<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki-de.moshellshocker.dns64.de/index.php?action=history&amp;feed=atom&amp;title=Challenge_Handshake_Authentication_Protocol</id>
	<title>Challenge Handshake Authentication Protocol - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wiki-de.moshellshocker.dns64.de/index.php?action=history&amp;feed=atom&amp;title=Challenge_Handshake_Authentication_Protocol"/>
	<link rel="alternate" type="text/html" href="https://wiki-de.moshellshocker.dns64.de/index.php?title=Challenge_Handshake_Authentication_Protocol&amp;action=history"/>
	<updated>2026-05-20T07:28:30Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Wikipedia (Deutsch) – Lokale Kopie</subtitle>
	<generator>MediaWiki 1.43.8</generator>
	<entry>
		<id>https://wiki-de.moshellshocker.dns64.de/index.php?title=Challenge_Handshake_Authentication_Protocol&amp;diff=59795&amp;oldid=prev</id>
		<title>imported&gt;Tsor: link</title>
		<link rel="alternate" type="text/html" href="https://wiki-de.moshellshocker.dns64.de/index.php?title=Challenge_Handshake_Authentication_Protocol&amp;diff=59795&amp;oldid=prev"/>
		<updated>2025-09-08T15:45:15Z</updated>

		<summary type="html">&lt;p&gt;link&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;Das &amp;#039;&amp;#039;&amp;#039;Challenge Handshake Authentication Protocol&amp;#039;&amp;#039;&amp;#039; (&amp;#039;&amp;#039;&amp;#039;CHAP&amp;#039;&amp;#039;&amp;#039;) ist ein [[Authentifizierung]]sprotokoll, das im Rahmen von [[Point-to-Point Protocol]] (PPP) eingesetzt wird. PPP ist auf der Sicherungsschicht in der [[Internetprotokollfamilie]] angesiedelt.&lt;br /&gt;
[[Datei:MSCHAPv2 Flow.pdf|mini|MS-CHAPv2 Ablaufdiagramm]]&lt;br /&gt;
Neben der im RFC beschriebenen CHAP-Implementation existieren noch die Varianten [[MS-CHAP|MS-CHAPv1]] (&amp;lt;nowiki&amp;gt;RFC&amp;amp;nbsp;2433&amp;lt;/nowiki&amp;gt;&amp;lt;ref&amp;gt;{{RFC-Internet |RFC=2433 |Titel=Microsoft PPP CHAP Extensions |Datum=1998}}&amp;lt;/ref&amp;gt;) und MS-CHAPv2 (&amp;lt;nowiki&amp;gt;RFC&amp;amp;nbsp;2759&amp;lt;/nowiki&amp;gt;&amp;lt;ref&amp;gt;{{RFC-Internet |RFC=2759 |Titel=Microsoft PPP CHAP Extensions, Version 2 |Datum=2000}}&amp;lt;/ref&amp;gt;) von [[Microsoft]].&lt;br /&gt;
&lt;br /&gt;
CHAP ist im &amp;lt;nowiki&amp;gt;RFC&amp;amp;nbsp;1994&amp;lt;/nowiki&amp;gt; spezifiziert.&amp;lt;ref&amp;gt;{{RFC-Internet |RFC=1994 |Titel=PPP Challenge Handshake Authentication Protocol |Datum=}}&amp;lt;/ref&amp;gt; Im Gegensatz zum Vorläufer [[Password Authentication Protocol]] (PAP) wird beim CHAP mehr Wert auf die [[Informationssicherheit|Sicherheit]] bei der [[Datenübertragung|Übertragung]] der [[Passwort|Passwörter]] gelegt. Die [[Authentifizierung]] erfolgt in drei Schritten:&lt;br /&gt;
&lt;br /&gt;
# Ein [[Client]] initiiert eine Verbindung zu einem [[Einwahlknoten|Einwahlserver]], und dieser verlangt eine Authentifizierung mittels CHAP. Dabei wird ein [[Zufallszahl|zufälliger]] Wert (die &amp;#039;&amp;#039;Challenge&amp;#039;&amp;#039;) an den Client übertragen, der sich authentifizieren muss.&lt;br /&gt;
# Der Client bildet aus der Zufallszahl und dem Passwort einen Hashwert mittels einer [[Hashfunktion]] (zum Beispiel [[Message-Digest Algorithm 5|MD5]]) und überträgt diesen an den Einwahlserver. Unter der Annahme, dass die verwendete Hashfunktion eine [[Einwegfunktion]] ist, lässt sich das Passwort &amp;#039;&amp;#039;nicht&amp;#039;&amp;#039; wieder errechnen.&lt;br /&gt;
# Der Einwahlserver errechnet ebenfalls einen Hashwert aus der Zufallszahl und dem bei ihm (im [[Klartext (Kryptographie)|Klartext]]) hinterlegten Passwort. Wenn dieser mit dem vom zu authentifizierenden Rechner gesendeten Wert übereinstimmt, ist die Authentifizierung erfolgreich.&lt;br /&gt;
&lt;br /&gt;
In einem zufälligen Abstand sendet der Einwahlserver erneut einen zufälligen Wert (die &amp;#039;&amp;#039;Challenge&amp;#039;&amp;#039;) an den Client, mit dem der zweite und dritte Schritt der Prozedur wiederholt wird.&lt;br /&gt;
&lt;br /&gt;
== Sicherheit ==&lt;br /&gt;
Ein [[Hacker (Computersicherheit)|Angreifer]], der die Kommunikation [[Abhören|mithört]], empfängt somit nur den zufälligen Wert und den Hashwert. Normalerweise kann er damit nichts anfangen, da das Passwort nicht übertragen wird. Dennoch kann ein Angreifer einen [[Man-in-the-Middle-Angriff]] durchführen, wenn auf Client-Seite sowohl CHAP als auch [[Password Authentication Protocol|PAP]] aktiviert sind. [[Server]] und Client handeln zum Beispiel CHAPv2 aus, ein Angreifer könnte die Verbindung unterbrechen und dem Client sagen, dass der Server PAP erwartet. Der Client schickt daraufhin ein PAP-ACK an den Angreifer und dieser ein CHAPv2-ACK an den Server. Anschließend wird ein Challenge-REQ vom Server geschickt, und der Client schickt dem Angreifer [[Benutzerkennung]] und Passwort, von welchem dann die Challenge-RES kommt. Der Server nimmt dies entweder an oder lehnt es ab (ACK, NACK).&lt;br /&gt;
&lt;br /&gt;
Im Juli 2012 gab der Online-Dienst CloudCracker bekannt, VPN- und WLAN-Verbindungen, die auf MS-CHAPv2 basieren, innerhalb von 24 Stunden knacken zu können. Dieser Dienst wird für jedermann gegen eine Gebühr angeboten. Der [[Brute-Force-Methode|Brute-Force-Angriff]] gelingt dabei über Parallelisierung und speziell abgestimmte Hardware.&amp;lt;ref&amp;gt;[https://www.heise.de/newsticker/meldung/Cloud-Dienst-knackt-VPN-Passwoerter-in-24-Stunden-1654958.html &amp;#039;&amp;#039;Cloud-Dienst knackt VPN-Passwörter in 24 Stunden&amp;#039;&amp;#039;.] heise Online; abgerufen am 30. Juli 2012.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Soll das Passwort nicht im Klartext auf dem Server gespeichert sein, kann auch mehrfach gehasht werden. Hierzu wird auf dem Client zuerst das Passwort gehasht, und mit der Challenge dann ein weiteres Hash aus dem so erhaltenen Hash erstellt. Auf dem Server wird ebenfalls ein Hash aus dem Passworthash und der Challenge erstellt, und diese Werte werden dann verglichen.&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
* {{RFC-Internet |RFC=1994 |Titel=PPP Challenge Handshake Authentication Protocol |Datum=}}&lt;br /&gt;
* [https://www.heise.de/security/artikel/Der-Todesstoss-fuer-PPTP-1701365.html &amp;#039;&amp;#039;Der Todesstoß für PPTP&amp;#039;&amp;#039;.] heise.de, 22. September 2012; abgerufen am 18. Mai 2022.&lt;br /&gt;
&lt;br /&gt;
== Einzelnachweise ==&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Point-to-Point Protocol]]&lt;/div&gt;</summary>
		<author><name>imported&gt;Tsor</name></author>
	</entry>
</feed>