Bundesamt für Sicherheit in der Informationstechnik

G 4.33 Schlechte oder fehlende Authentikationsverfahren und -mechanismen

Authentikationsverfahren und -mechanismen können zur Authentikation von Benutzern oder IT -Komponentenb oder zur Bestimmung des Datenursprungs eingesetzt werden. Wenn Authentikationsverfahren und -mechanismen fehlen oder zu schlecht sind, besteht die Gefahr, dass

  • Unbefugte auf IT -Systeme oder Daten zugreifen können,
  • die Verursacher von Problemen nicht identifiziert werden können oder
  • die Herkunft von Daten nicht bestimmt werden kann.

Sicherheitslücken können beispielsweise entstehen

  • bei der Benutzerauthentikation, wenn Benutzer Passwörter wählen, die einfach zu erraten sind, oder wenn sie die Passwörter nie wechseln,
  • bei der Komponentenauthentikation, wenn nach Inbetriebnahme eines IT -Systems Default-Passwörter nicht durch individuell gewählte ersetzt werden, wenn die Passwörter, die bei vielen IT -¿Systemen fest eingegeben werden, nie wieder geändert werden oder wenn die Passwörter nicht sicher hinterlegt werden und sich nach einem Systemabsturz herausstellt, dass das jetzt dringend benötigte Passwort vergessen wurde,
  • bei der Wahl der Verfahren, wenn diese völlig untauglich sind oder Sicherheitslücken bekannt werden, auf die im laufenden Betrieb aber nicht reagiert wird.

Authentikationsverfahren können beispielsweise unzureichend sein, wenn

  • sie nicht zulassen, dass ausreichend lange Passwörter ausgewählt werden können,
  • die Authentikationsdaten unverschlüsselt und ohne Zugriffsschutz auf Servern oder Clients gespeichert werden,
  • die Authentikationsdaten unverschlüsselt übertragen werden,
  • sie keinen Schutz gegen das Wiedereinspielen von Nachrichten bieten und sich dadurch Angreifer unter Vortäuschen einer falschen Identität Zugang zu einem System verschaffen können (siehe auch G 5.24 Wiedereinspielen von Nachrichten ),
  • sie nicht ausreichend widerstandsfähig gegen sogenannte Man-in-the-Middle-Angriffe oder Session Hijacking sind (siehe G 5.89 Hijacking von Netz-Verbindungen ). Hierbei hängt sich ein Angreifer in eine laufende Verbindung, beispielsweise indem er eine Anmeldenachricht vom Client blockiert und sie stattdessen benutzt, um sich unter fremdem Namen anzumelden.
Beispiele:
  • Bei SNMP (Simple Network Management Protocol) unterstützten die ersten beiden Versionen, SNMPv1 und SNMPv2, nur einfache Authentikationsverfahren, bei denen Authentikationsparametern (sogenannte Community Strings) im Klartext übertragen wurden. Erst ab SNMPv3 wurden die Sicherheitsmechanismen verbessert. Dort, wo noch mit den alten Versionen gearbeitet wird, könnten Angreifer die Klartext-Authentikationsparameter abhören und sich damit unberechtigt anmelden.
  • In dem WLAN -Standard IEEE 802.11 (Wireless LAN , Wi-Fi) wurde mit Wired Equivalent Privacy ( WEP ) zunächst ein Verfahren zur Authentikation spezifiziert, das viele Angriffsmöglichkeiten bot. Mit WPA (Wi-Fi Protected Access) bzw. WPA 2 (Wi-Fi Protected Access 2) wurden diese Schwächen beseitigt. Es finden sich aber immer noch WLAN -Netze, die mit WEP arbeiten und daher unzureichend gegen unbefugten Zugriff geschützt sind.
  • Im Standard IEEE 802.1X Port Based Network Access Control ist das EAP (Extensible Authentication Protocol) definiert. In einigen der beschriebenen EAP -Methoden sind Schwachstellen enthalten, z. B. sollte CHAP bei EAD- MD5 nicht als Authentikationsmethode eingesetzt werden, da es auf der Kenntnis eines unverschlüsselten Passwortes sowohl bei Sender wie auch Empfänger basiert.

Stand: 15. EL Stand 2016

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK