PAP & CHAP

Aus www.fachadmin.de
Wechseln zu: Navigation, Suche

PAP

PAP (Password Authentication Protocol) ist ein Verfahren zur Authentifizierung über das Point-to-Point Protocol und ist im RFC 1334 genauer beschrieben. Es wurde häufig für die Einwahl mit Modems zu Netzwerkbetreibern (ISP) verwendet.

Bei PAP wird das Passwort für die Authentifizierung im Klartext zusammen mit einer User-ID übertragen. Dieser unsicheren Möglichkeit steht das komplexere CHAP-Protokoll gegenüber, bei dem das Passwort in Form eines MD5-Hashes übertragen wird.

  • Weblinks
  • RFC 1334 PPP Authentication Protocols

Pap-auth.JPG

CHAP

Das Challenge Handshake Authentication Protocol (CHAP) ist ein Authentifizierungsprotokoll, das im Rahmen von Point-to-Point Protocol (PPP) eingesetzt wird. PPP ist auf der Netz-Zugangsschicht in der Internetprotokollfamilie angesiedelt.

CHAP ist im RFC 1994 spezifiziert. Im Gegensatz zum Vorläufer Password Authentication Protocol (PAP) wird beim CHAP mehr Wert auf die Sicherheit bei der Übertragung der Passwörter gelegt. Die Authentifizierung erfolgt in drei Schritten:

  1. Bei der Herstellung der Verbindung wird ein zufälliger Wert (die Challenge) an den Computer übertragen, der sich authentisieren muss.
  2. Der Rechner bildet aus der Zufallszahl und dem Passwort einen Hashwert mittels einer one-way Hash-Funktion (z.B. MD5) und überträgt diesen an den Server. Aus dem übertragenen Hashwert lässt sich das Passwort nicht wieder errechnen.
  3. Der Server errechnet ebenfalls einen Hashwert aus der Zufallszahl und dem bei ihm (im Klartext) hinterlegten Passwort. Wenn dieser mit dem vom zu authentifizierenden Rechner gesendeten Wert übereinstimmt, ist die Authentifizierung erfolgreich.
  4. In einem zufälligem Abstand sendet der Server erneut einen zufälligen Wert (die Challenge) an den Host und wiederholt Schritt 1 - 3.

Ein Angreifer, der die Kommunikation mithört, empfängt somit nur den zufälligen Wert und den Hashwert. Normalerweise kann er damit nichts anfangen, da das Passwort nicht übertragen wird. Dennoch kann ein Angreifer einen Man-In-The-Middle-Angriff durchführen, wenn auf Client-Seite sowohl CHAP als auch PAP aktiviert sind. Server und Client handeln zum Beispiel CHAPv2 aus, ein Angreifer könnte die Verbindung unterbrechen und dem Client sagen, dass der Server PAP erwartet. Der Client schickt daraufhin ein PAP-ACK an den Angreifer, und dieser ein CHAPv2-ACK an den Server. Im Folgenden wird ein Challenge-REQ vom Server geschickt und der Client schickt dem Angreifer User-ID und Passwort, von welchem dann die Challenge-RES kommt. Der Server nimmt dies entweder an oder lehnt es ab (ACK, NACK).

Grundsätzlich wird zwischen MS-CHAPv1 und MS-CHAPv2 (Microsoft) unterschieden.

Chap-auth.JPG