifizierungseinheit, die das erste Passwort authentifiziert.
Advantageously, the management server comprises:
a communication interface that receives the password request from the access server and that transmits the result of the authentication of the first password to the access server in response to the password request; and
an authentication unit that authenticates the first password.

Dabei ist es weiterhin vorteilhaft, wenn das Teilnehmer-Endgerät und der Zugangsserver ferner jeweils eine Sitzungsschlüsselerzeugungseinheit enthalten, welche aus dem zweiten Passwort einen Sitzungsschlüssel zum Verschlüsseln von Nachrichten von dem und/oder an das Teilnehmer-Endgerät ableitet.there it is also advantageous if the subscriber terminal and the Each access server further includes a session key generation unit, which from the second password a session key to encode derives from messages from and / or to the subscriber terminal.

Mit einem solchen Netzwerksystem kann ein Teilnehmer-Endgerät mit einer weitaus höhere Sicherheit gegen Wörterbuch-Attacken als in herkömmlichen Verfahren über einen Zugangsserver an einem Netzwerk angemeldet werden.With Such a network system can be a subscriber terminal with a much higher Security against dictionary attacks as in conventional Procedure over to register an access server to a network.

Die Erfindung wird nachfolgend anhand der in den schematischen Figuren der Zeichnungen angegebenen Ausführungsbeispiele näher erläutert. Es zeigt dabei:The Invention will be described below with reference to the schematic figures the drawings specified embodiments explained in more detail. It shows attended:

1 ein Diagramm, welches die Topologie einer Anordnung von Teilnehmer-Endgeräten, Zugangsserver, Radius-Server und Netzwerk in einer Ausführungsform der vorliegenden Erfindung darstellt; 1 a diagram illustrating the topology of an arrangement of subscriber terminals, access server, radius server and network in an embodiment of the present invention;

2 eine detailliertere Darstellung eines Teilnehmer-Endgeräts sowie eines Zugangsservers; 2 a more detailed representation of a subscriber terminal and an access server;

3 ein Flussdiagramm, welches ein Verfahren nach einer Ausführungsform der vorliegenden Erfindung darstellt; 3 a flowchart illustrating a method according to an embodiment of the present invention;

4A4D Beispiele für mit dem erfindungsgemäßen Verfahren erzeugte Passwörter; und 4A - 4D Examples of passwords generated by the method according to the invention; and

5 ein Diagramm, welches schematisch die Verfahrensschritte sowie den Nachrichtenfluss in einem Verfahren nach einer Ausführungsform der vorliegenden Erfindung darstellt. 5 a diagram which schematically illustrates the method steps as well as the message flow in a method according to an embodiment of the present invention.

Im Folgenden wird ein erfindungsgemäßes Verfahren zum Anmelden eines Teilnehmers über einen Zugangsserver an einem Netzwerk dargestellt.in the The following is a method according to the invention to register a participant via represented an access server on a network.

1 zeigt die Topologie einer Anordnung von diversen an diesem Verfahren beteiligten Vorrichtungen. Teilnehmer-Endgeräte 1-1, 1-2 und 1-3 können mit einem Zugangsserver 2 (der auch als NAS oder „Network Access Server" bezeichnet wird) verbunden werden, der an ein Netzwerk 3 angeschlossen ist. Hierbei werden unter „Verbindungen" sowohl drahtlose als auch drahtgebundene Verbindungen verstanden. Eine Verbindung kann auch über ein Netzwerk stattfinden. Ebenfalls ans Netzwerk 3 angeschlossen ist ein Passwörter verwaltender Server, der in dieser Ausführungsform als Radius-Server 4 ausgebildet ist. 1 shows the topology of an arrangement of various devices involved in this method. Subscriber terminals 1-1 . 1-2 and 1-3 can with an access server 2 (also referred to as NAS or "Network Access Server") connected to a network 3 connected. Connections are understood to mean both wireless and wired connections, or a connection to a network 3 Connected is a passwords-managing server, which in this embodiment is called a Radius server 4 is trained.

Bei den Teilnehmer-Endgeräten 1 handelt es sich in diesem Beispiel um kundeneigene, die über den Zugangsserver 2 mit dem Netzwerk 3 verbunden werden können. Beispielsweise können die Teilnehmer-Endgeräte 1 Datenstationen (Personal Computer) sein, die über den Zugangsserver 2 Zugang zu einem Peer-to-Peer-Netzwerk erlangen. Sie können aber auch Mobiltelefone sein, in welchem Falle das Netzwerk 3 als Mobilfunknetzwerk ausgebildet ist. Es können sogar Teilnehmer eines Peer-to-Peer (P2P9) Netzwerkes sein, die nach erfolgreicher Authentifizierung selbst zu Bestandteilen des Netzwerkes 3 werden.At the subscriber terminals 1 In this example, this is customer-owned via the access server 2 with the network 3 can be connected. For example, the subscriber terminals 1 Data terminals (personal computers) that are accessible via the access server 2 Gain access to a peer-to-peer network. But they can also be mobile phones, in which case the network 3 is designed as a mobile network. It can even be participants of a peer-to-peer (P2P9) network, which after successful authentication itself become part of the network 3 become.

Die Teilnehmer-Endgeräte 1 können sich mit einem Passwort P1 über den Zugangsserver 2 am Netzwerk anmelden. Dazu werden am Teilnehmer-Endgerät 1 Benutzername und Passwort P1 eingegeben und an den Zugangsserver 2 übermittelt, welcher überprüft, ob das Passwort mit dem diesem Benutzernamen zugeordneten Passwort P1 übereinstimmt, und bei Übereinstimmung dem Teilnehmer-Endgerät 1 Zugang zum Netzwerk 3 gewährt.The subscriber terminals 1 can log in with a password P1 through the access server 2 log in to the network. These are at the subscriber terminal 1 Username and password P1 entered and sent to the access server 2 which checks whether the password matches the password P1 assigned to this user name, and if so, the subscriber terminal 1 Access to the network 3 granted.

Der Zugangsserver 2 hat dabei keinen direkten Zugriff zu den Nutzerdaten (also beispielsweise Benutzernamen) und Passwör tern, kann diese jedoch durch Passwortanfrage beim Radius-Server 4 überprüfen lassen. Die Überprüfung des Passwortes beim Radius-Server 4 erfolgt über das Radius-Protokoll. In Übereinstimmung mit dem Radius-Protokoll werden sämtliche Transaktionen zwischen dem Zugangsserver 2 und dem Radius-Server 4 durch Verwendung eines gemeinsamen Geheimnisses, welches niemals über das Netzwerk 3 gesendet wird, authentifiziert. Ferner wird das Passwort P1 nur verschlüsselt zwischen dem Zugangsserver 2 und dem Radius-Server 4 versendet, um die Möglichkeit auszuschließen, dass das Passwort P1 bei einem nicht gesicherten Netzwerkes 3 abgehört werden kann.The access server 2 has no direct access to the user data (eg usernames) and passwords, but can do so by requesting a password from the Radius server 4 check. Checking the password at the Radius server 4 takes place via the radius protocol. In accordance with the Radius protocol, all transactions between the access server 2 and the radius server 4 by using a shared secret that never crosses the network 3 is sent, authenticated. Further, the password P1 is only encrypted between the access server 2 and the radius server 4 sent to exclude the possibility that the password is P1 on a non-secure network 3 can be heard.

2 zeigt eine detaillierte Darstellung eines der Teilnehmer-Endgeräte 1 sowie des Zugangsservers 2. Wie in 2 dargestellt weist das Teilnehmer-Endgerät 1 eine Eingabeeinheit 11 (z.B. eine Tastatur oder ein numerisches Tastenfeld), ein Kommunikations-Interface 12, einen Zufallsgenerator 13, eine Erweiterungseinheit 14, eine Verschlüsselungseinheit 15, eine Sitzungsschlüsselerzeugungseinheit 16 sowie einen RAM-Speicher 17 auf, die über einen Datenbus 18 miteinander verbunden sind. 2 shows a detailed representation of one of the subscriber terminals 1 and the access server 2 , As in 2 shown has the subscriber terminal 1 an input unit 11 (eg a keyboard or a numeric keypad), a communication interface 12 , a random number generator 13 , an extension unit 14 , an encryption unit 15 , a session key generation unit 16 as well as a RAM memory 17 on that over a data bus 18 connected to each other.

Der Zugangsserver 2 weist ein Kommunikations-Interface 21, eine Entschlüsselungseinheit 22, eine Sitzungsschlüsselerzeugungseinheit 23 sowie einen RAM-Speicher 24 auf, die über einen Datenbus 25 miteinander verbunden sind.The access server 2 has a communication interface 21 , a decryption unit 22 , a session key generation unit 23 as well as a RAM memory 24 on that over a data bus 25 connected to each other.

Das Teilnehmer-Endgerät 1 und der Zugangsserver 2 sind über eine Verbindung 19 miteinander verbunden. Die Verbindung 19 kann eine drahtgebundene Verbindung oder auch eine drahtlose Verbindung (z.B. eine Bluetoothverbindung, Infrarotverbindung, Mobilfunkverbindung oder dergleichen) sein. Die Verbindung 19 kann ferner auch durch ein Netzwerk realisiert werden bzw. weitere zwischengeschaltete Elemente enthalten.The subscriber terminal 1 and the access server 2 are about a connection 19 connected with each other. The connection 19 may be a wired connection or even a wireless connection (eg, a Bluetooth connection, infrared connection, cellular connection, or the like). The connection 19 can also be realized by a network or contain further intermediate elements.

Zunächst wird anhand von 3 eine Ausführungsform eines erfindungsgemäßen Verfahrens zum Erzeugen eines Passwortes mit hoher Entropie durch das Teilnehmer-Endgeräts 1 erläutert.First, based on 3 an embodiment of a method according to the invention for generating a password with high entropy by the subscriber terminal 1 explained.

Zunächst gibt der Benutzer in Schritt S1 in die Eingabeeinheit 11 des Teilnehmer-Endgeräts 1 ein Passwort P1 mit niedriger Entropie ein, welches vorübergehend im RAM-Speicher 17 des Teilnehmer-Endgeräts 1 gespeichert wird.First, in step S1, the user inputs to the input unit 11 of the subscriber terminal 1 a low entropy password P1 which is temporarily stored in RAM 17 of the subscriber terminal 1 is stored.

In Schritt S2 erzeugt der Zufallsgenerator 13 des Teilnehmer-Endgeräts 1 eine Zufallszeichenkette Z. Die Zufallszeichenkette Z kann beispielsweise aus einer zufälligen Folge von ASCII-Zeichen oder aus einer zufälligen Folge von Bits bestehen. Die Zufallsgröße wird nach einem vorgegebenen Algorithmus vom Teilnehmer-Endgerät 1 erzeugt. Es handelt sich in diesem Sinne also nicht um eine „wahre" Zufallsgröße, sondern um eine Pseudo-Zufallsgröße. Dabei können das vom Teilnehmer eingegebene Passwort sowie andere System-Parameter, wie beispielsweise die Systemzeit, als Seed verwendet werden.In step S2, the random generator generates 13 of the subscriber terminal 1 a random string Z. For example, the random string Z may consist of a random string of ASCII characters or a random string of bits. The random size is determined by the subscriber terminal according to a predetermined algorithm 1 generated. In this sense, it is not a "true" random variable, but a pseudo-random variable, where the password entered by the participant as well as other system parameters, such as the system time, to be used as a seed.

In Schritt S3 schließlich erweitert die Erweiterungseinheit 14 das eingegebene Passwort P1 durch die in Schritt S2 erzeugte Zufallszeichenkette Z zu einem Passwort P2 mit hoher Entropie.Finally, in step S3, the expansion unit expands 14 the inputted password P1 to the high-entropy password P2 by the random character string Z generated in step S2.

4 zeigt Beispiele für das in Schritt S3 erzeugte Passwort. In 4A ist das eingegebene Passwort P1 eine vierstellige PIN. Das gesamte Passwort P2 besteht aus 20 Byte. Folglich enthält die erzeugte Zufallszeichenkette Z, welche wie auch in 4B aus einer zufälligen Folge von ASCII-Zeichen besteht, 16 Zeichen (Byte). 4 shows examples of the password generated in step S3. In 4A the entered password P1 is a four-digit PIN. The entire password P2 consists of 20 bytes. Consequently, the generated random string Z, which as well as in 4B consists of a random sequence of ASCII characters, 16 characters (bytes).

In 4B ist das eingegebene Passwort P1 die zehnstellige Zeichenkette „Kreuzfahrt". Zusätzlich zum eingegeben Passwort P1 und der Zufallszeichenkette Z weist das Passwort P2 in diesem Beispiel noch ein Längenbyte L1 auf, welches die Anzahl der Zeichen des Passwortes P1 angibt. In 4B ist dieses Längenbyte, welches die Anzahl der Zeichen des Passwortes P1 anzeigt, als binäre Zahl dargestellt. Die Angabe dieses Längenbytes L1 ermöglicht es, in einem späteren Schritt, das Passwort P1 aus dem Passwort P2 zu ermitteln, selbst wenn das Passwort P1 eine variable Länge haben kann. Wie auch in 4A beträgt die Gesamtlänge des Passwortes P2 20 Byte, so dass die Zufallszeichenkette Z2 neun Zeichen (Byte) umfasst.In 4B In addition to the entered password P1 and the random character string Z, the password P2 in this example also has a length byte L1 indicating the number of characters of the password P1 4B this length byte, which indicates the number of characters of the password P1, is represented as a binary number. The specification of this length byte L1 makes it possible, in a later step, to determine the password P1 from the password P2, even if the password P1 can have a variable length. As well as in 4A the total length of the password P2 is 20 bytes, so that the random character string Z2 comprises nine characters (bytes).

In 4A und 4B bestehen die Zufallszeichenketten Z aus einer zufälligen Folge von ASCII-Zeichen. In 4C und 4D dagegen bestehen die Zufallszeichenketten Z aus einer zufälligen Folge von Bits (also „0"en oder „1"en), von denen in 4C und 4D nur jeweils die ersten und letzten fünf dargestellt sind. Somit ist eine höhere Variationsmöglichkeit gegeben und folglich eine noch höhere Entropie erzielbar. 4D zeigt ein Beispiel in dem das Passwort P2 ferner noch ein Längenbyte L2 aufweist, welches die Länge der Zufallszeichenkette Z anzeigt. Somit enthält das Passwort P2 selbst die Information über seine eigene Länge. Bei bekannter Länge des Passwortes P2 ist jedoch das Längenbyte L2 redundant und das Längenbyte L1 ausreichend.In 4A and 4B the random strings Z consist of a random sequence of ASCII characters. In 4C and 4D on the other hand, the random strings Z consist of a random sequence of bits (ie "0" s or "1s"), of which 4C and 4D only the first and last five are shown. Thus, a higher possibility of variation is given and consequently an even higher entropy can be achieved. 4D shows an example in which the password P2 also has a length byte L2 indicating the length of the random string Z. Thus, the password P2 itself contains the information about its own length. With a known length of the password P2, however, the length byte L2 is redundant and the length byte L1 is sufficient.

Durch die Erweiterung des Passwortes P1 mit niedriger Entropie mit der Zufallszeichenkette Z wird ein Passwort P2 mit hoher Entropie erzeugt.By the extension of the password P1 with low entropy with the Random character string Z, a password P2 is generated with high entropy.

5 zeigt die Verfahrensschritte sowie den Nachrichtenfluss in einem erfindungsgemäßen Beispiel, in welchem das Verfahren der vorliegenden Ausführungsform zur Anmeldung des Teilnehmer-Endgerätes 1 am Netzwerk 3 genutzt wird. 5 shows the method steps and the message flow in an example according to the invention, in which the method of the present embodiment for the registration of the subscriber terminal 1 on the network 3 is being used.

Die Schritte S1' – S3' entsprechen dabei im Wesentlichen den oben erläuterten und werden daher im Folgenden nur verkürzt dargestellt.The Steps S1 '- S3' correspond essentially the one explained above and are therefore only shown in abbreviated form below.

Im Schritt S1' gibt der Teilnehmer in die Eingabeeinheit 11 des Teilnehmer-Endgeräts 1, beispielsweise über eine entsprechende Eingabemaske, eine Instruktion zum Anmelden am Netzwerk 3 ein. Dabei gibt der Teilnehmer insbesondere seinen Be nutzernamen sowie ein Passwort P1 niedriger Entropie ein (Bereitstellen eines Passwortes).In step S1 ', the subscriber enters the input unit 11 of the subscriber terminal 1 , For example, via an appropriate input mask, an instruction to log in to the network 3 one. In particular, the subscriber enters his user name and a password P1 of low entropy (provision of a password).

In Schritt S2' erzeugt der Zufallsgenerator 13 des Teilnehmer-Endgeräts 1 eine Zufallszeichenkette Z.In step S2 ', the random generator generates 13 of the subscriber terminal 1 a random string Z.

Und in Schritt S3' erweitert die Erweiterungseinheit 14 das eingegebene Passwort P1 durch die in Schritt S2' erzeugte Zufallszeichenkette Z zu einem Passwort P2 mit hoher Entropie. Das erzeugte Passwort P2 hat in diesem Beispiel eine Länge von 160 Bit (=20 Byte). Diese Länge entspricht der Blocklänge eines in einem folgenden Verfahrensschritt vorgenommenen Verschlüsselungsverfahrens.And in step S3 ', the expansion unit expands 14 the input password P1 by the random character string Z generated in step S2 'to a password P2 with high entropy. The generated password P2 has a length of 160 bits (= 20 bytes) in this example. This length corresponds to the block length of an encryption method carried out in a subsequent method step.

Im vorliegenden Beispiel sei angenommen, dass das vom Teilnehmer eingegebene Passwort P1, wie in 4C dargestellt, eine Anzahl von 10 Zeichen (also eine Länge von zehn Byte) hat. Unter Berücksichtigung des Längenbytes L1 wird das Passwort also durch eine neun Byte lange Zufallszeichenkette erweitert.In the present example, assume that the user entered password P1, as in 4C shown, has a number of 10 characters (that is, a length of ten bytes). Taking into account the length byte L1, the password is thus extended by a nine-byte long random string.

Im Schritt S4 wird das erhaltene Passwort P2 von der Verschlüsselungseinheit 15 des Teilnehmer-Endgeräts 1 mit einem asymmetrisches Verschlüsselungsverfahren verschlüsselt. Der hierbei verwendete Verschlüsselungsalgorithmus ist beispielsweise der des Elliptische-Kurven-Kryptosystems (EKK) mit einer Blocklänge von 20 Byte (160 bit). Es sind selbstverständlich auch andere asymmetrische Verschlüsselungsalgorithmen, wie z.B. RSA möglich. RSA hat gegenüber EKK jedoch den Nachteil, dass die Schlüssel bei vergleichbarem Sicherheitsniveau deutlich länger sind. Andererseits kann man dadurch auch das Passwort P2 länger machen, ohne die RSA Blockgröße zu überschreiten. Verwendet man RSA mit einer Schlüssellänge von 1024 bit und mehr, so ist es sogar möglich, neben einem Schlüssel zur HMAC Erzeugung (160 bit für SHA-1 HMAC) noch einen vollständigen Sitzungsschlüssel für symmetrischen Verschlüsselungsverfahren wie AES (128, 192 oder 256 bit) oder 3DES (192 bit) innerhalb des Passwortes P2 unterzubringen. Die Verschlüsselungseinheit 15 verschlüsselt das Passwort P2 mit dem öffentlichen Schlüssel aus dem (Server-) Zertifikat des Zugangsservers 2.In step S4, the obtained password P2 is obtained from the encryption unit 15 of the subscriber terminal 1 encrypted with an asymmetric encryption method. The encryption algorithm used here is, for example, that of the elliptic curve cryptosystem (EKK) with a block length of 20 bytes (160 bits). Of course, other asymmetric encryption algorithms, such as RSA, are also possible. However, RSA has the disadvantage over EKK that the keys are much longer at comparable security levels. On the other hand, it can also make the password P2 longer without exceeding the RSA block size. Using RSA with a key length of 1024 bits and more, it is even possible, in addition to a key for HMAC generation (160 bits for SHA-1 HMAC), to have a complete session key for symmetric encryption methods such as AES (128, 192 or 256 bits). or 3DES (192 bits) within the password P2. The encryption unit 15 encrypts the password P2 with the public key from the (server) certificate of the access server 2 ,

In Schritt S5 übermittelt das Kommunikations-Interface 12 des Teilnehmer-Endgeräts 1 das verschlüsselte Passwort P2 sowie den Benutzernamen (welcher ebenfalls verschlüsselt werden kann) an den Zugangsserver 2, welcher diese Informationen vorübergehend im RAM-Speicher 24 speichert. Da das Passwort P2 verschlüsselt ist, kann ohne Kenntnis des Entschlüsselungsschlüssels kein Geheimnis daraus gewonnen werden. Das Verfahren bietet also Schutz gegen Abhörangriffe auf die Übertragungsstrecke zwischen Teilnehmer-Endgerät 1 und Zugangsserver 2.In step S5, the communication interface transmits 12 of the subscriber terminal 1 the encrypted password P2 and the user name (which can also be encrypted) to the access server 2 which temporarily stores this information in RAM memory 24 stores. Since the password P2 is encrypted, no secret can be obtained without knowledge of the decryption key. The method thus provides protection against eavesdropping on the transmission path between subscriber terminal 1 and access servers 2 ,

In Schritt S6 entschlüsselt die Entschlüsselungseinheit 14 des Zugangsservers 2 das verschlüsselte Passwort P2 mit dem privaten Schlüssel des asymmetrischen Verschlüsselungsverfahrens. Ferner ermittelt der Zugangsserver 2 aus dem entschlüsselten Passwort P2 das vom Teilnehmer eingegebene Passwort P1, wobei das Längenbyte L1 berücksichtigt wird.In step S6, the decryption unit decrypts 14 of the access server 2 the encrypted password P2 with the private key of the asymmetric encryption method. The access server also determines 2 from the decrypted password P2, the password P1 entered by the subscriber, the length byte L1 being taken into account.

Als nächstes authentifiziert der Zugangsserver 2 das Teilnehmer-Endgerät 1 mit Hilfe des Passwortes P1. Dazu sendet in Schritt S7 das Kommunikations-Interface 21 des Zugangsservers 2 an den Radius-Server 4 eine Radius-Anfrage, welche den Benutzernamen und das Passwort P1 des Teilnehmers enthält.Next, the access server authenticates 2 the subscriber terminal 1 using the password P1. For this purpose, the communication interface is sent in step S7 21 of the access server 2 to the radius server 4 a radius request containing the user name and password P1 of the subscriber.

In Schritt S8 überprüft der Radius-Server 4 die Radius-Anfrage, indem eine Authentifizierungseinheit des Radius-Servers 4 prüft, ob das Passwort P1 mit einem in einer Tabelle oder Datenbank in Assoziation mit dem Benutzernamen gespeicherten Passwort übereinstimmt, mit anderen Worten also, ob das Passwort P1 das gültige Passwort des Teilnehmers ist.In step S8, the radius server checks 4 the radius request by an authentication unit of the radius server 4 checks whether the password P1 matches a password stored in a table or database in association with the user name, in other words, whether the password P1 is the valid password of the subscriber.

In Schritt S9 sendet der Radius-Server 4 an den Zugangsserver 2 die Antwort auf diese Radius-Anfrage. Falls das Passwort P1 nicht das gültige Passwort des Teilnehmers ist, dann wird dem Teilnehmer der Zugang zum Netzwerk verwehrt; in diesem Fall sendet der Zugangsserver 2 (in einem nicht näher dargestellten Schritt) eine Fehlermeldung an das Teilnehmer-Endgerät 1 und die Prozedur wird beendet. Im Folgenden wird jedoch angenommen, dass das das Passwort P1 tatsächlich das gültige Passwort des Teilnehmers ist. In diesem Fall sendet der Radius-Server 4 an den Zugangsserver 2 ein „Radius Accept" als Antwort auf dessen Radius-Anfrage.In step S9, the radius server sends 4 to the access server 2 the answer to this radius request. If the password P1 is not the valid password of the subscriber, then the subscriber is denied access to the network; in this case the access server sends 2 (in a step, not shown) an error message to the subscriber terminal 1 and the procedure ends. However, it is assumed below that the password P1 is actually the valid password of the subscriber. In this case, the radius server sends 4 to the access server 2 a "Radius Accept" in response to its radius request.

Im Schritt S10 leiten sowohl die Sitzungsschlüsselerzeugungseinheit 23 des Zugangsservers 2 als auch die Sitzungsschlüsselerzeugungseinheit 16 des Teilnehmer-Endgeräts 1 nach einem vorbestimmten Algorithmus aus dem unverschlüsselten Passwort P2 einen Sessionsschlüssel für ein symmetrisches Verschlüsselungsverfahren ab, welches für die weitere Kommunikation zwischen dem Teilnehmer-Endgerät 1 und dem Zugangsserver 2 verwendet wird. Symmetrische Verschlüsselungsverfahren haben den Vorteil, dass sie wesentlich schneller sind als asymmetrische Verschlüsselungsverfahren und außerdem einfacher zu implementieren sind. Ein geeignetes Verschlüsselungsverfahren (Verschlüsselungsalgorithmus) ist beispielsweise AES (Advanced Encryption Standard). Da das Passwort P2 in Schritt S5 nur in verschlüsselter Form übermittelt wird, liegt das unverschlüsselte Passwort P2 nur dem Teilnehmer-Endgerät 1 und dem Zugangsserver 2 vor, so dass der Schutz gegen Abhören der Übertragungsstrecke zwischen den beiden gewährleistet ist.In step S10, both the session key generation unit conduct 23 of the access server 2 as well as the session key generation unit 16 of the subscriber terminal 1 according to a predetermined algorithm from the unencrypted password P2 from a session key for a symmetric encryption method, which for the further communication between the subscriber terminal 1 and the access server 2 is used. Symmetric encryption techniques have the advantage of being much faster than asymmetric encryption techniques and are also easier to implement. A suitable encryption method (encryption algorithm) is, for example, AES (Advanced Encryption Standard). Since the password P2 is transmitted only in encrypted form in step S5, the unencrypted password P2 is only the subscriber terminal 1 and the access server 2 so that the protection against eavesdropping on the transmission link between the two is ensured.

Im Schritt S11 sendet der Zugangsserver 2 eine Bestätigung an das Teilnehmer-Endgerät 1 über das erfolgreiche Einloggen ins (also den erfolgreichen Zugang zum) Netzwerk 3. Diese Bestätigung ist ebenso wie das Schicken von Nachrichten vom Teilnehmer-Endgerät 1 an den Zugangsserver 2 im Schritt S12 und das Schicken von Nachrichten vom Zugangsserver 2 an das Teilnehmer-Endgerät 1 im Schritt S13 mit dem in Schritt S10 erzeugten symmetrischen Sessionsschlüssel verschlüsselt. Verschlüsselt gesendete Nachrichten werden dabei jeweils nach deren Empfang entschlüsselt. Alternativ oder zusätzlich dazu können alle Nachrichten ab S11 zwischen dem Teilnehmer-Endgerät 1 und dem Zugangsserver 2 bzw. weiteren vertrauenswürdigen Systemkomponenten mit einem auf dem Sitzungsschlüssel basierenden HMAC integritätsgeschützt werden.In step S11, the access server sends 2 an acknowledgment to the subscriber terminal 1 about the successful login to (ie the successful access to) the network 3 , This confirmation is as well as the sending of messages from the subscriber terminal 1 to the access server 2 in step S12 and sending messages from the access server 2 to the subscriber terminal 1 in step S13 is encrypted with the symmetric session key generated in step S10. Encrypted messages are decrypted each time they are received. Alternatively or additionally, all messages from S11 between the subscriber terminal 1 and the access server 2 or other trusted system components with an HMAC based on the session key.

Das oben beschriebene Verfahren zum Anmelden eines Teilnehmers an ein Netzwerk hat den Vorteil, dass es eine weitaus höhere Sicherheit gegen Wörterbuch-Attacken liefert als herkömmliche Verfahren. Da für das Passwort P1 inklusive Längeninformationen 11 Byte = 88 Bit benötigt werden, stehen somit 9 Byte = 72 Bit für die Zufallszeichenkette Z zur Verfügung. Die Anzahl der möglichen, aus Passwort und Zufallszeichenkette Z abgeleiteten Sitzungsschlüssel wird somit um ca. 10^21 vergrößert. Wird ein längeres Passwort als Passwort P1 ausgewählt, dann ist der Effekt geringer, da dann die Zufallsgröße kürzer gewählt wird, um nicht die Blocklänge des asymmetrischen Verschlüsselungsalgorithmus zu überschreiten. Allerdings enthält ein längeres Passwort in der Regel bereits mehr Entropie. Es ist ferner möglich, die Länge des Passwortes P1 auf beispielsweise 16 Zeichen zu beschränken, um sicherzustellen, dass die Zufallszeichenkette Z lang genug ist, damit eine ausreichend hohe Entropie gewährleistet ist.The method described above for registering a subscriber to a Network has the advantage that it provides a much higher security against dictionary attacks delivers as conventional methods. Therefore the password P1 including length information 11 bytes = 88 bits needed Thus, there are 9 bytes = 72 bits for the random string Z. to disposal. The number of possible, becomes a session key derived from password and random string Z. thus increased by about 10 ^ 21. Becomes a longer one Password selected as password P1, then the effect is less, because then the random size is chosen shorter, not around the block length the asymmetric encryption algorithm To exceed. However contains a longer password usually already more entropy. It is also possible that Length of the Password P1 to 16 characters, for example, to to make sure that the random string Z is long enough so that a sufficiently high entropy is ensured.

Ferner ist es das oben beschriebene Verfahren benutzerfreundlich, da sich der Benutzer kein schwer zu merkendes Passwort mit hoher Entropie merken muss, oder dazu verleitet wird, sich ein solches zu notieren. Außerdem hat das Verfahren eine hohe Performanz und kann in einfacher Weise implementiert werden, insbesondere durch Erweiterung eines bestehenden passwortbasierten Verfahrens.Further It is the method described above, user-friendly, since the user does not notice a hard-to-remember password with high entropy must, or is enticed, to write down one. Besides, has the method has a high performance and can be easily implemented especially by extending an existing password-based Process.

Obwohl die obige Ausführungsform vorstehend anhand von bevorzugten Ausführungsbeispielen beschrieben wurde, ist sie darauf nicht beschränkt, sondern auf vielfältige Art und Weise modifizierbar.Although the above embodiment vorste Having been described with reference to preferred embodiments, it is not limited thereto, but modifiable in a variety of ways.

Beispielsweise wird der in Schritt S10 erzeugte Sessionsschlüssel nach einem vorbestimmten Algorithmus erzeugt. Die ser Sessionsschlüssel wird bei jedem Anmelden oder Einloggen des Teilnehmer-Endgeräts 1 aufs Neue erzeugt. In einer vorteilhaften Weiterbildung der oben beschriebenen Ausführungsform wird dabei ein zeitvariantes Element (wie zum Beispiel die Systemzeit oder die Zeit zwischen der Betätigung einzelner Tasten bei der Eingabe des Passwortes P1 durch den Teilnehmer) in der Berechnung des Sessionsschlüssels berücksichtigt. Somit kann sichergestellt werden, dass bei jedem Anmelden oder Einloggen ein anderer Sessionsschlüssel erzeugt wird, was die Sicherheit weiter erhöht.For example, the session key generated in step S10 is generated according to a predetermined algorithm. The session key is used each time the subscriber terminal logs in or logs in 1 created again. In an advantageous development of the embodiment described above, a time-variant element (such as the system time or the time between the actuation of individual keys when entering the password P1 by the subscriber) is taken into account in the calculation of the session key. Thus, it can be ensured that each time a user logs on or logs in another session key is generated, which further enhances security.

Ferner ist eine Modifikation des Verfahrens möglich, so dass das Verfahren auch auf eine Anordnung ohne separaten Radius-Server 4 anwendbar ist. Die zur Authentifizierung des Teilnehmers notwendigen Daten können also auch im Zugangsserver 2 selber gespeichert werden, wodurch die Schritte S7 und S9 im oben beschriebenen Verfahren ausgelassen werden können.Furthermore, a modification of the method is possible, so that the method also applies to an arrangement without a separate radius server 4 is applicable. The data required to authenticate the subscriber can therefore also be found in the access server 2 itself, whereby steps S7 and S9 can be omitted in the above-described method.

Ferner sind in 1 in beispielhafter Weise drei Teilnehmer-Endgeräte 1-1, 1-2 und 1-3, ein Zugangsserver 2 und ein Radius-Server 4 dargestellt, es besteht jedoch keine Beschränkung auf diese Anzahl und es ist ebenso möglich, eine Mehrzahl von Zugangsservern 2 und Radius-Servern 4 bereitzustellen.Furthermore, in 1 three subscriber terminals in an exemplary manner 1-1 . 1-2 and 1-3 , an access server 2 and a radius server 4 however, there is no limit to this number and it is also possible to have a plurality of access servers 2 and radius servers 4 provide.

Außerdem sollte beachtet werden, dass eine oder mehrere Komponenten des Teilnehmer-Endgeräts 1 und des Zugangsservers 2, beispielsweise der Zufallsgenerator 13, die Erweiterungseinheit 14, die Verschlüsselungseinheit 15, die Sitzungsschlüsselerzeugungseinheit 16, die Entschlüsselungseinheit 22 und/oder die Sitzungsschlüsselerzeugungseinheit 23 auch durch eine CPU, welche ein in einem ROM-Speicher gespeichertes Programm ausführt, realisiert werden kann.It should also be noted that one or more components of the subscriber's terminal 1 and the access server 2 for example, the random number generator 13 , the extension unit 14 , the encryption unit 15 , the session key generation unit 16 , the decryption unit 22 and / or the session key generation unit 23 may also be realized by a CPU executing a program stored in a ROM memory.

In den oben erläuterten Ausführungsformen erfolgte die Erweiterung des Passwortes P1 durch die Zufallszeichenkette Z durch einfache Verkettung. Jedoch ist die Erweiterung nicht darauf beschränkt und es ist auch möglich die Passwortes P1 und die Zufallszeichenkette Z in anderer Weise miteinander zu kombinieren. Beispielsweise kann ein Teil der Zufallszeichenkette Z vor dem Passwort P1 und ein andere Teil der Zufallszeichenkette Z dahinter platziert werden.In the above explained Embodiments took place the extension of the password P1 by the random string Z by simple concatenation. However, the extension is not on it limited and it is also possible the password P1 and the random string Z in another way to combine with each other. For example, part of the random string Z before the password P1 and another part of the random string Z be placed behind it.

Claims (15)

Verfahren zum Erzeugen eines Passwortes mit einer hohen Entropie, das die folgenden Schritte aufweist: (a) Bereitstellen eines aus mehreren Zeichen bestehenden ersten Passwortes (P1); (b) Erzeugen einer aus mehreren Zeichen bestehenden Zufallszeichenkette (Z); und (c) Erweitern des bereitgestellten Passwortes (P1) durch die Zufallszeichenkette (Z) zum Erzeugen eines zweiten Passwortes (P2) mit hoher Entropie.Method for generating a password with a high entropy, which has the following steps: (a) Provide a multi-character first password (P1); (B) Generating a multi-character random string (Z); and (c) extending the provided password (P1) by the random character string (Z) for generating a second password (P2) with high entropy. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das erste Passwort (P1) in ein Teilnehmer-Endgerät (1) eingegeben wird.A method according to claim 1, characterized in that the first password (P1) in a subscriber terminal ( 1 ) is entered. Verfahren nach einem der vorhergehenden Ansprüche 1 oder 2, dadurch gekennzeichnet, dass das zweite Passwort (P2) mit hoher Entropie ferner mit einer Information über die Anzahl der Zeichen des ersten Passwortes (P1) versehen wird.Method according to one of the preceding claims 1 or 2, characterized in that the second password (P2) with high Entropy also with information about the number of characters of the first password (P1). Verfahren nach einem der Ansprüche 2 oder 3, ferner gekennzeichnet durch die folgenden Schritte: (d) Verschlüssen des erzeugten zweiten Passwortes (P2) durch das Teilnehmer-Endgerät (1) und Senden des verschlüsselten zweiten Passwortes (P2) an einen Zugangsserver (2); (e) Entschlüsseln des verschlüsselten zweiten Passwortes (P2) durch den Zugangsserver (2); (f) Bestimmen des ersten Passwortes (P1) aus dem entschlüsselten zweiten Passwort (P2) durch den Zugangsserver (2); und (g) Authentifizieren des Teilnehmer-Endgeräts (1) mittels des ersten Passwortes (P1) durch den Zugangsserver (2).Method according to one of claims 2 or 3, further characterized by the following steps: (d) closing of the generated second password (P2) by the subscriber terminal ( 1 ) and send the encrypted second password (P2) to an access server ( 2 ); (e) decrypting the encrypted second password (P2) by the access server ( 2 ); (f) determining the first password (P1) from the decrypted second password (P2) by the access server ( 2 ); and (g) authenticating the subscriber terminal ( 1 ) by the first password (P1) through the access server ( 2 ). Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass das zweite Passwort (P2) mit einem asymmetrischen kryptographischen Verfahren durch das Teilnehmer-Endgerät (1) verschlüsselt wird und die Anzahl der Zeichen des zweiten Passwortes (P2) eine Blockgröße des asymmetrischen kryptographischen Verfahrens nicht überschreitet.A method according to claim 4, characterized in that the second password (P2) with an asymmetric cryptographic method by the subscriber terminal ( 1 ) and the number of characters of the second password (P2) does not exceed a block size of the asymmetric cryptographic method. Verfahren nach Anspruch 4 oder 5, dadurch gekennzeichnet, dass ferner ein Sitzungsschlüssel aus dem zweiten Passwort (P2) abgeleitet wird.Method according to claim 4 or 5, characterized that further includes a session key derived from the second password (P2). Verfahren nach Anspruch 4, 5 oder 6, dadurch gekennzeichnet, dass das Authentifizieren des Teilnehmer-Endgeräts (1) eine Passwortanfrage bei einem Verwaltungsserver (4), welcher Passwörter verwaltet, beinhaltet.Method according to claim 4, 5 or 6, characterized in that the authentication of the subscriber terminal ( 1 ) a password request to a management server ( 4 ), which manages passwords. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass der Verwaltungsserver (4) als Radius-Server ausgebildet ist.Method according to claim 7, characterized in that the management server ( 4 ) is designed as a radius server. Speichermedium zum Speichern eines Programms, das ein Verfahren nach einem der Ansprüche 1 bis 8 ausführt.Storage medium for storing a program that a method according to any one of claims 1 to 8 executes. Teilnehmer-Endgerät, mit: einer Eingabeeinheit (11) zur Eingabe eines aus mehreren Zeichen bestehenden ersten Passwortes (P1); einem Zufallsgenerator (13), der eine aus mehreren Zeichen bestehenden Zufallszeichenkette (Z) erzeugt; und einer Erweiterungseinheit (14), die das in die Eingabeeinheit (11) eingegebene erste Passwort (P1) durch die von dem Zufallsgenerator (13) erzeugte Zufallszeichenkette (Z) zu einem zweiten Passwort (P2) mit hoher Entropie erweitert.Subscriber terminal, comprising: an input unit ( 11 ) for inputting a multi-character first password (P1); a random number generator ( 13 ) generating a multi-character random string (Z); and an expansion unit ( 14 ), which feeds this into the input unit ( 11 ) inputted first password (P1) by the random number generator ( 13 ) generated random string (Z) to a second password (P2) with high entropy extended. Teilnehmer-Endgerät nach Anspruch 10, das ferner aufweist: eine Verschlüsselungseinheit (15), die das zweite Passwort (P2) verschlüsselt; und ein Kommunikations-Interface (12), das das verschlüsselte zweite Passwort (P2) aussendet.Subscriber terminal according to claim 10, further comprising: an encryption unit ( 15 ) which encrypts the second password (P2); and a communication interface ( 12 ) sending out the encrypted second password (P2). Netzwerksystem mit: mindestens einem Teilnehmer-Endgerät (1) nach Anspruch 11; einem Zugangsserver (2), der mit dem Teilnehmer-Endgerät (1) verbunden ist; einem Netzwerk (3), das mit dem Zugangsserver (2) verbunden ist, wobei der Zugang des Teilnehmerendgeräts (1) zu dem Netzwerk (3) durch ein erstes Passwort (P1) gesichert ist; und einem Passwörter verwaltenden Verwaltungsserver (4), der mit dem Zugangsserver (2) verbunden ist.Network system comprising: at least one subscriber terminal ( 1 ) according to claim 11; an access server ( 2 ) connected to the subscriber terminal ( 1 ) connected is; a network ( 3 ) connected to the access server ( 2 ), the access of the subscriber terminal ( 1 ) to the network ( 3 ) is secured by a first password (P1); and a password-managing administration server ( 4 ) connected to the access server ( 2 ) connected is. Netzwerksystem nach Anspruch 12, dadurch gekennzeichnet, dass der Zugangsserver (2) aufweist: ein Kommunikations-Interface (21), das das von dem Kommunikations-Interface (12) des Teilnehmer-Endgeräts (1) gesendete verschlüsselte zweite Passwort (P2) empfängt und das eine Passwortanfrage zur Authentifizierung des ersten Passwortes (P1) an den Passwörter verwaltenden Verwaltungsserver (4) sendet; und eine Entschlüsselungseinheit (22), die das zweite Passwort (P2) entschlüsselt.Network system according to claim 12, characterized in that the access server ( 2 ) comprises: a communication interface ( 21 ), that of the communication interface ( 12 ) of the subscriber terminal ( 1 ) receives an encrypted second password (P2) and transmits a password request for authentication of the first password (P1) to the administration server managing passwords (P1). 4 ) sends; and a decryption unit ( 22 ) which decrypts the second password (P2). Netzwerksystem nach Anspruch 12 oder 13, dadurch gekennzeichnet, dass der Verwaltungsserver (4) aufweist: ein Kommunikations-Interface, das die Passwortanfrage von dem Zugangsserver (2) empfängt und das das Ergebnis der Authentifizierung des ersten Passwortes (P1) als Antwort auf die Passwortanfrage an den Zugangsserver (2) sendet; und eine Authentifizierungseinheit, die das erste Passwort (P1) authentifiziert.Network system according to claim 12 or 13, characterized in that the management server ( 4 ) has: a communication interface that receives the password request from the access server ( 2 ) and that the result of the authentication of the first password (P1) in response to the password request to the access server ( 2 ) sends; and an authentication unit that authenticates the first password (P1). Netzwerksystem nach einem der Ansprüche 12 bis 14, dadurch gekennzeichnet, dass das Teilnehmer-Endgerät (1) und der Zugangsserver (2) ferner jeweils eine Sitzungsschlüsselerzeugungseinheit (16, 23) enthalten, welche aus dem zweiten Passwort (P2) einen Sitzungsschlüssel zum Verschlüsseln von Nachrichten von dem und/oder an das Teilnehmer-Endgerät (1) ableitet.Network system according to one of Claims 12 to 14, characterized in that the subscriber terminal ( 1 ) and the access server ( 2 ) each have a session key generation unit ( 16 . 23 ) containing from the second password (P2) a session key for encrypting messages from and / or to the user terminal ( 1 ).
DE200610002693 2006-01-19 2006-01-19 Password creating method, involves creating coincidence character string that consists of characters, and expanding password by coincidence character string for creating another password with high average information content Ceased DE102006002693A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE200610002693 DE102006002693A1 (en) 2006-01-19 2006-01-19 Password creating method, involves creating coincidence character string that consists of characters, and expanding password by coincidence character string for creating another password with high average information content

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200610002693 DE102006002693A1 (en) 2006-01-19 2006-01-19 Password creating method, involves creating coincidence character string that consists of characters, and expanding password by coincidence character string for creating another password with high average information content

Publications (1)

Publication Number Publication Date
DE102006002693A1 true DE102006002693A1 (en) 2007-04-26

Family

ID=37905428

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200610002693 Ceased DE102006002693A1 (en) 2006-01-19 2006-01-19 Password creating method, involves creating coincidence character string that consists of characters, and expanding password by coincidence character string for creating another password with high average information content

Country Status (1)

Country Link
DE (1) DE102006002693A1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4649233A (en) * 1985-04-11 1987-03-10 International Business Machines Corporation Method for establishing user authenication with composite session keys among cryptographically communicating nodes
US5872917A (en) * 1995-06-07 1999-02-16 America Online, Inc. Authentication using random challenges
US20030056096A1 (en) * 2001-04-18 2003-03-20 Albert Roy David Method and system for securely authenticating network access credentials for users

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4649233A (en) * 1985-04-11 1987-03-10 International Business Machines Corporation Method for establishing user authenication with composite session keys among cryptographically communicating nodes
US5872917A (en) * 1995-06-07 1999-02-16 America Online, Inc. Authentication using random challenges
US20030056096A1 (en) * 2001-04-18 2003-03-20 Albert Roy David Method and system for securely authenticating network access credentials for users

Similar Documents

Publication Publication Date Title
DE60314402T2 (en) SYSTEM AND METHOD FOR STORING AND RECEIVING CRYPTOGRAPHIC SECRETS FROM DIFFERENT CUSTOM END USERS IN A NETWORK
EP3175384B1 (en) Method and apparatus for logging into medical devices
DE112015000213B4 (en) Password-based authorization check
EP2409452B1 (en) Method for providing a cryptic pair of keys
DE60036112T2 (en) SERVER SUPPORTED RECOVERY OF A STRONG SECRET FROM A WEAK SECRET
EP1946481B1 (en) Method for generating an advanced electronic signature for an electronic document
DE60217962T2 (en) User authentication across the communication sessions
EP1358533B1 (en) Method, arrangement and secure medium for authentication of a user
EP3474172B1 (en) Access control using a blockchain
DE69533328T2 (en) VERIFICATION DEVICE
EP0903026B1 (en) Method for negotiating a security policy between a first and a second computer unit
DE60020293T2 (en) Generation of a repeatable cryptographic key based on variable parameters
DE10151277A1 (en) Method for authenticating a network access server with authentication server e.g. for communications network, requires sending access query message to network access server
DE112005001654T5 (en) Method for transmitting direct-proof private keys to devices by means of a distribution CD
DE212015000047U1 (en) Secure login without passwords
DE69736283T2 (en) ACCESS CONTROL SYSTEM TO A FUNCTION IN WHICH THE CHIFFRATION CONTAINS MULTIPLE DYNAMIC VARIABLE
DE102008062984A1 (en) A process of authenticating a user with a certificate using out-of-band messaging
WO2015180867A1 (en) Production of a cryptographic key
EP3935808B1 (en) Cryptographically protected provision of a digital certificate
EP2631837B1 (en) Method for generating a pseudonym with the help of an ID token
DE102018002466A1 (en) Method and device for establishing a secure data transmission connection
DE102006002693A1 (en) Password creating method, involves creating coincidence character string that consists of characters, and expanding password by coincidence character string for creating another password with high average information content
DE60205176T2 (en) Device and method for user authentication
EP3627755A1 (en) Method for secure communication in a communication network having a plurality of units with different security levels
EP4270863B1 (en) Secure reconstruction of private keys

Legal Events

Date Code Title Description
OAV Applicant agreed to the publication of the unexamined application as to paragraph 31 lit. 2 z1
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection