Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Größe: px
Ab Seite anzeigen:

Download "Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009"

Transkript

1 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk

2 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard) für eine PKI ( Public Key Infrastructure). X.509 Beinhaltet: Version serialnumber signature issuer validity subject subject Public Key Info issuer Unique ID subject Unique ID extensions X v 1 X v 2 X v 3 - Version ist die Versionsnummer des X.509 Zertifikats - SerialNumber zeigt die Seriennummer von dem Zertifikat - Signature sagt, welches Signaturverfahren benutzt wurde - Issuer ist der Name von der Zertifizierungsstelle - Validity ist der Zeitraum, in dem das Zertifikat gültig ist. - Subject zeigt den Namen des Zertifikatinhabers - Subject Public Key Info ist der öffentliche Schlüssel von dem Besitzer des Zertifikats - issuer Unique ID ist ab X.509v2 verfügbar und ist die eindeutige Ausstellerkennung - subject Unique ID ist ebenfalls ab version 2 verfügbar und es ist die eideutige Inhaberkennung - extensions sind Erweiterungen, wobei es version 3 spezifisch ist. ii. CA CA ist die Zertifizierungsstelle, wo die digitalen Zertifikate beglaubigt werden. Siehe: Root CA (Wurzelzertifikat); Intermediary CA. iii. Intermediary CA Die Zwischen CA beglaubigt die untergeordneten Zertifikate, wobei ihr eigenes Zertifikat von einer übergeordneten Zertifizierungsstelle signiert wurde. Ausser Root CA werden alle intermediary CA von einer übergeordneten Stelle signiert, wobei Root CA self signed ist.

3 iv. PKI Public Key Infrastucture: Es ist ein System in der Kryptologie. PKI ermöglicht digitale Zertifikate für jeden Benutzer zu erstellen, die erstellten Zertifikate an die anderen Benutzer zu verteilen und sie zu prüfen, ob sie gültig oder gefälscht sind. v. Wurzelzertifikat Es dient zur Überprüfung auf die Gültigkeit aller untergeordneten Zertifikate, wobei Root CA als einziges self signed (selbstsigniertes) Zertifikat ist. vi. CRL Certificate Revocation List: Es ist eine Liste, die die gesperrten Zertifikate beschreibt. Es beinhaltet den Grund, warum das Zertifikat gesperrt bzw. widerruft wurde. Dadurch wird der Gebrauch von ungültigen, geklauten und widerrufenen Zertifikaten aufgehalten. b) Wieso werden häufig Zertifikate statt simpler Public Keys eingesetzt? Man will sich vor den gefahren in den offenen Netzen absichern und die Kommunikation mit einem Verfahren verschlüsseln, so dass die Kommunikation von den Angriffen geschützt ist. Ein Schlüsselaustausch ist hierbei erforderlich. Es kommt hier Public Key Verfahren in Frage. Es ist aber nicht erwünscht, dass einer sich als eine andere Person vorstellt. Zum Beispiel kann ein Dokument digital signiert sein, wobei die Signatur geklaut oder gefälscht ist. Um diese Angriffe vorzubeugen braucht man ein Mechanismus, welches auf die gültigkeit der Signatur überprüft. Und dieses Mechanismus ist gegeben durch die Zertifikate. c) Welche Herausforderungen ergeben sich beim Einsatz von Zertifikaten hinsichtlich i. Gültigkeitsdauer der Zertifikate Das Zertifikat sollte nach Wunsch erneuert werden können, ohne ein neues Zertifikat erzeugen zu müssen. ii. Erneuerung von Zertifikaten Das Zertifikat soll sich nicht von einem normalen Zertifikat unterscheiden. Es sollte nicht ein anderes Zertifikat sein bzw. anders aussehen, weil es verlängert bzw. erneuert wurde.

4 iii. Revocation Mechanismus Wenn ein Zertifikat nicht mehr gültig ist, sollen alle Benutzer (Webbrowser) benachrictigt werden, damit man sofort erkennen kann, dass dieses Zertifikat nicht mehr gültig ist. Es wäre nicht richtig, wenn ein Zertifikat ein paar Tage als gültig erkannt wird. iv. Anforderung an die CA Es sollte nicht angreifbar sein. Wenn CA nicht vertrauenswürdig ist, dann sind die Zertifikate, die durch dieses CA signiert sind auch nicht vertrauenswürdig. Antworten Sie kurz, aber präzise.

5 Aufgabe 2 2 Angriff auf SSL Zertifikate Im Dezember 2008 wurde die Praxisrelevanz von MD5 Kollisionen an einem Angriff auf die SSL Zertifikats Infrastruktur demonstriert. Lesen Sie den Artikel unter ca/ (dort ist auch ein Video und die Slides des 25C3 Vortrags verlinkt), und beantworten Sie folgende Fragen: a) Welches Ziel kann ein Angreifer durch den beschriebenen Angriff erreichen? Der Angreifer kann mit Hilfe von (rouge)website Certificate, signiert von rogue CA eine Vertrauenswürdige Seite nachahmen. Der Angriff basiert auf die schwäche von MD5. b) Von den Angreifern wurden Pärchen von Zertifikaten erzeugt, bestehend aus jeweils einem Webseiten Zertifikat und ein Zertifikat einer intermediary CA ( Zwischen CA). Was haben diese beiden Zertifikate gemein? Die beiden Zertifikate haben die gleiche MD5 Hashwerte. c) Wie kann man diese Gemeinsamkeit ausnutzen, um aus einer CA Signatur für das Webseiten Zertifikat eine gültige CA Signatur für das intermediary CA Zertifikat zu erhalten. Man lässt das Webseiten Zertifikat digital signieren, und die digitale Signatur wird einfach in das intermediary CA Zertifikat kopiert. Somit ist das Zertifikat gültig. d) Hätte der Angriff auch funktioniert, wenn die CA den SHA 1 Algorithmus statt MD5 verwendet hätte? Nein. Da dieser Angriff auf die Schwäche der MD5 Funktion basiert.

6 e) Nennen Sie eine geeignete Gegenmaßnahme, die jede CA leicht implementieren kann, um den Angriff in Zukunft zu verhindern. Jede CA kann anstatt MD5, eine andere Hashfunktion benutzen. Es gibt SHA 1 oder SHA 2 Hashfunktionen, die leicht von jeder CA implementiert werden kann. Es ermöglicht diesen Angriff vorzubeugen. Antworten Sie kurz, aber präzise.