Zum Inhalt springen

Empfohlene Beiträge

Geschrieben

Hallo Leute,

 

Folgende Aufgabe aus GA1 Sommer 2021 verwirrt mich:

image.png.f92996c12939f4f58708e31a56560d1e.png

Die Musterlösung:

 

image.png.77b3653a153b8b3584490ee951f0f265.png

 

Meine Antwort wäre die hybride Verschlüsselung gewesen. Man verschlüsselt den PSK mit dem öffentlichen Schlüssel des Empfängers, dann ist auch nur ER in der Lage, mit seinem privaten Schlüssel die Nachricht zu entschlüsseln. Hashing schützt doch nur vor Datenmanipulation, aber nicht vor unbefugtem Lesen der Nachricht. 

 

Kann mir das einer hier erklären? :D 

Geschrieben (bearbeitet)

Wenn etwas als "Klartext" oder "plain text" gespeichert wird, liegt das Passwort als einfacher Text vor.

Wenn ein Passwort, in diesem Fall der PSK, "gehasht" wird, handelt es ich um eine verschlüsselte Darstellung seiner selbst.
Um zu überprüfen, ob der PSK korrekt ist, wird der gehashte Wert bei der Anmeldung mit dem gespeicherten Wert verglichen. Irgendein hinterliegender Algorithmus ist dafür zuständig.

Du kannst einen gehashten Wert nicht direkt in ein Kennwort umwandeln.

Bearbeitet von Asura
Umformulierungen
Geschrieben (bearbeitet)
vor 18 Minuten schrieb Whitehammer03:

Meine Antwort wäre die hybride Verschlüsselung gewesen.

PSK ist aber keine hybride Verschlüsselung, sondern eine symmetrische.

Die Frage ist ja eher: Wie läuft die Ver-/Entschlüsselung bei PSK ab? Bzw. hier ist nur nach der Authentifizierung gefragt - also wie die eine Seite überprüft, ob dein Key korrekt ist.

Bearbeitet von Rienne
Geschrieben
Gerade eben schrieb Rienne:

PSK ist aber keine hybride Verschlüsselung, sondern eine symmetrische.

Genau, aber genau das macht doch die hybride Verschlüsselung aus - die asymmetrische Verschlüsselung eines symmetrischen Schlüssels, um dem Problem des unsicheren Schlüsselaustauschs bei symetrischer Verschlüsselung entgegenzuwirken.

Geschrieben
Gerade eben schrieb Asura:

Wenn etwas als "Klartext" oder "plain text" gespeichert wird, liegt das Passwort als einfacher Text vor.

Wenn ein Passwort, in diesem Fall der PSK, "gehasht" wird, handelt es ich um eine verschlüsselte Darstellung seiner selbst. Das Passwort wird genommen und - unter Verwendung eines der Website bekannten Schlüssels - überprüft.
Um zu überprüfen, ob der PSK korrekt ist, wird der gehashte Wert bei der Anmeldung mit dem gespeicherten Wert verglichen. Irgendein hinterliegender Algorythmus ist dafür zuständig.

Sollte der Hash-Wert "abgegriffen" werden, kann dieser nicht zu einem plain text umgewandelt werden.

Bei meiner Lösung der hybriden Verschlüsselung wäre ja auch kein Klartext mehr vorhanden sondern ein verschlüsselter Inhalt, der nur mit dem privaten Schlüssel des Empfängers entschlüsselt werden kann 

Geschrieben (bearbeitet)
vor 2 Minuten schrieb Whitehammer03:

Genau, aber genau das macht doch die hybride Verschlüsselung aus

Das schon, aber es wird ja nicht nach eine hybriden Verschlüsselung gefragt. Sondern nach dem Ablauf beim Pre-Shared Key. Und die ist eben nicht hybrid sondern symmetrisch.

Bearbeitet von Rienne
Geschrieben

Bei symmetrischer Verschlüsselung GIBT es keinen "öffentlichen" Schlüssel. Es gibt nur den PSK (Pre-Shared Key). Wenn der nicht mehr private ist, ist das Wifi unsicher ;)
Aber keine Sorge, ich hab mir in der Prüfung auch was aus den Fingern gesogen und warvoll auf private und public Key unterwegs.

Geschrieben

Ah okey, jetzt leuchtet es mir langsam ein. Die Frage ist für mich irgendwie irreführend, ich habe den Fokus eher auf die Übertragung gelegt, aber man muss auch die Prüfung des PSK berücksichtigen. Nochmal um sicher zu gehen:

Alice erzeugt Hashwert des PSK und übermittelt NUR den Hashwert an Bob.

Bob erhält Hashwert, bildet selber einen Hashwert des PSK( der im aufjedenfall vorher schon bekannt sein muss)und überprüft beide Prüfsummen dann.

Sind beide Prüfsummen identisch, hat Alice einen korrekten PSK und sich somit erfolgreich authentifiziert.

 

So richtig? :)

Geschrieben (bearbeitet)
vor 8 Minuten schrieb Whitehammer03:

Bei meiner Lösung der hybriden Verschlüsselung wäre ja auch kein Klartext mehr vorhanden

Die Aufgabenstellung bezieht sich aber lediglich auf den PSK und den Ablauf der Übertragung sowie der Kontrolle, leider ist das nunmal so, wie oben beschrieben. In diesem Fall würde ich sagen, dass du ein wenig zu weit denkst.

Leider fallen manche Aufgaben in den Prüfungen unter die Kategorie "muss man halt wissen". Im Übrigen handelt es sich bei vielen Antworten in den "Lösungen" tatsächlich um eine mögliche Lösung und nicht DIE Lösung.

vor 4 Minuten schrieb Whitehammer03:

Sind beide Prüfsummen identisch, hat Alice einen korrekten PSK und sich somit erfolgreich authentifiziert.

Ja, is richtig. Über einen bekannten Algorithmus wird der Wert von beiden Systemen gebildet, sind diese identisch, ist alles gut und der Zugang wird genehmigt.
 

Bearbeitet von Asura
Fehler über Fehler.
Geschrieben

@ClaudiusHandcus die halbe Wahrheit wovon?

Es geht hier bei der kleine Teilaufgabe nur um die Arbeitsweise von PSK. Ob PSK jetzt die beste Möglichkeit der Verschlüsselung ist und welche Schwachstellen das Ganze hat, ist nicht Teil der Fragestellung. (Kann jedoch gut sein, dass das in einer Folgefrage noch gefragt wird.)

Geschrieben

Na ja, da steht " ... wie ein PSK für die Authentifizierung sicher übertragen werden werden kann ...". Und da der Hash eben abgefangen und von jemand anderem genauso verwendet werden kann, ist das reine Bilden einer Prüfsumme eigentlich noch keine sichere Übertragung.

Geschrieben (bearbeitet)

Natürlich läuft das Ganze in Realität etwas komplexer ab. Da wird dann noch die IP-Adresse oder andere Werte hinzugezogen, die dann aus dem PSK einen Hashwert erzeugen. Aber simpel heruntergebrochen wird halt ein Hashwert erzeugt, der vom Empfänger gegengeprüft wird.

Der Lösungsvorschlag von der IHK ist ja auch nicht in Stein gemeißelt und du würdest sehr wahrscheinlich keinerlei Punkte Abzug bekommen, wenn du es detaillierter beschreibst. Aber er zeigt, worauf die Fragestellung hinaus möchte und was zumindest als Minimalantwort ausreicht. Letzten Endes geht es darum, dass der Prüfling weiß, dass Daten (in diesem Fall der PSK) nicht im Klartext übermittelt werden, sondern dass ein Verfahren genutzt wird, das daraus einen Hashwert erzeugt, der widerum vom Empfänger mittels desselben Verfahrens und den bekannten Informationen gegengeprüft wird.

Bearbeitet von Rienne

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...