Nonce

January 25th, 2018
Inhaltsverzeichnis

In der Kryptografie bezeichnet eine Nonce eine Nummer, die nur einmal für einen bestimmten Zweck verwendet wird. Nonce ist die Abkürzung für used only once oder auch number used once.

Eine Nonce kann eine zufällige Zahl sein (sofern der Zufall kryptographisch korrekt erzeugt wurde), oder einfach nur eine fortlaufende Zahl wie zum Beispiel ein Zeitstempel. Diese Zahl wird in Authentifizierungs-Protokollen, wie zum Beispiel SSL oder TLS Handshakes, verwendet um die Sicherheit des Verfahrens zu gewährleisten. Es sind keine Man in the Middle Attacken mehr möglich. Die Nonce schützt in diesem Zuge vor Relay Attacken.

Wird keine Nonce in den Protokollen verwendet, funktioniert das Protokoll augenscheinlich nach wie vor, jedoch ist die Sicherheit stark gefährdet und ist angreifbar.

Die Nonce verhindert Relay Attacken

Eine Relay Attacke ist ein Angriff auf die Authentizität von Daten in einer digitalen Kommunikation.

Die Authentizität eines Senders, bedeutet in der Informatik, dass die Echtheit der Identität des Senders der Daten gegeben ist. Schickt man z. B. Daten zu einem Server, wird über die sogenannte Authentifizierung, die Authentizität (also Echtheit) des Senders der Daten überprüft. Ist der Sender der Daten authentifiziert, ist gesichert, dass die Daten wirklich von ihm stammen. Die Identität des Senders ist gesichert.

Beispiel einer Relay Attacke (Angriff durch Wiederspiegelung)

Erika will Bob Daten senden. Beide kennen das private Passwort von Erika. Um Bob zu beweisen, dass die Daten die er von Erika empfängt wirklich von ihr sind, sendet Erika ihm einen Hashcode von ihrem privaten Passwort. Bob berechnet ebenfalls den Hashcode von Erikas Passwort und vergleicht diesen mit dem Dashcode, den Erika ihm gesendet hat. Sind die Hasscodes gleich, weiß Bob, dass die Daten von Erika stammen.

Doch STOPP

Max hat die Kommunikation zwischen Erika und Bob abgehört (Man in the Middle) und hat den Dashcode abgefangen, den Erika an Bob gesendet hat. Nun sendet Max Daten an Bob und Bob sendet den abgefangenen Dashcode, um seine Identität zu beweisen. Bob glaubt nun, dass die Daten von Erika stammen, doch bekommt tatsächlich Daten von Max.

Gegenmaßnahmen gegen Relay Attacken

authentifizierung

Bevor Erika, Bob den Hashcode ihres Passwortes schickt, sendet Bob an Erika eine Nonce. Erika transformiert ihr Passwort mit dieser Nonce, berechnet den Hash und sendet diesen an Bob. Bob tut dasselbe und vergleicht die beiden Hash Codes. Wenn nun Max den Hashcode von Erika mitgehört hat und diesen Hashcode verwendet , um seine Identität bei Bob zu beweisen, lehnt Bob diese Verbindung ab, da der Hashcode veraltet ist. Der Hashcode ist nur einmal gültig, da Bob vor jeder Kommunikation mit Erika eine neue Nonce schickt, mit der sie wiederum ihr Passwort transformiert und den Hash erzeugt. Dadurch ist auch der Hash nur einmal gültig. Max hat somit keine Möglichkeit mehr die Kommunikation zwischen Erika und Bob zu stören.

Mein Name ist Tobias. Ich beschäftige mich beruflich wie auch privat mit allerlei technischen Dingen und interessiere und investiere nebenbei in Kryptowährungen. Wenn du Fragen hast, zögere nicht mir zu schreiben!