DE102017127280B4 - Schutz vor realtime phishing und anderen attacken während eines login-prozesses an einem server - Google Patents

Schutz vor realtime phishing und anderen attacken während eines login-prozesses an einem server Download PDF

Info

Publication number
DE102017127280B4
DE102017127280B4 DE102017127280.1A DE102017127280A DE102017127280B4 DE 102017127280 B4 DE102017127280 B4 DE 102017127280B4 DE 102017127280 A DE102017127280 A DE 102017127280A DE 102017127280 B4 DE102017127280 B4 DE 102017127280B4
Authority
DE
Germany
Prior art keywords
client
server
character string
string
gid
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102017127280.1A
Other languages
English (en)
Other versions
DE102017127280A1 (de
Inventor
Patentinhaber gleich
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE102017127280.1A priority Critical patent/DE102017127280B4/de
Publication of DE102017127280A1 publication Critical patent/DE102017127280A1/de
Application granted granted Critical
Publication of DE102017127280B4 publication Critical patent/DE102017127280B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

Verfahren zur 1-Faktor Authentifizierung eines Servers (S) gegenüber einem Client (C), während Ausführung eines Login-Prozesses des Client (C) gegenüber dem Server(S), wobei in- einer vorgeschalteten Registrierungsphase (REG) folgende Schritte ausgeführt worden sind:◯ Erzeugen einer clientspezifischen Transformationsvorschrift (tv), um aus einer ersten Zeichenfolge (1ZF) eine zweite Zeichenfolge (2ZF) zu erzeugen;◯ Festlegen eines dem Client (C) zugeordneten optischen Kopierschutzelementes (KSE);◯ Registrieren des Client (C) auf dem Server (S) durch serverseitiges Speichern einer Zuordnung zwischen Benutzernamen (bn) des Client (C), seiner Transformationsvorschrift (tv) mit der ersten Zeichenfolge (1ZF) und seines Kopierschutzelementes (KSE) und Bereitstellen der Transformationsvorschrift (tv) und des Kopierschutzelementes (KSE) auf dem jeweiligen Client (C);- so dass in einer Authentifizierungsphase (AUT) und insbesondere nach Eingabe des Benutzernamens (bn) eines Anwenders und vor Eingabe seiner geheimen Daten folgende Schritte ausgeführt werden:◯ Erzeugen eines Client-spezifischen ersten Identifikationsstrings (gID) auf dem Server (S) mit zumindest einem dynamischen und zumindest einem statischen Anteil, wobei der statische Anteil die erste Zeichenfolge (1ZF) umfasst und Versenden des ersten Identifikationsstrings (gID) an den Client (C) zur Darstellung;◯ Darstellen des erzeugten ersten Identifikationsstrings (gID) auf dem Client (C) zum Zwecke der 1-Faktor Authentifizierung des Servers (S) gegenüber dem Client (C);◯ Ausführen eines ersten wissensbasierten Authentifizierungsprozesses mit folgenden Schritten:◯ Erfassen einer Markierungsinformation (mi) auf dem Client (C), indem der Anwender die erste Zeichenfolge (1ZF) in dem dargestellten ersten Identifikationsstring (gID) markiert und zeitlich parallel zum Erfassen:◯ Darstellen des optischen Kopierschutzelementes (KSE) im Bereich der erfassten Markierung und Übermitteln der Markierungsinformation (mi) an den Server (S) zur ersten Überprüfung (UE1);◯ Ausführen eines zweiten wissensbasierten Authentifizierungsprozesses mit folgenden Schritten:◯ Bereitstellen einer Eingabemöglichkeit auf dem Client (C) zur Eingabe einer Referenzzeichenfolge (2ZF') und Übermitteln derselben an den Server (S) zur zweiten Prüfung (UE2);◯ Zweites Prüfen (UE2) auf dem Server (S), ob die übermittelte Referenzzeichenfolge (2ZF') mit der für den Client (C) hinterlegten zweiten Zeichenfolge (2ZF) aus der Transformationsvorschrift (tv) übereinstimmt und bei Übereinstimmung:◯ Bereitstellen einer Zugriffsmöglichkeit von dem Client (C) auf den Server (S).

Description

  • Die vorliegende Erfindung liegt auf den Gebieten der IT-Sicherheitstechnik und web-basierter Internettechnologie. Sie betrifft insbesondere ein Verfahren, ein System sowie ein Computerprogramm zur Authentifizierung eines Servers gegenüber einem Client zum Schutz vor Phishing und/oder anderen Angriffen bei Zugriff auf einen Server.
  • Bei heute üblichen web-basierten Systemen kommuniziert ein Server, der z.B. von einem Serviceanbieter betrieben werden kann mit einer Vielzahl von Anwendern, die an ihren jeweiligen Clientgeräten arbeiten, um z.B. einen Service des Serviceanbieters zu beanspruchen, wie z.B. von einem Online-Händler, einer Bank oder anderen Diensten.
  • Einige dieser Dienste benötigen ein Login bzw. ein Zugangsverfahren. Dafür wird auf dem Client üblicherweise ein Eingabefeld erzeugt, in dem er seinen Benutzernamen eingeben kann. Dieses wird an den Server übermittelt. In einer weiteren Transaktion wird ein zweites Eingabefeld auf dem Client erzeugt in dem er sein persönliches Geheimnis (z.B. Passwort) eingeben kann. Dieses wird ebenfalls an den Server übermittelt, der daraufhin die empfangenen Daten mit gespeicherten Referenzdaten aus einem vorgeschalteten Registrierungsvorgang auf Übereinstimmung vergleichen kann. Bei Übereinstimmung kann sich der Client erfolgreich auf dem Server einwählen.
  • Viele Vorgänge werden zunehmend über das Internet und elektronisch abgewickelt (Internet-Banking, E-Commerce etc.). Dies bietet Angreifern Angriffsflächen. Bei dem Phishing handelt es sich um eine solcher Angriffsmöglichkeiten, bei denen der Client auf eine gefälschte Website umgeleitet wird. Der Angreifer bietet dem Anwender auf der gespiegelten, der richtigen Webseite „nachgebauten“ Webseite vermeintlich dieselbe Oberfläche und damit vermeintlich dasselbe „Look & Feel“ (nahezu identisches Erscheinungsbild). Damit kann der Angreifer geheime Daten und insbesondere Identifikationsdaten des Anwenders abgreifen (phishing). Bei einem Login-Prozess also zunächst den Benutzernamen und dann dazu das Passwort bzw. die zugeordneten Eingaben des Anwenders.
  • Um den Angreifer davon abzuhalten, sich mit den erspähten Benutzerdaten anmelden zu können, integrieren viele Anbieter einen zweiten Faktor. Zum Beispiel wird dem User ein Code/Pin an sein Smartphone gesendet, die der User dann im Eingabefeld eingeben muss. Da der Angreifer (Phisher) nicht an diesen Code/Pin kommt, bleibt sein Angriff erfolglos, obwohl der die Benutzerdaten des Users erspäht hat. Bei dem Echtzeit-Phishing-Angriff schützt die Erweiterung durch einen weiteren Sicherheitsfaktor nicht. Aufgrund von zunehmender Verfügbarkeit von hohen Bandbreiten, ist es möglich, dem User eine gefälschte Webseite anzuzeigen und seine Aktionen mittels Angreifer-Software auf die echte (original) Webseite zu spiegeln. Diese Angriffe funktionieren sowohl mit Bildkopien (statisch), als auch mittels Streaming (dynamisch) der echten Webseite, wie folgt. Der User gibt seinen Benutzernamen und Passwort auf der gefälschten Webseite ein. Die Angreifer-Software nutzt die Zugangsdaten und meldet sich zeitgleich in dem echten Portal (Emailprovider, Bank oder ähnliches) an. Dadurch erhält der User ein Einmalpasswort auf seinem Smartphone und gibt dieses auf der gefälschten Webseite ein. Die Angreifer-Software erhält somit das Einmalpasswort des Users und kann sich erfolgreich authentifizieren. Auch weitere Faktoren, wie z.B. Biometrie, helfen nicht, da die Angreifer-Software immer die Nachfrage auf der echten Webseite auslöst und der User diese auf seinem eigenen Device richtig beantwortet.
  • Im Stand der Technik zeigen die US 2017/0329944 und die DE 10 2013 102 092 Sicherungsverfahren zum Authentifizieren einer Person gegenüber einem Server. Hier wird jedoch jeweils keine statische erste Zeichenfolge offenbart, die in eine dynamische zweite Zeichenfolge eingebettet ist.
  • Die KR 10 2012 001 9916 zeigt ebenfalls ein Authentifzierungsverfahren.
  • Das bisherige Login-Verfahren birgt somit gravierende Sicherheitsrisiken, dahingehend, dass z.B. bei einem Echtzeit-Phishing-Angriff, die Eingaben des Anwenders von einem Angreifer in Echtzeit mitgelesen werden können, um die Daten missbräuchlich für seine Zwecke zum Nachteil des Anwenders zu verwenden.
  • Die vorliegende Erfindung hat sich zur Aufgabe gestellt, diesen Missstand zu vermeiden und verbesserte Systeme bereitzustellen, die eine erhöhte Sicherheit gewährleisten, ohne, dass mehrere Faktoren bei der Authentifizierung eingesetzt werden müssen (wie z.B. PIN und Bankkarte oder Passwort und Hardware-Token oder biometrische Verfahren in Kombination mit einem weiteren Merkmal etc.). Die Authentifizierung soll einen möglichst hohen Grad an Benutzerfreundlichkeit und Umsetzbarkeit ohne Sicherheitseinbußen aufweisen. Insbesondere soll die Authentifizierung wissensbasiert sein und dem Client mehr Überprüfungsmerkmale bieten.
  • Gemäß einem ersten Aspekt betrifft die Erfindung ein Verfahren zur 1-Faktor Authentifizierung (Single Factor Authentication - SFA) eines Servers gegenüber einem Client, während Ausführung eines Login-Prozesses des Client gegenüber dem Server, wobei
    • - In einer vorgeschalteten Registrierungsphase folgende Schritte ausgeführt werden:
      • ◯ Erzeugen einer clientspezifischen Transformationsvorschrift, um aus einer ersten Zeichenfolge eine zweite Zeichenfolge zu erzeugen;
      • ◯ Festlegen eines dem Client zugeordneten optischen Kopierschutzelementes;
      • ◯ Registrieren des Client auf dem Server durch serverseitiges Speichern einer Zuordnung zwischen Benutzernamen des Client, seiner Transformationsvorschrift und seines Kopierschutzelementes und Bereitstellen der Transformationsvorschrift und des Kopierschutzelementes auf dem jeweiligen Client;
    • - so dass in einer Authentifizierungsphase und insbesondere nach Eingabe des Benutzernamens eines Anwenders und vor Eingabe seiner geheimen Daten folgende Schritte ausgeführt werden:
      • ◯ Erzeugen eines Client-spezifischen ersten Identifikationsstrings auf dem Server mit zumindest einem dynamischen und zumindest einem statischen Anteil, wobei der statische Anteil die erste Zeichenfolge umfasst und Versenden des ersten Identifikationsstrings an den Client zur Darstellung;
      • ◯ Darstellen des erzeugten ersten Identifikationsstrings auf dem Client zum Zwecke der 1-Faktor Authentifizierung des Servers gegenüber dem Client. In einer bevorzugten Ausführungsform der Erfindung wird parallel und immer zeitgleich mit dem Darstellen des erzeugten ersten Identifikationsstrings auf dem Client (in einem Eingabefeld) ein client-spezifisches Phishing-Schutzelement in dem Eingabefeld auf integrierte Weise mit dargestellt.
      • ◯ Ausführen eines ersten wissensbasierten Authentifizierungsprozesses mit folgenden Schritten:
        • ◯ Erfassen einer Markierungsinformation auf dem Client, indem der Anwender die erste Zeichenfolge in dem dargestellten ersten Identifikationsstring markiert und zeitlich parallel zum Erfassen:
          • ◯ Darstellen des optischen Kopierschutzelementes im Bereich der erfassten Markierung und Übermitteln der Markierungsinformation an den Server zur ersten Überprüfung;
    • - Ausführen eines zweiten wissensbasierten Authentifizierungsprozesses mit folgenden Schritten:
      • ◯ Bereitstellen einer Eingabemöglichkeit auf dem Client zur Eingabe einer Referenzzeichenfolge und Übermitteln derselben an den Server zur zweiten Prüfung;
      • ◯ Zweites Prüfen auf dem Server, ob die übermittelte, Referenzzeichenfolge mit der für den Client hinterlegten zweiten Zeichenfolge aus der Transformationsvorschrift übereinstimmt und bei Übereinstimmung:
        • ◯ Bereitstellen einer Zugriffsmöglichkeit von dem Client auf den Server.
  • Im Rahmen des Authentifizierungsprozesses ist es vorgesehen, dass der erste Identifikationsstring (mit der ersten Zeichenfolge) in einen zweiten Identifikationsstring (bei Korrektheit: mit der zweiten Zeichenfolge, insbesondere erster Identifikationsstring mit zweiter Zeichenfolge) überführt wird. Nur die korrekte Eingabe der ersten und zweiten Zeichenfolge berechtigt den User zur Anmeldung (zum Login) auf dem Server.
  • Der erste Authentifizierungsprozess umfasst eine erste Prüfung auf dem Server und wird bei erfolgreicher erster Prüfung abgeschlossen, um das Verfahren fortzuführen. Die erste Prüfung vergleicht die Markierung (des Anwenders auf dem Client in dem ersten Identifikationsstring) mit der für den Client hinterlegten ersten Zeichenfolge. Bei Übereinstimmung ist die erste Prüfung erfolgreich.
  • Bei erfolgreicher erster Prüfung findet ein zweiter Authentifizierungsprozess mit einer zweiten Prüfung auf dem Server statt. Dazu öffnet sich ein Eingabefenster auf dem Client (veranlasst durch den Server). In dem Eingabefenster oder -feld kann der Anwender dann entweder die Referenzzeichenfolge (die im korrekte Fall der zweiten Zeichenfolge entspricht) per Tastatur eingeben oder er wählt aus dargestellten Symbolen die „zweite Zeichenfolge‟ als Referenzzeichenfolge aus. Die Referenzzeichenfolge wird an den Server übertragen und dort mit der zweiten Prüfung überprüft. Der Server prüft insbesondere, ob die empfangene Referenzzeichenfolge mit der zweiten Zeichenfolge identisch übereinstimmt, was einen erfolgreichen zweiten und insgesamten Authentifizierungsprozess kennzeichnet.
  • Die Referenzzeichenfolge wird zur zweiten Prüfung auf dem Server entweder in direkter Form übertragen oder in einen zweiten Identifikationsstring eingebettet und in eingebetteter Form übertragen. Der zweite Identifikationsstring wird dabei im Vorfeld und im Rahmen des zweiten Authentifizierungsprozesses von dem Server erzeugt und an den Client zum Zwecke der Einbettung der Referenzzeichenfolge übertragen. Nach Empfang der in den zweiten Identifikationsstring eingebetteten Referenzzeichenfolge hat der Server alle notwendigen Daten, um eine zweite Prüfung auszuführen.
  • Vorzugsweise ist der vom Server erzeugte erste Identifikationsstring client-spezifisch ist, insbesondere unterscheidet er sich von Client zu Client.
  • Das Verfahren kann nach dem Schritt „Darstellen des optischen Kopierschutzelementes im Bereich der erfassten Markierung und Übermitteln der Markierungsinformation an den Server zur ersten Überprüfung“ in 2 unterschiedlichen Varianten ausgeführt werden.
    1. 1. Nur wenn der Client die erste Zeichenfolge in dem Identifikationsstring korrekt markiert, wird Server-seitig veranlasst, dass dem Client eine Eingabemöglichkeit für die zweite Zeichenfolge bereitgestellt wird.
    2. 2. Auch wenn der Client die erste Zeichenfolge in dem Identifikationsstring falsch markiert, wird dem Client dennoch eine Eingabemöglichkeit für die zweite Zeichenfolge bereitgestellt. So wird verhindert, dass der Angreifer ermitteln kann, welche Markierung die richtige ist, da er kein Feedback zur Markierung bekommt. Es wird in diesem Fall jedoch ein Flag gesetzt, das signalisiert, dass der Client eine falsche Markierung getätigt hat und dass kein Zugriff auf den Server erfolgen soll.
  • Das erfindungsgemäße System umfasst zwei unterschiedliche Schutzelementtypen:
    1. 1. Ein optisches Element, das einen hohen Wiedererkennungseffekt für den Anwender hat und leicht und intuitiv überprüft werden kann. Es kann als Kopierschutzelement (z.B. in Form eines client-spezifischen oder vom Anwender ausgewählten Bildes) ausgebildet sein.
    2. 2. Ein zeitabhängiges Element, das vor allem vor einem fotografischen Phishing schützt. Es kann als Phishing-Schutzelement ausgebildet sein, das in ein auf dem Client dargestelltes Eingabefeld integriert ist und insbesondere dann dargestellt wird, während der User Daten in das Eingabefeld eingibt. Das Phishing-Schutzelement ist vorzugsweise über die Zeit veränderlich. Das heißt, seine Darstellung verändert sich mit der Zeit. Die Veränderungsrate kann voreingestellt sein und ist konfigurierbar. So kann es z.B. vorgesehen sein, dass das Phishing-Schutzelement alle Sekunde aktualisiert und damit verändert wird. Die Bewegung ist vorzugsweise kontinuierlich und damit derart, dass der Anwender das Bewegungsmuster bzw. den Bewegungsablauf nachvollziehen kann und eine fehlende, sprunghafte (nicht kontinuierliche) oder falsche Bewegung leicht erfassen kann, was auf eine gefälschte Webseite hindeutet, da ein auf einem „Foto“ von der Original-Webseite nur ein sich nicht bewegendes oder sich falsch bewegendes Element zu sehen wäre. Das Phishing-Schutzelement ist somit dynamisch und über die Zeit veränderlich und kann insbesondere eine bewegte Linie oder ein bewegtes Element sein.
  • Vorzugsweise wird die Transformationsvorschrift vom Client und/oder vom Server erzeugt. In der Regel werden die Richtlinien für die Formulierung der Transformationsvorschrift einheitlich vom Server vorgegeben. Die Vorschrift selbst kann aber - zum Zwecke einer erleichterten Wiedererkennung für den Anwender - vom Anwender definiert werden. Andernfalls kann die Transformationsvorschrift auch direkt vom Server vorgegeben werden. Dabei sind insbesondere Regeln zu berücksichtigen, um eine ausreichende Sicherheit zu gewährleisten. Hier können unterschiedliche Sicherheitsstufen vorgesehen sein, die sich z.B. in einer anderen Auswahl von Elementen der ersten und/oder zweiten Zeichenfolge (Buchstaben, Ziffern, Sonderzahlen, weitere optische Elemente etc.) und deren Länge niederschlagen. Vorzugsweise legen die Vorschriften folgende Eigenschaften für den ersten Identifikationsstring fest:
    • - Er umfasst Zahlen, Buchstaben, Zeichen, Symbole und/oder Teilbilder.
    • - Der erste Identifikationsstring hat keine feste Länge und kann bei jedem Client/User unterschiedlich lang sein.
    • - Ein Teil des ersten Identifikationsstrings ist statisch.
    • - Der User muss den statischen Teil des ersten Identifikationsstrings mit Hilfe seiner
  • Transformationsvorschrift transformieren.
    • - Durch die Transformation entsteht ein neuer String, der zweite Identifikationsstring. Dieser berechtigt den User zur Anmeldung auf dem Server.
  • Die Länge der vom Server an ein und denselben User gesendeten ersten Identifikationsstrings ist vorzugsweise immer gleich lang. Die Länge der vom Server an verschiedene User gesendeten ersten Identifikationsstrings ist dynamisch und kann somit unterschiedlich lang sein. In der Regel hat der erste Identifikationsstring eine Länge zwischen 4 und 20 (maximale Belastung des Users diese zu prüfen) Stellen. Es sind also 17 verschiedene Identifikationsstring-Längen möglich. Das bedeutet z. B., dass ein User immer 6-stellige Identifikationsstrings vom Server erhält und ein anderer User immer 12-stellige. Jeder neu registrierte User erhält vom Server eine bestimmte Identifikationsstring-Länge zugeteilt. Der Server vergibt die unterschiedlich möglichen Identifikationsstring-Längen immer in der gleichen Menge. So wird gewährleistet, dass es nicht vorkommt, dass 90 % der User eine vierstellige ID-Länge erhalten. Durch diese Dynamik wird es dem Angreifer erschwert, dem User per Zufall einen korrekt gefälschten Identifikationsstring zu generieren, da er nicht nur einen Identifikationsstring generieren muss, welcher die Transformationsvorschrift beinhaltet, sondern auch die exakte Identifikationsstring-Länge des Users treffen muss.
    Lautet die Transformationsvorschrift z.B.: U8 -> T3X2
  • Ohne dynamische Länge der ID
  • Der Angreifer sendet 1.000.000 Usern eine Anfrage mit der zufällig erzeugten ID 1H8J U890 1097 HG5S (16-stellig)
    Angenommen es gibt 1000 User (sehr unwahrscheinlich) deren Server-Transformationsvorschrift exakt U8 ist, dann würden 1000 User mit ihrer Transformation beginnen.
  • Mit dynamischer Länge der ID
  • Der Angreifer sendet 1.000.000 Usern eine Anfrage mit der zufällig erzeugten ID 1H8J U890 1097 HG5S (16-stellig)
    Angenommen es gibt 1000 User (sehr unwahrscheinlich) deren Server-Transformationsvorschrift exakt U8 ist. Von diesen 1000 Usern gibt es 59 deren ID 16 genau stellig ist.
    Es würden also 59 User mit ihrer Transformation beginnen.
  • Ergebnis
  • Die Zahl der betroffenen User sinkt von 1000 auf 59. Die Dynamik in der ID-Länge stellt eine enorme Sicherheitsbarriere dar.
  • Die vorstehend genannten Regeln sind vorzugsweise vordefiniert und können z.B. für unterschiedliche Dienste eines Anbieters einheitlich gehandhabt werden. Die Regeln betreffen insbesondere die Länge der Strings und/oder die Anzahl und/oder Position von Sonderzeichen etc.
  • Gemäß einer weiteren bevorzugten Ausführungsform der Erfindung ist die Transformationsvorschrift sitzungsübergreifend und/oder Client-spezifisch. Dies erhöht die Sicherheit, insbesondere dann, wenn die Transformationsvorschrift für jeden Client unterschiedlich ist.
  • Gemäß einer bevorzugten Ausführungsform der Erfindung wird die auf dem Client erfasste Markierungsinformation in den ersten Identifikationsstring eingebettet und in eingebetteter Form also in dem ersten Identifikationsstring an den Server übermittelt. Auch dieses Merkmal macht ein Angreifen durch Phishing schwieriger.
  • Gemäß einer anderen bevorzugten Ausführungsform der Erfindung umfasst jeweils der erste Identifikationsstring und/oder der zweite Identifikationsstring einen dynamischen Anteil, und wobei der dynamische Anteil des ersten Identifikationsstrings mit dem jeweiligen dynamischen Anteil des zweiten Identifikationsstrings identisch übereinstimmt (alternativ kann auch nur eine Übereinstimmung hinsichtlich der Länge vorgesehen sein). In einer komplexeren Ausführung können die dynamischen Anteile der beiden ersten und zweiten Identifikationsstrings voneinander abweichen. Der statische Anteil muss hingegen immer abweichen, damit die Transformationsvorschrift Sinn macht. So kann z.B. der User selbst einen ersten und/oder zweiten Identifikationsstring erzeugen oder mittels einer installierten App generieren lassen. Dann unterscheiden sich die dynamischen Anteile von erstem und zweitem Identifikationsstring.
  • Gemäß einer anderen bevorzugten Ausführungsform der Erfindung wird das Bereitstellen der Eingabemöglichkeit auf dem Client ausgeführt, indem auf dem Client ein leeres Eingabefeld zur manuellen Eingabe der Referenzzeichenfolge bereitgestellt wird. Alternativ kann die Eingabemöglichkeit auf dem Client auch so bereitgestellt werden, dass in einem Eingabefeld der erste oder zweite Identifikationsstring dargestellt wird und der Anwender in dem dargestellten ersten oder zweiten Identifikationsstring Elemente auswählen (z.B. durch die Maus durch Anklicken oder durch anderweitige Auswahl, wie z.B. Positionsbestimmung im String, etwa: z.B. Position 1, 7 und 8 und 19). Sowohl der erste und der zweite Identifikationsstring werden vor Darstellung auf dem Client auf dem Server erzeugt und dort persistiert.
  • In einem anderen Aspekt bezieht sich die Erfindung auf ein Authentifizierungssystem mit einer Vielzahl von Clients und zumindest einem Server zur 1-Faktor Authentifizierung des Servers gegenüber einem Client, während Ausführung eines Login-Prozesses des Client gegenüber dem Server, wobei
    • - Der Server und der Client in einer vorgeschalteten Registrierungsphase dazu bestimmt sind, folgende Schritte auszuführen:
      • ◯ Erzeugen einer clientspezifischen Transformationsvorschrift, um aus einer ersten Zeichenfolge eine zweite Zeichenfolge zu erzeugen;
      • ◯ Festlegen eines dem Client zugeordneten (also eines client-spezifischen) optischen Kopierschutzelementes (z.B. ein persönliches Bild);
      • ◯ Registrieren des Client auf dem Server durch serverseitiges Speichern einer Zuordnung zwischen Benutzernamen des Client, seiner Transformationsvorschrift und seines Kopierschutzelementes und Bereitstellen der Transformationsvorschrift und des Kopierschutzelementes auf dem jeweiligen Client (die Daten werden zum Schutz vor Missbrauch dort vorzugsweise nicht gespeichert);
    • - so dass in einer Authentifizierungsphase und insbesondere nach Eingabe des Benutzernamens eines Anwenders und vor Eingabe seiner geheimen Daten folgende Schritte ausgeführt werden:
      • ◯ Erzeugen eines Client-spezifischen ersten Identifikationsstrings auf dem Server mit zumindest einem dynamischen und zumindest einem statischen Anteil, wobei der statische Anteil die erste Zeichenfolge umfasst und Versenden des ersten Identifikationsstrings an den Client zur Darstellung;
      • ◯ Darstellen des erzeugten ersten Identifikationsstrings auf dem Client zum Zwecke der 1-Faktor Authentifizierung des Servers gegenüber dem Client; vorzugsweise aber optional erfolgt mit der Darstellung des erzeugten ersten Identifikationsstrings auf dem Client auch das parallele bzw. zeitgleich ausgeführte gekoppelte Darstellen des Phishing-Schutzelementes.
      • ◯ Ausführen eines ersten wissensbasierten Authentifizierungsprozesses mit folgenden Schritten:
        • ◯ Erfassen einer Markierungsinformation auf dem Client, indem der Anwender die erste Zeichenfolge in dem dargestellten ersten Identifikationsstring markiert und zeitlich parallel zum Erfassen:
          • ◯ Darstellen des optischen Kopierschutzelementes im Bereich der erfassten Markierung und Übermitteln der Markierungsinformation an den Server zur ersten Überprüfung;
    • - Ausführen eines zweiten wissensbasierten Authentifizierungsprozesses mit folgenden Schritten:
      • ◯ Bereitstellen einer Eingabemöglichkeit auf dem Client zur Eingabe einer Referenzzeichenfolge und Übermitteln derselben an den Server zur zweiten Prüfung;
      • ◯ Zweites Prüfen auf dem Server, ob die übermittelte, Referenzzeichenfolge mit der für den Client hinterlegten zweiten Zeichenfolge aus der Transformationsvorschrift übereinstimmt und bei Übereinstimmung:
      • ◯ Bereitstellen einer Zugriffsmöglichkeit von dem Client auf den Server.
  • In einer bevorzugten Ausführungsform der Erfindung ist es vorgesehen, dass auf dem Client keine zusätzlichen Voraussetzungen bereitgestellt werden müssen; so muss z.B. nicht zwingend eine App/Applikation installiert werden, noch müssen bestimmte Daten gespeichert werden. Die erleichtert die Anwendungsfreundlichkeit des Verfahrens für den Anwender. Auf dem Server wird jedoch eine Applikation installiert, die z.B. in einem Prozessor implementiert sein kann. Sie kann auch in virtualisierter Form oder als verteilte Applikation bereitgestellt werden.
  • In einem weiteren Aspekt bezieht sich die Erfindung auf einen Server mit einem Prozessor und einer darauf implementierten Applikation, wobei der Prozessor umfasst:
    • - Eine Registrierungsinformationseinheit, die zum Erfassen oder Erzeugen von Registrierungsinformationen für einen Client bestimmt ist;
    • - Einem Speicher, der zur Speicherung der Registrierungsinformationen in einer dem Client zugeordneten Weise bestimmt ist;
    • - Einer Erzeugungseinheit, die zum Erzeugen eines Client-spezifischen ersten Identifikationsstrings auf dem Server bestimmt ist mit zumindest einem dynamischen und zumindest einem statischen Anteil, wobei der statische Anteil die erste Zeichenfolge umfasst;
    • - Einer Versendeeinheit, die zum Versenden des ersten Identifikationsstrings an den Client zur dortigen Ausgabe und Darstellung bestimmt ist;
    • - Einer ersten Prüfeinheit, die zum ersten Prüfen (der erfassten Markierungsinformation) bestimmt ist;
    • - Einer zweiten Prüfeinheit, die zum zweiten Prüfen (der erfassten Referenzzeichenfolge) bestimmt ist.
  • Im Folgenden werden die in dieser Anmeldung verwendeten Begrifflichkeiten definiert.
  • Die Authentifikation ist rein wissensbasiert und beruht auf der wechselseitigen Kenntnis von Informationen bzw. Geheimnissen. Es ist keine Karte kein Hardware-Token erforderlich. Insbesondere handelt es sich um eine wechselseitige Authentifikation zwischen Client und Server. Wesentliches Merkmal soll sein, dass der erfindungsgemäße Authentifikationsvorgang des Servers gegenüber dem Client während des Logins ausgeführt wird und zwar nachdem der Anwender seinen Benutzernamen und bevor er sein seine geheimen Daten eingegeben hat. Damit sollen die oben erwähnten Phishing-Angriffe, die in Echtzeit auf Basis der abgegriffenen Daten eine gefälschte Webseite aufbauen, vermieden werden, indem sich zunächst der Server gegenüber dem Client vor Eingabe seiner geheimen Daten autorisieren muss.
  • Bei der Transformationsvorschrift handelt es sich um eine Vereinbarung, die zwischen Client und Server in einer Registrierungsphase getroffen wird, wann bzw. in welchem Zustand des Loginprozesses und der Webseite eine erste Zeichenfolge in eine zweite Zeichenfolge transformiert werden soll.
  • Im einfachsten Fall kann es sich z.B. um eine Ersetzungsregel von Elementen in einem Zeichenstring handeln, wie z.B. „ersetze die Zeichenfolge „tzu‟ durch „12"‟. Die Transformationsvorschrift kann vom Server oder vom Client erzeugt und vorgegeben werden. Sie ist beiden Kommunikationspartnern bekannt. Die Transformationsvorschrift unterliegt in einer Ausführungsform der Erfindung vordefinierten Regeln. So kann es z.B. eingestellt sein, dass die Länge der ersten und/oder der zweiten Zeichenfolge eine vordefinierbare untere Schwelle nicht unterschreiten und eine vordefinierbare obere Schwelle nicht überschreiten darf. Zudem kann z.B. geregelt sein, welche Zeichen und Sonderzeichen die Zeichenfolgen umfassen müssen und ob deren Länge voneinander abweichen darf und in welchem Maß. Auch kann vordefiniert sein, in welchen Abstand eine neue Transformationsvorschrift gewählt werden muss. Die Transformationsvorschrift ist client-spezifisch. Dies hat den Vorteil, dass jeder Anwender sich eine ihm eingängige Transformationsvorschrift suchen kann. Damit kann der Anwender die Transformationsvorschrift wesentlich leichter memorieren und korrekt reproduzieren. Die Transformationsvorschrift wird unter Referenzierung des jeweiligen Benutzernamens des Anwenders vorzugsweise nur auf dem Server gespeichert und nicht auf dem Client. Der Anwender kennt aber „seine“ Transformationsvorschrift (Wissensmerkmal).
  • In einer bevorzugten Ausführungsform der Erfindung ist die erste Zeichenfolge der Transformationsvorschrift in einem ersten Identifikationsstring eingebettet. Lautet z.B. die erste Zeichenfolge „zui“, so kann diese z.B. in einem ersten Identifikationsstring eingebettet sein, der lautet „1234zui)8/z&“. Dies erhöht die Sicherheit.
  • Vor Eingabe der Referenzzeichenfolge zur zweiten Prüfung kann der Server einen anderen ersten Identifikationsstring, also einen zweiten Identifikationsstring erzeugen, der vom ersten abweicht und die zweite Zeichenfolge umfasst.
  • Der erste und/oder der zweite Identifikationsstring werden automatisch erzeugt. Dies erfolgt vorzugsweise auf dem Server. Der erste und/oder der zweite Identifikationsstring sind vorzugsweise client-spezifisch und können deshalb von Anwender zu Anwender unterschiedlich sein. Der erste und/oder der zweite Identifikationsstring umfassen einen dynamischen und einen statischen Anteil. Der dynamische Anteil wird bei jeder Authentifikation erneut und somit dynamisch erzeugt. Der statische Anteil entspricht oder umfasst der ersten und/oder zweiten Zeichenfolge. Also der statische Anteil des ersten Identifikationsstrings umfasst oder entspricht der ersten Zeichenfolge und der statische Anteil des zweiten Identifikationsstrings umfasst oder entspricht der zweiten Zeichenfolge aus der Transformationsvorschrift.
  • Der Server und/oder der Client sind elektronische computer-basierte Geräte. Der Server kann auch virtualisierter Form bereitgestellt oder als Serververbund oder Cloudserver betrieben werden. Der Client kann ein mobiles Gerät (Smartphone, Tablet etc.) oder ein Computer sein. Sie stehen über eine drahtlose Netzwerkverbindung in Datenaustausch, insbesondere nach einem IP-basierten Protokoll (z.B. http der http/s).
  • Die Registrierungsphase ist der Authentifizierungsphase vorgeschaltet und dient zum Aushandeln der wechselseitigen Geheimnisse zwischen Client und Server und zur Speicherung auf dem Server. Die Registrierungsphase ist vorzugsweise sitzungsübergreifend und wird einmal zu Beginn für alle Sitzungen des Client ausgeführt. Die Registrierungsphase ist jedoch Client-spezifisch. Die Authentifizierungsphase kann -je nach Anwendung - immer vor jeder Sitzung oder vor einer Gruppe von sequentiellen Sitzungen des Client am Server ausgeführt werden.
  • Das Kopierschutzelement ist optisch und Client-spezifisch. Es kann z.B. ein persönliches Bild des Anwenders sein. Das Kopierschutzelement kann vom Client oder vom Server erzeugt werden. Es dient zur Verwendung in allen Authentifizierungsprozessen des Client.
  • Das Phishing-Schutzelement dient als Abwehrmaßnahme gegen einen Phishingangriff. Es wird direkt in ein auf dem Client dargestelltes Eingabefeld, das dem Anwender zur Eingabe von Daten im Rahmen des Login-Prozesses bereitgestellt wird, integriert. Jedes Interaktionsfeld, das auf dem Client zur Eingabe von Daten dargestellt wird, enthält dieses Phishing-Schutzelement. Es wird somit auch dann kontinuierlich dargestellt, während der User Daten in das Eingabefeld eingibt (z.B. den Benutzernamen, die Markierungsinformation und die Referenzzeichenfolge, wobei letztere auf dem Server mit der zweiten Zeichenfolge auf Übereinstimmung verglichen wird). Das Phishing-Schutzelement ist dynamisch veränderlich und kann insbesondere als bewegliche Linie ausgebildet sein, wobei es über den gesamten Bereich des Eingabefeldes bewegt wird und so in das Eingabefeld integriert ist. Das Phishing-Schutzelement erhöht die Sicherheit des Verfahrens zusätzlich. Der Anwender erkennt an der kontinuierlichen Bewegung direkt und unmittelbar, dass er sich auf der richtigen Webseite befindet. Sobald sich das Phishing-Schutzelement nicht, fehlerhaft oder sprunghaft oder nicht wie vorgesehen bewegt, ist dies ein Indikator für einen Angriff.
  • Der Begriff „Markierungsinformation“ soll verstanden werden als Datenobjekt, das auf dem Client durch eine Markierung des Anwenders in dem Eingabefeld erfasst wird. Die Markierung kann durch eine Benutzerinteraktion ausgeführt werden (z.B. Ziehen mit der Maus oder mit den Cursortasten oder mittels einer Tastatur- oder Spracheingabe) und dient zur Auswahl von Elementen (Zeichen) eines im Eingabefeld dargestellten (ersten) Identifikationsstrings. Die Markierungsinformation wird an den Server zum Zwecke einer ersten Überprüfung übertragen. Die Markierungsinformation kann zusammen mit weiteren Metainformationen in einem Datenpaket übertragen werden, um z.B. zu spezifizieren, wann die Markierungsinformation erfasst wurde und/oder welches Zeitintervall dazu benötigt wurde. Damit kann der Server weitere Berechnungen ausführen.
  • Der Prozess der Markierung ist vorzugsweise individualisiert. Dies ist möglich, indem der Prozess der Markierung mit dem Prozess der Darstellung des Kopierschutzelementes gekoppelt ist und parallel ausgeführt wird.
  • Die 1-Faktor Authentifizierung dient zur Authentifizierung des Servers gegenüber dem Client mittels eines rein wissensbasierten Algorithmus. Er basiert auf der ersten Zeichenfolge der Transformationsvorschrift. Die 1-Faktor Authentifizierung wird somit auf dem Client ausgeführt. Im einfachsten Fall wird vom Anwender auf dem Client überprüft, ob der auf dem Client vom Server empfangene erste Identifikationsstring die erste Zeichenfolge der Transformationsvorschrift enthält. Dies kann automatisch oder vom Anwender ausgeführt werden. Falls nicht, schlägt die Authentifizierung des Servers fehl und der Anwender kann davon ausgehen, dass er auf einer gefälschten Seite arbeitet, so dass der Login-Vorgang abgebrochen wird. Andernfalls ist die Authentifizierung des Servers erfolgreich und der Login-Vorgang kann weiter ausgeführt werden.
  • Die erfindungsgemäße 1-Faktor Authentifizierung kann optional mit weiteren Faktoren erweitert werden und/oder in weitere Verfahren eingebunden werden, die z.B. weitere Faktoren, wie Besitz oder ein Token (z.B. Karte etc.) umfassen.
  • Im Rahmen des vorgeschlagenen Verfahrens sind eine Reihe von Benutzerinteraktionen notwendig, die eine Darstellung von Datensätzen und eine Erfassung von Datensätzen (auf Basis der Eingaben des Anwenders) erfordern. Diese Benutzerinterkationen finden in der Registrierungsphase und in der Authentifizierungsphase statt. Vorzugweise werden alle Benutzerinterkationen direkt auf einem Browser in entsprechend erzeugten Feldern bzw. Interaktionsbereichen ausgeführt. Alternativ können die Benutzerinterkationen nicht direkt in dem Browser, sondern auf Interaktionsfelder erfolgen, die von einer Applikation bereitgestellt werden. Dies betrifft insbesondere Benutzerinterkationen der Authentifizierungsphase. Damit kann die Sicherheit des Verfahrens gesteigert werden, indem eine Benutzerinteraktion die Installation der Applikation auf dem Client voraussetzt. Die Client-App kann vom Server heruntergeladen werden. Dies kann in der Registrierungsphase an weitere Voraussetzungen geknüpft werden (z.B. dahingehend, dass der Anwender sich erst autorisieren muss, um diese Applikation auf seinem Clientgerät installieren zu können).
  • Der erste und zweite, wissensbasierte Authentifizierungsprozess dienen der Authentifizierung zwischen Server und Client und umfassen mehrere iterativ ausgeführte Client-Server Interaktionen. Diese umfassen eine Anforderung (Challenge) ausgehend vom ersten Kommunikationspartner (Client oder Server), der mit einer entsprechenden Antwort (Response) vom zweiten Kommunikationspartner (Server oder Client) beantwortet werden muss. Der Authentifizierungsprozess ist verschränkt rekursiv, da eine Funktion, die zum Erfassen der Markierungsinformation dient, parallel mit der anderen Funktion ausgeführt wird, die zur Darstellung des optischen Kopierschutzelementes dient. Beide Funktionen bzw. Prozesse werden zeitgleich und parallel ausgeführt. Aus einer Implementierungssicht können sie sich gegenseitig aufrufen. Im einfachsten Fall kann der Anwender bei Markierung von Elementen in dem dargestellten String, unmittelbar und auf selbsterklärende Weise überwachen, ob sich gleichzeitig das für ihn spezifisch hinterlegte optische Kopierschutzelement, z.B. in Form des von ihm ausgewählten persönlichen Bildes, aufbaut. Nur bejahendenfalls, ist die Authentifizierung erfolgreich und der Login-Prozess kann weiter ausgeführt werden. Hier ist somit eine zweite Stufe der Authentifizierung des Servers gegenüber dem Client erreicht. Vorzugsweise kann nur in diesem Fall auf dem Client eine Eingabemöglichkeit bereitgestellt werden. Optional kann das Eingabefeld auch bei einem erfassten Angriff dargestellt werden, um den Angreifer nicht darüber zu informieren, dass sein Angriff erkannt worden ist, indem der normal Login-prozesse abgebrochen wird. Dennoch schlägt natürlich der Login-Prozess fehl und der User erhält keinen Zugriff auf den Server. Die nachfolgende Eingabe des Anwenders, dient nun dazu, den Anwender am Client gegenüber dem Server zu authentifizieren (als zweite Authentifizierungsmaßnahme, die in Folge nach den vorstehend Genannten durchgeführt wird). Dazu gibt der Anwender eine Referenzzeichenfolge auf dem Client ein (durch Eingabe oder durch Markierung, wie oben beschrieben), die dann an den Server zur zweiten Prüfung übertragen wird. Der Server vergleicht nun die empfangene Referenzzeichenfolge mit der für den Client hinterlegten zweiten Zeichenfolge auf Übereinstimmung. Nur bei Übereinstimmung hat sich der Client erfolgreich am Server authentifiziert Damit werden insgesamt und in Folge mehrere wechselseitige Authentifizierungen durchgeführt.
  • Eine weitere Aufgabenlösung besteht in einem Computerprogrammprodukt, das in einen Speicher eines Computers oder eines elektronischen oder technischen Gerätes geladen oder ladbar ist mit einem Computerprogramm zur Durchführung des oben näher beschriebenen Verfahrens, wenn das Computerprogramm auf dem Computer oder dem elektronischen oder technischen Gerät ausgeführt wird.
  • Eine weitere Aufgabenlösung sieht ein Computerprogramm vor zur Durchführung aller Verfahrensschritte des oben näher beschriebenen Verfahrens, wenn das Computerprogramm auf einem Computer, einem elektronischen oder technischen Gerät ausgeführt wird. Dabei ist es auch möglich, dass das Computerprogramm auf einem für den Computer oder das elektronische oder technische Gerät lesbaren Medium gespeichert ist.
  • In der folgenden detaillierten Figurenbeschreibung werden nicht einschränkend zu verstehende Ausführungsbeispiele mit deren Merkmalen und weiteren Vorteilen anhand der Zeichnung besprochen.
  • Figurenliste
    • 1 zeigt in einer schematischen Darstellung ein erfindungsgemäßes Sicherheitssystem in einer Registrierungsphase mit einem Client und einem Server und deren Datenaustauch gemäß einer vorteilhaften Ausführungsform der Erfindung.
    • 2 zeigt das System in der nachfolgenden Authentifizierungsphase gemäß einer bevorzugten Ausführungsform der Erfindung.
    • 3 ist ein Sequenzdiagramm und zeigt auf schematische Weise den Datenaustausch zwischen Client und Server gemäß einer Ausführungsform der Erfindung und
    • 4 ist ein Ablaufdiagramm eines Verfahrens zur 1-Faktor Authentifikation gemäß einer Ausführungsform der Erfindung und
    • 5 zeigt an einem Beispiel einen Authentifizierungsprozess zur Authentifizierung des Clients und des Servers mit der kontinuierlichen Darstellung einer Markierungsinformation im Verbund mit einem Kopierschutzelement.
    • 6 zeigt eine Eingabemöglichkeit zur Eingabe einer zweiten Zeichenfolge am Client anhand eines Beispiels.
    • 7 zeigt das Erfassen der Transformationsvorschrift auf dem Client an einem Beispiel.
  • Detaillierte Beschreibung der Figuren
  • Im Folgenden wird die Erfindung anhand von Ausführungsbeispielen unter Bezugnahme auf die Figuren näher beschrieben.
  • Die Erfindung betrifft ein Sicherheitssystem 1 zum Schutz des Anwenders vor Phishing-Angriffen und anderen Attacken zur Erspähung von Identifikationsdaten des Anwenders, die z.B. im Rahmen eines Loginprozesses ausgeführt werden können.
  • Das Verfahren gliedert sich eine einer vorgeschalte Registrierungsphase REG und eine oder mehrere anschließende Authentifizierungsphasen AUT.
  • Unter Bezugnahme auf 1 wird im Folgenden beschrieben, welche Prozesse in der Registrierungsphase REG ausgeführt werden.
  • Sobald sich ein Client C an einem Server S zum Abrufen oder Bereitstellen von Diensten anmelden möchte, ist ein Registrierungsvorgang vorgesehen, der erfindungsgemäß erweitert wird. Im Stand der Technik wird üblicherweise bei einer Single Factor Authentifizierung SFA nur eine Zuordnung von Benutzername bn und geheimen Daten, wie einem Passwort, gespeichert. Erfindungsgemäß werden zusätzliche Merkmale gespeichert und vorzugsweise eine Transformationsvorschrift tv, die eine erste Zeichenfolge 1ZF in eine zweite Zeichenfolge 2ZF überführt, ein Kopierschutzelement KSE, das z.B. ein persönliches, client-spezifisches optisches Element des Client C, insbesondere umfassend ein Bild; sein kann.
  • Zudem kann noch ein Phishing-Schutzelement PSE definiert werden, z.B. in Form einer beweglichen Linie. Diese Registrierungsmerkmale bn, tv, 1ZF, 2ZF, KSE, PSE werden dem Client C bzw. dem Anwender zugeordnet und in zugeordneter Form auf dem Server S gespeichert. Falls der Server S die Registrierungsmerkmale tv, 1ZF, 2ZF, KSE, PSE erzeugt und definiert, werden diese dem Client bereitgestellt. Falls der Client die Registrierungsmerkmale tv, 1ZF, 2ZF, KSE, PSE selbst bestimmt (dieser Vorgang kann auch durch den Server S unterstützt werden), sind diese bereits auf dem Client C vorhanden und müssen dort nicht mehr bereitgestellt werden, sondern müssen nur noch an den Server S übertragen und dort gespeichert werden.
  • 2 zeigt den Authentifizierungsvorgang AUT im Überblick. Der erfindungsgemäße Authentifizierungsvorgang AUT wird ausgeführt, nachdem der Anwender am Clientgerät C seinen Benutzernamen bn eingegeben und bevor er aufgefordert wird, seine geheimen Daten (z.B. in Form eines Passwortes) einzugeben. Deshalb ist das Feld EF zur Eingabe von geheimen Daten, gestrichelt dargestellt, um deutlich zu machen, dass dies erst später und erst nach einem erfolgreichen Authentifizierungsvorgang AUT dargestellt wird. Die Transaktionen zwischen Client C und Server S umfassen mehrere sequentielle Nachrichten, die wechselseitig überprüft werden und basieren auf den Registrierungsmerkmalen bn, tv, 1ZF, 2ZF, KSE, PSE. Die Daten werden über ein Netzwerk NW (z.B. basierend auf einem Internet-Protokoll der IP-Suite, z.B. TCP/IP) übermittelt. Dabei können unterschiedliche Proxy-Knoten als Mittler zwischengeschaltet sein.
  • 3 zeigt die ausgetauschten Nachrichten zur 1 Faktor Authentifizierung SFA im Detail. Nachdem der Anwender in der Registrierungsphase REG seinen Benutzernamen bn auf einer Eingabemaske eingegeben hat, kann er aufgefordert werden, sein persönliches Kopierschutzelement KSE zu bestimmen, das dann an den Server S übermittelt wird. In einer bevorzugten Ausführungsform der Erfindung kann der Anwender zudem noch bestimmen, welches Phishingschutz-Element PSE er verwenden möchte. Er kann dazu z.B. aus einer vordefinierten bereitgestellten Auswahl auswählen (z.B. Art/Form/Größe der Linie, Bewegungsmuster des Elementes etc.). Diese Nachrichten werden an den Sever S zur koordinierten Speicherung übertragen. Werden alle oder ausgewählte Teile der Registrierungsmerkmale tv, 1ZF, 2ZF, KSE, PSE auf dem Server S erzeugt, werden diese umgekehrt an den Client C zur Bereitstellung für den Anwender übermittelt. Nachdem alle Registrierungsmerkmale bn, tv, 1ZF, 2ZF, KSE, PSE auf dem Server S und auf dem Client C vorliegen, ist der Registrierungsprozess REG abgeschlossen.
  • Die Authentifizierungsphase AUT beginnt in der Regel damit, dass der User auf dem Client C seinen Benutzernamen bn eingibt, der an den Server S gesendet wird. Danach erzeugt der Server S einen ersten Identifikationsstring gID. Dazu werden Regeln vorgehalten, die in einer Datenbank DB hinterlegt sein können und dynamisch auch während des Betriebs des Systems veränderlich sind. Damit kann das System flexibel auf neue Sicherheitsanforderungen eingestellt und angepasst werden, indem z.B. die Vorschriften verschärft oder gelockert werden.
  • Der erste Identifikationsstring gID wird an den Client übermittelt und dort dargestellt. Der Anwender kann nun unmittelbar erkennen, ob der Server S sich korrekt authentifiziert hat, indem er prüft, ob der empfangene erste Identifikationsstring gID den ersten Teil der ausgehandelten Transformationsvorschrift, also die erste Zeichenfolge 1ZF enthält. Nur bejahendenfalls hat sich der Server S gegenüber dem Client C authentifiziert.
  • Der erste Identifikationsstring gID wird in einem Eingabefeld EF dargestellt, das ebenfalls zur Interaktion mit dem Anwender dient und in dem auch eine Markierungsinformation mi erfasst wird. Diese dient zur Auswahl von Elementen in dem angezeigten ersten Identifikationsstring gID seitens des Anwenders. Der Vorgang des Markierens ist verschränkt mit dem Vorgang des Darstellens des Kopierschutzelementes KSE und wird detaillierter im Zusammenhang mit 5 erläutert. Der Prozess des Erfassens von Markierungsinformation mi und der Prozess des Darstellens des Kopierschutzelementes KSE wird zeitgleich bzw. parallel ausgeführt. Dies ist in 3 mit dem Doppelpfeil zwischen Client C und Server S und dem gekoppelten Bezugszeichen mi/KSE dargestellt. Die Markierung kann über eine Benutzerinteraktion ausgeführt werden, z.B. mittels Drücken - Gedrückthalten und Loslassen einer Maus- oder Cursortaste. Eine erfolgreiche Authentifizierung in diesem Schritt der Sequenz von Authentifizierungsschritten ist dann gegeben, wenn mit jeder Markierung ein Ausschnitt des Kopierschutzelementes dargestellt wird. Auch diese Überprüfung kann der Anwender sehr leicht überprüfen, da es nur eine binäre Auswertung gibt („Kopierschutzelement vollständig dargestellt: JA oder NEIN?“). Nach Abschluss der identifizierten Markierung und der Darstellung des Kopierschutzelementes KSE wird die Markierungsinformation mi an den Server S zur Auswertung, insbesondere zur ersten Prüfung UE1 übertragen. Die erste Prüfung UE1 erfolgt, indem der Server die empfangene Markierungsinformation mi mit der im Server S und/oder in der Datenbank DB hinterlegten Information aus der Transformationsvorschrift, insbesondere mit der ersten Zeichenfolge 1ZF auf Übereinstimmung vergleicht. Bejahendenfalls ist dieser erste Prüfungsschritt im Rahmen der Authentifizierung erfolgreich, andernfalls nicht.
  • Daraufhin erhält der Anwender nochmals die Möglichkeit, in dem Eingabefeld auf dem Client C eine Referenzzeichenfolge 2ZF' einzugeben. Dazu können unterschiedliche Möglichkeiten bereitgestellt werden. Entweder kann er die Referenzzeichenfolge 2ZF' in ein leeres Eingabefeld eingeben oder er kann in einer Darstellung von Symbolen und Elementen in dem Eingabefeld diejenigen auswählen, die er als Referenzzeichenfolge 2ZF' bestimmen möchten. Nach der Eingabe der Referenzzeichenfolge 2ZF' erfolgt ein Übermitteln derselben an den Server S zur zweiten Prüfung UE2. Die zweite Prüfung UE2 auf dem Server S dient zur Überprüfung, ob die vom Client C übermittelte, Referenzzeichenfolge 2ZF' der für denjenigen Client C hinterlegten zweiten Zeichenfolge 2ZF aus der Transformationsvorschrift tv entspricht. Je nach Ausführungsform erfolgt die Darstellung des Eingabefeldes EF zur Eingabe oder Markierung der Referenzzeichenfolge 2ZF'auf dem Client C unbedingt, also in jedem Fall oder nur, falls der Vorgang der ersten Prüfung UE1 erfolgreich war.
    In 4 ist ein Ablauf mit unterschiedlichen Ausführungsvarianten dargestellt. Dabei werden die mit dem Bezugszeichen ,S' benannten Schritt werden auf dem Server S und die mit „C‟ auf dem Client C und die mit ,CS' auf beiden Einheiten ausgeführt. Nach dem Start des Verfahrens wird zunächst auf dem Client ein Benutzername bn erfasst und an den Server S übermittelt. Dies dient als Trigger für die Ausführung des Verfahrens. Nun können in Schritt S11 die Transformationsvorschrift und in Schritt S12 das Kopierschutzelement KSE auf dem Server S erfasst werden. In Schritt S13 werden diese in Zuordnung zu dem jeweiligen Client C gespeichert (store). Alternativ können auch die Transformationsvorschrift in Schritt C11 und das Kopierschutzelement KSE in Schritt C12 auf dem Client C erfasst werden und dann anschließend auf dem Server S übertragen und dort gespeichert werden. Dies ist in 4 durch die gestrichelte Darstellung repräsentiert. Natürlich ist es auch möglich, nur eines der vorstehend genannten Registrierungsmerkmale tv, KSE auf dem Client C zu erzeugen und das andere auf dem Server S.
  • Nachdem der User den ersten Teil der Transformationsvorschrift tv (die erste Zeichenfolge 1ZF) richtig erkannt und markiert hat, muss er diesen in den zweiten Teil der Transformationsvorschrift tv transformieren.
  • Die Richtlinien für die zweite Zeichenfolge sind auf dem Server gespeichert und werden auch vom Server vorgegeben.
  • Richtlinie für die zweite Zeichenfolge:
    • Je länger und komplexer dabei die zweite Zeichenfolge 2ZF gesetzt wird, desto größer ist die Sicherheit. Die zweite Zeichenfolge 2ZF kann entweder durch Eingaben in der Tastatur eingegeben werden oder über eine Softtastatur per Maus ausgewählt werden, was mehr Möglichkeiten (1000) durch Zeichen und Symbole bietet. Um eine ausreichende Sicherheit zu gewährleisten, ist es vorgesehen, dass diese bei der Eingabe über die Tastatur mindestens 4 Stellen lang ist. Unter Verwendung von Zahlen (10), Buchstaben (inkl. Umlaute und klein/groß 60) und Sonderzeichen (32) würden sich (102 hoch 4) 108.243.216 Möglichkeiten ergeben. Bei der Auswahl über die Softtastatur muss insbesondere die zweite Zeichenfolge 2ZF mindestens 3 Stellen lang sein, um eine ausreichende Sicherheit zu gewährleisten. Unter Verwendung der 1000 auswählbaren Möglichkeiten [Zahlen (10), Buchstaben (inkl. Umlaute und klein/groß 60), Sonderzeichen (32) und Symbolen und Bildern (898)] würden sich (1000 hoch 3) 1.000.000.000 Möglichkeiten ergeben.
  • Nach der Speicherung ist der Registrierungsprozess REG abgeschlossen und das Sicherungsverfahren kann für jede oder für ausgewählte Sitzungen des Anwenders ausgeführt werden. In der nachfolgenden Authentifizierungsphase AUT wird in Schritt S14 zunächst auf dem Server S der erste Identifikationsstring gID erzeugt und an den Client zur Darstellung übertragen. Sobald der erste Identifikationsstring gID auf dem Client C zur Darstellung gebracht ist, kann der Anwender in einer 1-Faktorauthentifizierung überprüfen, ob sich der Server erfolgreich gegenüber dem Client C authentifiziert hat, indem er prüft, ob in dem dargestellten ersten Identifikationsstring gID die erste Zeichenfolge 1ZF enthalten ist. Daraufhin kann der Anwender in Schritt C14 in dem dargestellten ersten Identifikationsstring gID die Markierungsinformation mi eingeben. Dieser erste Authentifizierungsprozess in Schritt C14 umfasst das Erfassen der Markierungsinformation mi kombiniert mit der Darstellung des Kopierschutzelementes KSE. Dabei ist jeweils die Position der Erfassung der Markierungsinformation mi mit der Position der Darstellung des Kopierschutzelementes KSE gekoppelt bzw. ortsaufgelöst. Nach vollständiger - und mittels des Kopierschutzelementes KSE individualisierter - Markierung wird diese an den Server S übertragen. In Schritt S15 wird auf Basis der empfangenen Markierungsinformation mi die erste Überprüfung UE1 auf dem Server S ausgeführt. Hier wird geprüft, ob die empfangene Markierungsinformation mi mit der ersten Zeichenfolge 1ZF übereinstimmt. Daraufhin erhält der Anwender in Schritt C15 auf dem Client C die Möglichkeit, die Referenzzeichenfolge 2ZF' einzugeben - durch Eingabe über eine Tastatur, z:B. in ein leeres Feld, oder durch Auswahl von Symbolen, insbesondere in den ersten Identifikationsstring gID. Diese Eingabe der Referenzzeichenfolge 2ZF' wird an den Server S übertragen, der daraufhin in Schritt S16 die zweite Prüfung UE2 durchführen kann, um die empfangene Referenzzeichenfolge 2ZF' auf identische Übereinstimmung mit der zweiten Zeichenfolge zu vergleichen. Bejahendenfalls ist der Authentifizierungsvorgang erfolgreich und dem Client C kann Zugriff auf den Server S gewährt werden.
  • Unter Bezugnahme auf 5 wird nachfolgend der erste Authentifizierungsprozess näher beschrieben. Der Prozess wird überwiegend und in einer bevorzugten Ausführungsform der Erfindung ausschließlich auf dem Client C ausgeführt. Auf einem Eingabefeld EF auf der Login Maske wird zunächst der erste Identifikationsstring gID dargestellt. In das Eingabefeld EF ist das Phishingschutz-Element PSE integriert. In diesem Beispiel ist dies eine Linie, deren Bewegung durch unterschiedliche Positionen im Eingabefeld EF repräsentiert ist. Die in 5 dargestellten unterschiedlichen Zustände des Eingabefeldes EF beziehend sich auf unterschiedliche Zeitpunkte im Zeitverlauf des individualisierten Markierungsvorganges. Aus 5 ist ersichtlich, dass sich das in dem Eingabefeld EF integrierte Phishingschutz-Element PSE in jedem einzelnen der dargestellten Zustände an einer unterschiedlichen Position befindet. Damit soll die Bewegung des Phishingschutz-Elementes PSE repräsentiert sein. Alternativ kann die Bewegung durch andere Mittel, wie z.B. durch „wandernde‟ Helligkeitsunterschiede oder Blinken in unterschiedlichen Frequenzen oder unterschiedliche Farbgestaltungen (nicht dargestellt) implementiert werden kann. Der Anwender wird aufgefordert die erste Zeichenfolge 1ZF in dem dargestellten ersten Identifikationsstring gID zu markieren. Sobald er an der richtigen Position ansetzt und die Markierung beginnt, erscheint zeitgleich der entsprechende Abschnitt des Kopierschutzelementes KSE (im Beispiel von 5 die Darstellung eines Berges). Je nach Fortschritt des Markierungsvorganges, wird das Kopierschutzelement KSE vollständiger dargestellt, wie dies im Ablauf von 5 beispielhaft gezeigt ist. Während der Markierung bewegt sich das Phishingschutz-Element PSE wie vorgesehen dynamisch und kontinuierlich. Sobald hier ein Abbruch oder eine Unterbrechung der Bewegung des Phishingschutz-Elementes PSE seitens des Anwenders festgestellt wird, kann dieser von einer gefälschten Webseite bzw. von einem Angriff ausgehen und es erfolgt keine Authentifizierung.
  • 6 zeigt den Vorgang, in dem der Client C den zweiten Identifikationsstring rID und/oder die Referenzzeichenfolge 2ZF' lokal auf dem Client C erzeugen kann. Die Transformationsvorschrift lautet in diesem Beispiel: 5R8 → c2&
  • Dazu werden auf dem Client in dem Eingabefeld Symbole zur Auswahl angeboten, die er in einer bestimmten Reihenfolge auswählen kann und die als Sequenz den Abschnitt von Registrierungsdaten gID, rID, KSE, insbesondere hier die Referenzzeichenfolge 2ZF' erzeugen. Die Referenzzeichenfolge 2ZF' kann dann durch ein Verifikationssignal (z.B. Click auf eine Schaltfläche) bestätigt und dem Server S übermittelt werden.
  • Im Folgenden wird unter Bezugnahme auf 7 an am Beispiel erläutert, wie eine Eingabemaske auf dem Client C ausgeführt sein könnte, damit der Anwender seine Transformationsvorschrift selbst definieren kann. Entsprechend kann er die anderen Registrierungsmerkmale, falls diese auf dem Client erzeugt werden sollen, eingeben.
  • Die Erfindung ist mit einigen Vorteilen verbunden. Teile des Registrierungsprozesses können lokal auf dem Client C ausgeführt werden. Vorzugsweise erfolgt dies unter Vorgaben vom Server S, um die erforderliche Sicherheit einzuhalten. Nach der Eingabe des Benutzernamens bn und bevor der User seine geheimen Daten eingibt, wird der erfindungsgemäße Authentifizierungsprozess ausgeführt. Damit kann vermieden werden, dass sich der Anwender auf einer gefälschten Webseite einloggt. Der vom Server S erzeugte erste und zweite Identifikationsstring gID, rID hat jeweils einen dynamischen und einen statischen Anteil. Der statische Anteil entspricht jeweils der ersten und zweiten Zeichenfolge 1ZF, 2ZF aus der Transformationsvorschrift tv. Das Authentifizierungsverfahren ist ein reines wissensbasiertes Verfahren, das auf einem einzelnen Faktor (Wissen) basiert. Es ist kein weiterer Faktor (Schablone, Karte; Handy..) notwendig. Das erfindungsgemäße Authentifizierungsverfahren umfasst eine Sequenz von Authentifizierungen. Das Authentifizierungsverfahren umfasst eine verschränkte Rekursion bzw. geschachtelte Authentifizierung auf Basis mehrerer unterschiedlicher Merkmale (erste Zeichenfolge 1ZF, zweite Zeichenfolge 2ZF, optisches Kopierschutzelement KSE, Phishingschutz-Element PSE und zeitlicher Ablauf).
  • Die erste Zeichenfolge muss in dem ersten Identifikationsstring gID enthalten sein. Für die Länge der ersten Zeichenfolge gibt es Richtlinien. Diese sind auf dem Server gespeichert und müssen von allen Clients eingehalten werden. Die Richtlinien sehen aus wie folgt:
    • Es wird am Beispiel einer drei stelligen gID und 1000 Möglichkeiten an einer Position berechnet.
      • ◯ Erste Zeichenfolge hat die Länge 1 = 48z , die einfach zu merken ist. Dynamische Positionen 2/3. Damit ist die Anzahl neuer möglicher gID's sehr hoch. In einer durch einen Angreifer zufällig generierten ID, bei einer Länge von 1 ist die Wahrscheinlichkeit 3/1.000 um eine richtige ID zu treffen. Ein solches Angriffsverfahren ist nicht einsetzbar, da das erraten einer zufällig gültigen gID (1/1000) zu hoch ist.
      • ◯ Erste Zeichenfolge hat die Länge 3 = 48z, die eher schwierig, zu merken. Dynamische Positionen 0/3. Die Anzahl neuer möglicher gID's ist gleich Null. In einer durch einen Angreifer zufällig generierten ID, bei einer Länge von 3 ist die Wahrscheinlichkeit 1/1.000.000.000, um eine richtige ID zu treffen. Obwohl extrem Sicher (1/1.000.000.000), ist das Verfahren nicht einsetzbar, da die Usability nicht so gut ist und die Anzahl der dynamischen Positionen Null ist. Es kann so immer nur dieselbe gID dem User angezeigt werden. Einsetzbar ist das Verfahren erst ab 4 stelligen gID's.
      • ◯ Erste Zeichenfolge hat die Länge 2 = 48z, die leicht zu merken ist. Dynamische Positionen 1/3. Die Anzahl neuer möglicher gID's ist hoch. In einer durch einen Angreifer zufällig generierten ID, bei einer Länge von 2 ist die Wahrscheinlichkeit 2 / 1.000.000 um eine richtige ID zu treffen. Dies ist das Optimum, da es enorm sicher ist, eine hohe Usability und genug dynamische Stellen hat. Zudem ist es bereits ab dreistelligen gID's einsetzbar.
  • Entsprechend der oben aufgeführten Berechnungen muss die erste Zeichenfolge des ersten Identifikationsstrings gID mindestens zwei Stellen lang sein, wobei die Länge des gID Strings mindestens drei Stellen lang sein muss.
  • Entsprechend der oben aufgeführten Berechnungen darf die erste Zeichenfolge des ersten Identifikationsstrings gID maximal drei Stellen lang sein, wobei die Länge des gID Strings mindestens vier Stellen lang sein muss.
  • Es ist zu beachten, dass auch wenn man als Angreifer per Zufall dem User eine gültige gID anzeigt, der User dennoch davon abgehalten wird, die Authentifizierung zu vollenden, da der Angreifer nicht über das KSE verfügt, das der User bei der Markierung der gID sehen möchte.
  • Abschließend sei darauf hingewiesen, dass die Beschreibung der Erfindung und die Ausführungsbeispiele grundsätzlich nicht einschränkend in Hinblick auf eine bestimmte physikalische Realisierung der Erfindung zu verstehen sind. Alle in Verbindung mit einzelnen Ausführungsformen der Erfindung erläuterten und gezeigten Merkmale können in unterschiedlicher Kombination in dem erfindungsgemäßen Gegenstand vorgesehen sein, um gleichzeitig deren vorteilhafte Wirkungen zu realisieren. Es liegt somit z.B. ebenso im Rahmen der Erfindung alternativ oder kumulativ zum Server SV weitere Server als Serverfarm oder andere zentrale Einheiten, wie z.B. eine Datenbank DB bereitzustellen. Ebenso können an die Clients C noch weitere elektronische und/oder Rechner-gestützte Geräte (so auch mobile Endgeräte) angeschlossen und/oder verbunden sein, auf denen die Authentifizierung ausgeführt und die diesbezüglichen Nachrichten ausgegeben werden. Für einen Fachmann ist es insbesondere offensichtlich, dass die Erfindung nicht nur für Internetbasierte Dienste angewendet werden kann, sondern auch für andere Services, für die eine Authentifizierung erforderlich ist. Ebenso liegt es im Rahmen der Erfindung, das Verfahren mit anderen Faktoren zur Authentifizierung zu ergänzen (wie z.B. um den Faktor Besitz, z.B. über eine Smartphone- App oder SMS oder mittels biometrischer Verfahren). Die Anzeige und Darstellung der Datensätze gemäß der Erfindung kann direkt auf dem Browser erfolgen, kann jedoch auch in einem Anzeigefeld in einer Applikation ausgeführt werden.
  • Des Weiteren können die Module des Authentifizierungssystems auf mehrere physikalische Produkte verteilt realisiert werden. So liegt es z.B. im Rahmen der Erfindung, dass eine Applikation zur Ausführung der Verfahrensschritte vollständig oder teilweise auf dem Server S und/oder auf dem Client C angeordnet ist oder dass die Applikation verteilt realisiert und implementiert ist. Zudem können Abschnitte des Computerprogramms zur Ausführung des Verfahrens auch direkt auf den Clients C implementiert sein.
  • Der Schutzbereich der vorliegenden Erfindung ist durch die Ansprüche gegeben und wird durch die in der Beschreibung erläuterten oder den Figuren gezeigten Merkmale nicht beschränkt.

Claims (17)

  1. Verfahren zur 1-Faktor Authentifizierung eines Servers (S) gegenüber einem Client (C), während Ausführung eines Login-Prozesses des Client (C) gegenüber dem Server(S), wobei in - einer vorgeschalteten Registrierungsphase (REG) folgende Schritte ausgeführt worden sind: ◯ Erzeugen einer clientspezifischen Transformationsvorschrift (tv), um aus einer ersten Zeichenfolge (1ZF) eine zweite Zeichenfolge (2ZF) zu erzeugen; ◯ Festlegen eines dem Client (C) zugeordneten optischen Kopierschutzelementes (KSE); ◯ Registrieren des Client (C) auf dem Server (S) durch serverseitiges Speichern einer Zuordnung zwischen Benutzernamen (bn) des Client (C), seiner Transformationsvorschrift (tv) mit der ersten Zeichenfolge (1ZF) und seines Kopierschutzelementes (KSE) und Bereitstellen der Transformationsvorschrift (tv) und des Kopierschutzelementes (KSE) auf dem jeweiligen Client (C); - so dass in einer Authentifizierungsphase (AUT) und insbesondere nach Eingabe des Benutzernamens (bn) eines Anwenders und vor Eingabe seiner geheimen Daten folgende Schritte ausgeführt werden: ◯ Erzeugen eines Client-spezifischen ersten Identifikationsstrings (gID) auf dem Server (S) mit zumindest einem dynamischen und zumindest einem statischen Anteil, wobei der statische Anteil die erste Zeichenfolge (1ZF) umfasst und Versenden des ersten Identifikationsstrings (gID) an den Client (C) zur Darstellung; ◯ Darstellen des erzeugten ersten Identifikationsstrings (gID) auf dem Client (C) zum Zwecke der 1-Faktor Authentifizierung des Servers (S) gegenüber dem Client (C); ◯ Ausführen eines ersten wissensbasierten Authentifizierungsprozesses mit folgenden Schritten: ◯ Erfassen einer Markierungsinformation (mi) auf dem Client (C), indem der Anwender die erste Zeichenfolge (1ZF) in dem dargestellten ersten Identifikationsstring (gID) markiert und zeitlich parallel zum Erfassen: ◯ Darstellen des optischen Kopierschutzelementes (KSE) im Bereich der erfassten Markierung und Übermitteln der Markierungsinformation (mi) an den Server (S) zur ersten Überprüfung (UE1); ◯ Ausführen eines zweiten wissensbasierten Authentifizierungsprozesses mit folgenden Schritten: ◯ Bereitstellen einer Eingabemöglichkeit auf dem Client (C) zur Eingabe einer Referenzzeichenfolge (2ZF') und Übermitteln derselben an den Server (S) zur zweiten Prüfung (UE2); ◯ Zweites Prüfen (UE2) auf dem Server (S), ob die übermittelte Referenzzeichenfolge (2ZF') mit der für den Client (C) hinterlegten zweiten Zeichenfolge (2ZF) aus der Transformationsvorschrift (tv) übereinstimmt und bei Übereinstimmung: ◯ Bereitstellen einer Zugriffsmöglichkeit von dem Client (C) auf den Server (S).
  2. Verfahren nach Anspruch 1, bei dem der vom Server (S) erzeugte erste Identifikationsstring (gID) client-spezifisch ist.
  3. Verfahren nach einem der vorangehenden Ansprüche, bei dem das optische Kopierschutzelement (KSE) ein client-spezifisches Bild ist.
  4. Verfahren nach einem der vorangehenden Ansprüche, bei dem das Verfahren ein Phishing-Schutzelement (PSE) umfasst, das in ein auf dem Client dargestelltes Eingabefeld (EF) integriert ist und insbesondere immer dann in aktualisierter Form dargestellt wird, während der User Daten in das Eingabefeld (EF) eingibt.
  5. Verfahren nach dem unmittelbar vorangehenden Anspruch, bei dem das Phishing-Schutzelement (PSE) dynamisch und über die Zeit veränderlich ist und insbesondere eine bewegliche Linie ist.
  6. Verfahren nach einem der vorangehenden Ansprüche, bei dem die Transformationsvorschrift (tv) vom Client (C) und/oder vom Server (S) erzeugt wird.
  7. Verfahren nach einem der vorangehenden Ansprüche, bei dem die Transformationsvorschrift (tv) vordefinierbaren Regeln unterliegt.
  8. Verfahren nach einem der vorangehenden Ansprüche, bei dem die Transformationsvorschrift (tv) sitzungsübergreifend ist.
  9. Verfahren nach einem der vorangehenden Ansprüche, bei dem die Transformationsvorschrift (tv) Client-spezifisch ist.
  10. Verfahren nach einem der vorangehenden Ansprüche 3 bis 9, bei dem die auf dem Client (C) erfasste Markierungsinformation (mi) in einen zweiten Identifikationsstring (rID) eingebettet wird und in eingebetteter Form an den Server (S) übermittelt wird.
  11. Verfahren nach einem der vorangehenden Ansprüche, bei dem der erste Identifikationsstring (gID) und der zweite Identifikationsstring (rID) einen dynamischen Anteil umfassen, und wobei der dynamische Anteil des ersten Identifikationsstrings (gID) mit dem jeweiligen dynamischen Anteil des zweiten Identifikationsstrings (rID) identisch übereinstimmt.
  12. Verfahren nach einem der vorangehenden Ansprüche 3 bis 11, bei dem das Bereitstellen der Eingabemöglichkeit auf dem Client (C) ausgeführt wird, indem auf dem Client (C) ein leeres Eingabefeld (EF) zur manuellen Eingabe der Referenzzeichenfolge (2ZF') bereitgesellt wird.
  13. Verfahren nach einem der vorangehenden Ansprüche 3 bis 11, bei dem das Bereitstellen der Eingabemöglichkeit auf dem Client ausgeführt wird, indem auf dem Client (C) der erste Identifikationsstring (gID) oder ein zweiter Identifikationsstring (rID) in dem Eingabefeld (EF) dargestellt wird und der Anwender in dem dargestellten ersten oder zweiten Identifikationsstring (gID, rID) Elemente als Referenzzeichenfolge (2ZF') auswählt.
  14. Verfahren nach einem der vorangehenden Ansprüche, bei dem alle Benutzerinteraktionen, insbesondere in der Authentifizierungsphase (AUT) direkt auf einem Browser und/oder in Interaktionsfelder erfolgen, die von einer Applikation bereitgestellt werden.
  15. Computerprogramm mit Programmabschnitten zur Durchführung aller Verfahrensschritte des Verfahrens gemäß einem der vorangehenden Verfahrensansprüche, wenn das Computerprogramm auf einem Computer oder einem elektronischen Gerät ausgeführt wird.
  16. Authentifizierungssystem (1) mit einer Vielzahl von Clients (C) und zumindest einem Server (S) zur 1-Faktor Authentifizierung des Servers (S) gegenüber einem Client (C), während Ausführung eines Login-Prozesses des Client (C) gegenüber dem Server (S), wobei - Der Server (S) und der Client (C) in einer vorgeschalteten Registrierungsphase (REG) dazu bestimmt sind, folgende Schritte auszuführen: ◯ Erzeugen einer clientspezifischen Transformationsvorschrift (tv), um aus einer ersten Zeichenfolge (1ZF) eine zweite Zeichenfolge (2ZF) zu erzeugen; ◯ Festlegen eines dem Client (C) zugeordneten optischen Kopierschutzelementes (KSE); ◯ Registrieren des Client (C) auf dem Server (S) durch serverseitiges Speichern einer Zuordnung zwischen Benutzernamen (bn) des Client, seiner Transformationsvorschrift (tv) mit der ersten Zeichenfolge (1ZF) und seines Kopierschutzelementes (KSE) und Bereitstellen der Transformationsvorschrift (tv) und des Kopierschutzelementes (KSE) auf dem jeweiligen Client (C); - so dass in einer Authentifizierungsphase (AUT) und insbesondere nach Eingabe des Benutzernamens (bn) eines Anwenders und vor Eingabe seiner geheimen Daten folgende Schritte ausgeführt werden: ◯ Erzeugen eines Client-spezifischen ersten Identifikationsstrings (gID) auf dem Server (S) mit zumindest einem dynamischen und zumindest einem statischen Anteil, wobei der statische Anteil die erste Zeichenfolge (1ZF) umfasst und Versenden des ersten Identifikationsstrings (gID) an den Client (C) zur Darstellung; ◯ Darstellen des erzeugten ersten Identifikationsstrings (gID) auf dem Client (C) zum Zwecke der 1-Faktor Authentifizierung des Servers (S) gegenüber dem Client (C); - Ausführen eines ersten wissensbasierten Authentifizierungsprozesses mit folgenden Schritten: ◯ Erfassen einer Markierungsinformation (mi) auf dem Client (C), indem der Anwender die erste Zeichenfolge (1ZF) in dem dargestellten ersten Identifikationsstring (gID) markiert und zeitlich parallel zum Erfassen: ◯ Darstellen des optischen Kopierschutzelementes (KSE) im Bereich der erfassten Markierung und Übermitteln der Markierungsinformation (mi) an den Server (S) zur ersten Überprüfung (UE1); - Ausführen eines zweiten wissensbasierten Authentifizierungsprozesses mit folgenden Schritten: ◯ Bereitstellen einer Eingabemöglichkeit auf dem Client (C) zur Eingabe einer Referenzzeichenfolge (2ZF') und Übermitteln derselben an den Server (S) zur zweiten Prüfung (UE2); ◯ Zweites Prüfen (UE2) auf dem Server (S), ob die übermittelte Referenzzeichenfolge (2ZF') mit der für den Client (C) hinterlegten zweiten Zeichenfolge (2ZF) aus der Transformationsvorschrift (tv) übereinstimmt und bei Übereinstimmung: ◯ Bereitstellen einer Zugriffsmöglichkeit von dem Client (C) auf den Server (S).
  17. Server (S) mit einem Prozessor (P) und einer darauf implementierten Applikation (APP-S), wobei der Prozessor (P) umfasst: - Eine Registrierungsinformationseinheit (P1), die zum Erfassen oder Erzeugen von Registrierungsinformationen (bn, tv, 1ZF, 2ZF, KSE, PSE) für einen Client (C) bestimmt ist; - Einem Speicher (DB), der zur Speicherung der Registrierungsinformationen (bn, tv, 1ZF, 2ZF, KSE, PSE) in einer dem Client (C) zugeordneten Weise bestimmt ist; - Einer Erzeugungseinheit (P2), die zum Erzeugen eines Client-spezifischen ersten Identifikationsstrings (gID) auf dem Server (S) bestimmt ist mit zumindest einem dynamischen und zumindest einem statischen Anteil, wobei der statische Anteil die erste Zeichenfolge (1ZF) umfasst; - Einer Versendeeinheit (P3), die zum Versenden des ersten Identifikationsstrings (gID) an den Client (C) zur dortigen Ausgabe und Darstellung bestimmt ist; - Einer ersten Prüfeinheit (P4), die zum ersten Prüfen bestimmt ist; - Einer zweiten Prüfeinheit (P5), die zum zweiten Prüfen bestimmt ist.
DE102017127280.1A 2017-11-20 2017-11-20 Schutz vor realtime phishing und anderen attacken während eines login-prozesses an einem server Active DE102017127280B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102017127280.1A DE102017127280B4 (de) 2017-11-20 2017-11-20 Schutz vor realtime phishing und anderen attacken während eines login-prozesses an einem server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102017127280.1A DE102017127280B4 (de) 2017-11-20 2017-11-20 Schutz vor realtime phishing und anderen attacken während eines login-prozesses an einem server

Publications (2)

Publication Number Publication Date
DE102017127280A1 DE102017127280A1 (de) 2019-05-23
DE102017127280B4 true DE102017127280B4 (de) 2021-09-02

Family

ID=66336282

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102017127280.1A Active DE102017127280B4 (de) 2017-11-20 2017-11-20 Schutz vor realtime phishing und anderen attacken während eines login-prozesses an einem server

Country Status (1)

Country Link
DE (1) DE102017127280B4 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11438168B2 (en) * 2018-04-05 2022-09-06 T-Mobile Usa, Inc. Authentication token request with referred application instance public key
CN114978704B (zh) * 2022-05-24 2023-07-04 北京天融信网络安全技术有限公司 基于服务器的密码修改方法及服务器

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120019916A (ko) 2010-08-27 2012-03-07 (주)네오위즈게임즈 그래픽 otp 인증을 위한 인증처리서버 및 그 방법
DE102013102092A1 (de) 2013-03-04 2014-09-04 Christian Palm Verfahren und Vorrichtung zum Authentifizieren von Personen
US20170329944A1 (en) 2016-05-11 2017-11-16 Ca, Inc. Two-way authentication in single password with agent

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120019916A (ko) 2010-08-27 2012-03-07 (주)네오위즈게임즈 그래픽 otp 인증을 위한 인증처리서버 및 그 방법
DE102013102092A1 (de) 2013-03-04 2014-09-04 Christian Palm Verfahren und Vorrichtung zum Authentifizieren von Personen
US20170329944A1 (en) 2016-05-11 2017-11-16 Ca, Inc. Two-way authentication in single password with agent

Also Published As

Publication number Publication date
DE102017127280A1 (de) 2019-05-23

Similar Documents

Publication Publication Date Title
DE60308692T2 (de) Verfahren und system für benutzerbestimmte authentifizierung und einmalige anmeldung in einer föderalisierten umgebung
DE60311757T2 (de) System und Verfahren zur Authentifizierung basierend auf zufälliger partieller Mustererkennung
EP3127293B1 (de) Verteiltes authentifizierungssystem und -verfahren
DE60220718T2 (de) Verfahren und system zur sicheren behandlung von elektronischen geschäften im internet
DE112008000298B4 (de) Verfahren zum Erzeugen eines digitalen Fingerabdrucks mittels eines Pseudozufallszahlencodes
DE60028590T2 (de) Zugangsüberwachungsverfahren
DE112016005609T5 (de) Dynamisches updaten von Captcha-Aufforderungen
EP1260077A1 (de) Verfahren zur transaktionsbestaetigung, authentifizierungsserver und wap-server
WO2016206671A2 (de) Netzwerkkontrollgerät
DE102017127280B4 (de) Schutz vor realtime phishing und anderen attacken während eines login-prozesses an einem server
DE102009057800A1 (de) Verfahren zum Bereitstellen eines sicheren und komfortablen Zugangs zu Online-Accounts via Fern-Weiterleitung
DE102011055297B4 (de) Verfahren sowie Netzwerk-System und Authentifizierungsvorrichtung zur Authentifizierung in einer Netzwerkapplikation
WO2014044507A1 (de) Verfahren zum sicheren bedienen eines feldgerätes
DE102018219067A1 (de) Transparenzmechanismus zur lokalen Komposition von personenbezogenen, verteilt gespeicherten Nutzerdaten
EP2380330B1 (de) Verfahren und vorrichtung zur authentifizierung von benutzern eines hybridendgerätes
WO2009121437A1 (de) Dynamisches authentifizierungsverfahren
DE202013007090U1 (de) Serverbasiertes Bezahlsystem
EP3376419B1 (de) System und verfahren zum elektronischen signieren eines dokuments
EP3005651B1 (de) Verfahren zur adressierung, authentifizierung und sicheren datenspeicherung in rechnersystemen
DE60115541T2 (de) Verfahren zur Beglaubigung eines tragbaren Endgerätes
EP3657750B1 (de) Verfahren zur authentifizierung einer datenbrille in einem datennetz
EP3210357B1 (de) Verfahren zum authentifizieren eines benutzergeräts bei der anmeldung an einem server
DE102021125572B3 (de) Verfahren zur Durchführung eines Authentisierungsprozesses durch einen individuellen Systembenutzer
WO2015114160A1 (de) Verfahren zur sicheren übertragung von zeichen
DE102018204447A1 (de) Automatisiertes Verfahren zum Schutz von elektronischen Daten zum Zwecke der Datenverarbeitung durch Dritte unter Einbezug transparenter und unterbrechungssicherer Vergütung

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R082 Change of representative

Representative=s name: SCHWARZ + KOLLEGEN PATENTANWAELTE, DE

R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final