IT-Sicherheitsmanagement. Teil 13: Public Key Infrastructure (PKI) I

Größe: px
Ab Seite anzeigen:

Download "IT-Sicherheitsmanagement. Teil 13: Public Key Infrastructure (PKI) I"

Transkript

1 IT-Sicherheitsmanagement Teil 13: Public Key Infrastructure (PKI) I

2 Literatur [13-1] Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile [13-2] OpenCA Guide for Versions [13-3] Nash, Andrew; Duane, William, Joseph, Celia; Brink, Derek: PKI. E-security implementieren. RSA Press, mitp, 2002 [13-4] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA Press, mitp, 2001 [13-5] [13-6] [13-7] ischeidentitaeten/sicherheitsmechanismen/sicherpki/pki_node.ht ml 2

3 Überblick Ziele Policies Dienste einer PKI Vertrauensmodelle Architektur 3

4 Public Key Infrastruktur (PKI) Eine Public Key Infrastruktur (PKI) bildet das Mittel zum Erreichen folgender Ziele: CA zur Herausgabe/Rückruf von Zertifikaten Software/Hardware zur Benutzung der Verschlüsselungsverfahren und der Zertifikate Software/Hardware zur Erzeugung und Aufbewahrung von Schlüsseln Public Key Infrastruktur = System von Hardware und Software mit der Aufgabe die oben genannten Ziele für einen festgelegten Bereich (Domäne) entsprechend einem definierten Sicherheitsniveau zu erreichen, sofern sich die Identitäten an definierte Regeln (Policies) halten. 4

5 Public Key Infrastruktur (PKI) Ziele I Sicherheitsinfrastruktur = Zusammenhängendes System von EDV-Komponenten, die ein definiertes Maß an Sicherheit von Software und Daten realisieren, was folgendes u. a. einschließt: Firewall Filter als Schutz IDS Feststellung von Problemen Reserve als Ersatz ausgefallener Dienste Public Key Infrastruktur Die PKI ist ein wichtiger Bestandteil einer Sicherheitsinfrastruktur. Die Ziele der PKI beziehen sich nicht nur auf den Austausch, sondern auch auf die Abspeicherung und jede Art von Verarbeitung der Daten. 5

6 Public Key Infrastruktur (PKI) Ziele II Auch wenn Secret Key-Verfahren benutzt werden, soll trotzdem von einer Public Key Infrastruktur (PKI) gesprochen werden. Domain = Domäne = Teilbereich der IT-Infrastruktur bestehend aus den betroffenen Identitäten Sicherheitsniveau = Grad des benötigten Schutzes bezogen auf die oben genannten Ziele der PKI 6

7 Vertrauensmodelle I Vertrauen wird in X509v3 wie folgt erläutert: "Im Allgemeinen kann man davon ausgehen, dass ein Teilnehmer einem anderen Teilnehmer traut, wenn der erste Teilnehmer annimmt, dass sich der zweite Teilnehmer genauso verhalten wird, wie der erste Teilnehmer es von ihm erwartet." Vertrauen zu einer Person P liegt dann vor, wenn jemand ein Zertifikat allein aufgrund der Tatsache, dass dieses Zertifikate von P ausgestellt ist, anerkennt. Vertrauensmodell = Trust Model = Modell der Beziehungen des Ausstellens eigener bzw. der Anerkennung fremder Zertifikate Relation "A vertraut B" = A stellt für B Zertifikate aus oder A erkennt Zertifikate von B an. 7

8 Vertrauensmodelle II - Übersicht Arten von Vertrauensbeziehungen zwischen Identitäten: Direct Trust Web of Trust Hierarchical Trust Später werden wir noch Vertrauensbeziehungen zwischen CAs bzw. Organisationen kennen lernen. Die Beziehungen "A erkennt Zertifikate von B an" oder "A vertraut B" oder "A beglaubigt Schlüssel von B" drücken im Prinzip dasselbe aus. Die Beziehung ist immer individuell. Die Beziehung ist zeitlich begrenzt. Die Beziehung hängt vom Kontext (Faktoren) ab. 8

9 Direct Trust Jeder vertraut nur seinem direkt bekannten Nachbarn. Dessen Vertrauensbeziehungen werden nicht anerkannt, d.h. es existiert keine Transitivität des Vertrauens. 9

10 Web of Trust Die Personen beglaubigen durch Ausstellen von Zertifikaten einzelnen anderen Personen deren öffentliche Schlüssel. Es werden auch indirekte Beglaubigungen akzeptiert, d.h. es existiert die Transitivität: A -> B UND B -> C ALSO A -> C. Es können Inseln und Lücken des Vertrauens geben, da das Netz in der Praxis nicht vollständig vermascht ist. 10

11 Hierarchical Trust Es wird eine aus der Sicht der Zertifikatsinhaber vertrauenswürdige dritte Partei - die CA - so akzeptiert, dass auch die von ihr ausgestellten Zertifikate unbekannter Personen akzeptiert werden. 11

12 Welches Modell kommt in der Praxis vor Eine PKI kann auf allen drei Formen des Vertrauens aufbauen - in der Praxis kommen Mischformen vor. PGP hatte ursprünglich das eher anarchische System des Web of Trust bzw. Direct Trust realisiert. Die aktuellen Versionen nähern sich dem Hierarchical Trust. Im folgenden wird vom Hierarchical Trust ausgegangen. Im Mittelpunkt steht der TTP-Ansatz in Form eines Trust Centers (CA). Trusted Third Party = TTP = Von den Betroffenen anerkannte unparteiische - d.h. nicht an den Beziehungen der Betroffenen untereinander beteiligte Organisation. Diese Neutralität der TTP erlaubt es daher, dass auch wirtschaftliche Mitbewerber dieselbe TTP benutzen können. 12

13 Bausteine einer PKI 13

14 Bemerkungen Die Pfeile geben den hauptsächlichen Datenstrom an. Die Struktur ist als Bausteinsystem aufzufassen, das Kombinationen zu größeren Bausteinen erlaubt (z.b. RA, AA werden in die CA integriert), auch mehrfaches Vorkommen oder Weglassen (Lokale RA und AA sind optional) zulässt. Die einzelnen Dienste sind in fünf Ebenen zur Darstellung der Sicherheitsniveaus angeordnet; je niedriger die Nummer, desto besser müssen die Dienste geschützt sein. Üblicherweise wird die Zusammenfassung aller Komponenten der oberen drei Schichten (0 bis 2) als CA (im weiten Sinne) bezeichnet. 14

15 Trust Center Trust Center (Deutscher Ausdruck! Gibt es nicht im Englischen) = TC = anderer Name für CA. Was in einem Trust Center realisiert ist, ist sehr variabel: Es kann alles bis auf die (PKI-)Anwendungen dort realisiert sein - oder im anderen Extrem - nur die Funktion CA samt dem Security Environment ohne RA. 15

16 Dienste und Komponenten I Certification Authority = CA Registration Authority = RA Attribute Authority = AA Time Stamp Service Directory Service Key Management Service Security Environment Beglaubigungs-/ Zertifizierungs/-stelle, Dritte unabhängige Partei, die durch Ausstellen von Zertifikaten etwas beglaubigt Registrierungsinstanz/-stelle als Teil einer CA oder eng zu einer CA gehörender Teil mit Aufgaben der Prüfung Teil einer CA oder eng zu einer CA gehörender Teil, der besondere Zertifikate mit Sonderinformationen herausgibt Zeitdienst, Dienst zur Erstellung genauer und signierter Uhrzeitinfomation Verzeichnisdienst = Hier: Zugreifbar Machen von Zertifizierungsinformationen Erzeugung, Ablage von Schlüsseln Besonders geschützte Umgebung für Informationen der CA 16

17 Dienste und Komponenten II Personal Security Environment = PSE Responder Lokale RA Security Environment Personal Security Environment Schutzumgebung für sensible Informationen auf den Clients Lokaler Server zum Verteilen von Zertifikaten und Rückruflisten In der betroffenen Domain, z. B. Firma, außerhalb des Trust Centers eingerichtete RA Besonders geschützter Bereich im Trust Center, in dem die privaten Schlüssel der CA, alle Secret Keys der Benutzer sowie alle Zertifikate abgelegt sind. Geschützter Bereich in den Geräten (Server, Clients) außerhalb des Trust Centers zur Speicherung von Secret Keys. 17

18 Dienste und Komponenten III - Anwendungen PKI-Anwendung = Anwendung, die Dienste der PKI benutzt oder die zur PKI gehörige Dienste verwaltet. Beispiele: Browser mit SSL/TLS Software zum Generieren eines Schlüsselpaares auf dem Client Applikationen mit individuellem Zugangsschutz, z. B. SAP R/3- Anwendungen Betriebssysteme mit besonderen Zugangsschutz, z.b. mittels Biometrie Betriebssysteme mit verschlüsselten Dateisystemen 18

19 Aufgaben der CA Ausstellen von Zertifikaten der betroffenen Domäne Ausstellen eines Zertifikats über sich selbst, dies gilt nur für eine Wurzel-/Root-CA Das sind die Zertifikate, die entsprechend dem Vertrauensmodell geglaubt werden müssen. Ungültig Erklären von Zertifikaten (Rückruf) Erstellen und Aktualisieren von Rückruflisten bzw. Rückrufinformationen Initialisierung und Auflösung der CA Archivierung von Zertifikaten sowie deren spätere Bereitstellung 19

20 Aufgaben der AA I Schlüsselzertifikat = Zertifikat = Public Key Certificate = Zertifikat, das einen Zusammenhang zwischen einem öffentlichen Schlüssel und einer Identität beglaubigt. Attributzertifikat = Zertifikat ohne Angabe eines öffentlichen Schlüssels, das zu einem Schlüsselzertifikat weitere Eigenschaften (Attribute) angibt. Gründe für Attributzertifikate: Zertifikate mit allen erforderlichen Angaben sind recht groß Viele der erforderlichen Angaben sind nicht öffentlich Die Gültigkeitsdauer vieler Angaben ist meist länger als die "Kerninformation" von Zertifikaten Beispiel: Im Schlüsselzertifikat steht lediglich der Name, eine Nummer und die Zugehörigkeit zu einer Firma. Im nicht öffentlich zugänglichen Attributzertifikat die dazugehörige - Adresse, Postalische Adresse, Telefonnummer oder Position im Unternehmen. 20

21 Aufgaben der AA II Daher sind Aufgaben der CA und AA ähnlich: Ausstellen von Attribut-Zertifikaten Ungültig Erklären von Attribut-Zertifikaten (Rückruf) Erstellen und Aktualisieren von Rückruflisten bzw. Rückrufinformationen Initialisierung und Auflösung der AA Archivierung und Bereitstellung von Zertifikaten 21

22 Aufgaben des Key Managements Generieren guter kryptographischer Schlüsselpaare Generieren guter kryptographischer Schlüssel, Passwörter Generieren guter kryptographischer Einmal-Passwörter Abspeichern, Schützen und Verwalten vorhandener Schlüsselpaare (für Key Recovery) Verwalten von Informationen von Authentifizierungstoken sowie Initialisierung der Token Verwalten von Authentifizierungsinformationen Initialisierung von Smartcards etc. 22

23 Aufgaben des Zeitstempeldienstes Verteilen von eindeutigen und genauen Zeitangaben Signieren von Dokumenten, die zuvor mit einer genauen Zeitangabe versehen wurden Diese Dokumente können schon vorher signiert sein, so dass dann zwei geschachtelte Signaturen vorhanden sind: Dokument Signatur Autor Zeitangabe Signatur Zeitdienst 23

24 Aufgaben der Registrierungsinstanz RA Erfassung und Bearbeitung von Daten über Identitäten Prüfung der Identitäten auf Basis von Anträgen und sonstigen Dokumenten, z. B. Personalausweis Häufig werden hierbei Daten aus der Personalabteilung benutzt, z. B. um die Zugehörigkeit zum Unternehmen zu prüfen Durchführung des Initialisierungsprozesses bei neuen Benutzern Prüfung von Sperranträgen, Veranlassung von Sperrungen Veranlassung und Durchführung der Initialisierung von Benutzergeräten (Token, Smartcards etc.) Veranlassung und Aufhebung vom temporären Sperrungen (wenn Zweifel am Sperrantrag bestehen) 24

25 Aufgaben der lokalen Registrierungsinstanz LRA Außerhalb des Trust Centers residierende RA, um den Weg und Aufwand der Registrierung zu verkürzen. Es können mehrere LRA einer RA zugeordnet sein. Beispiel: In einem Unternehmen mit einem Hauptsitz und 10 Außenstellen, die über Deutschland verteilt sind, wäre es zu teuer, wenn alle Mitarbeiter in den Außenstellen die zentrale RA im Hauptsitz besuchen müssten; dann werden lokale RA in (größeren) Außenstellen eingerichtet. 25

26 RA und LRA I 26

27 RA und LRA II Da auch RA (wie LRA) geschützt werden müssen, dürfen diese nicht allzu "exponiert" werden; daher ist eine "Nähe" zum Trust Center immer wünschenswert. Dies bedeutet, dass über das Übliche hinausgehende Sicherheitsmaßnahmen realisiert sein müssen. Mögliche Angriffe: Falsche Sperrungen veranlassen Falsches Aufheben von Sperrungen veranlassen Gefälschte Anträge Diebstahl von Daten über Identitäten Änderung von Daten über Identitäten 27

28 Aufgaben des Verzeichnisdienstes Zugriff auf Zertifikate realisieren (Verteilen) Zugriff auf Sperrlisten realisieren (Verteilen) Suche nach Identitäten erlauben Zugangsprotokolle sind dabei allgemein, nicht auf PKI spezialisiert: X.500, LDAP Prüfung der externen Anfragen Es dürfen nicht immer Informationen an jeden herausgegeben werden; Gründe: Verhinderung von SPAM Erschweren von Social Engineering Schutz von Informationen über innerbetriebliche Struktur 28

29 Aufgaben der Responder Responder = Server mit Realisierung eines Verzeichnisdienstes mit besonderen Zugangsprotokollen und optional Zertifikatsprüfdiensten Zugangsprotokolle sind auf PKIs zugeschnitten: Online Certificate Status Protocol (OCSP), Simple Certificate Validation Protocol (SCVP) Zugangsbeschränkungen sowie Verteilung von Zertifikaten und Sperrlisten wie bei Verzeichnisdiensten 29

30 Policies - Regelsysteme Eine PKI kann nur bei Einhaltung von Regeln, die sich auf Technik, Organisation und auf die betroffenen Menschen beziehen, das geforderte Sicherheitsniveau realisieren. Regeln für Identitäten (Policies) sind z. B. Keine Weitergabe von Passwörtern an Dritte Keine Anfertigung von Kopien von geheimen Schlüsseln In Teilbereichen sich von der PKI abkoppeln etc. Ein Verstoß gegen diese Regeln zieht die Rücknahme jeder Zusicherung entsprechend den Zielen nach sich: für die betroffene Identität oder auch anderer Identitäten. 30

31 Begriff der Policy Policy = Richtlinie = Erklärung einer globalen Regel für einen bestimmten Bereich, Zweck und Zeitraum Policies werden vom Management zur allgemeinen Regelung bestimmter Bereiche verfasst, z. B. Für Benutzung der EDV Als Vorgabe für Sicherheitsmechanismen für Systemadministratoren Bei den PKIs gibt es zwei Arten Policies des eine PKI benutzenden Unternehmens an die Mitarbeiter Policies der Betreiber der PKI selbst (Policy des Trustcenters) 31

32 Verkürztes Beispiel einer Unternehmenspolicy Jeder Mitarbeiter erhält ein Schlüsselpaar zur Signierung. Jeder Mitarbeiter erhält ein weiteres Schlüsselpaar zur Authentifizierung durch ein Single-Sign-On. Alle Dateien mit Betriebsinterna werden mit einem zentral hinterlegten symmetrischen Schlüssel verschlüsselt. Alle Schlüssel werden ausreichend lang ausgewählt. Alle Schlüssel werden in angemessenen Abständen ausgetauscht. Verlässt ein Mitarbeiter das Unternehmen, so wird die Verwendung sämtlicher Schlüssel gesperrt sowie verschlüsselte Dateien mit einem neuen Schlüssel verschlüsselt. Diese Regeln sind für die Praxis zu allgemein; sie müssen noch konkretisiert werden. 32

33 Policy eines Trust Centers Certification Policy = CP = Allgemeine Richtlinie eines Trust Centers, die Aspekte der Zertifikate dieses TC behandelt Die Einhaltung dieser Richtlinie ist gleichzeitig die Verpflichtung des TC. Certificate Policy = Richtlinien des Trust Centers, die ein bestimmtes Zertifikat oder Zertifikatsklasse betreffen. Eine Certification Policy bildet die Grundlage für das Vertrauen an ein Trust Center. Certification Policies sind öffentlich; Teile davon werden in den Zertifikaten beschrieben (Certificate Policy). Der Aufbau einer Certification Policy oder kurz Policy wird im RFC 2527 definiert. 33

34 Certification Policy - Aufbau nach RFC 2527 Einführung Zweck, Urheber, Anwendbarkeit der Zertifikate etc. Allgemeine Maßnahmen Urheberrechte, Haftung, Garantien, vertragliche Verpflichtungen Identifizierung und Authentifizierung Verfahren der Identifizierung und Authentifizierung der Inhaber, Namen in Zertifikaten, Arten von Namen, z.b. Pseudonyme Betriebliche Maßnahmen Verfahren der Zertifikatsausgabe (Enrollment), Archivierung, Sicherheitsüberprüfungen der TC/CA, Schlüsselwechsel Allgemeine Sicherheitsmaßnahmen Security, Safety (Ausfallschutz), Brandschutz, Schulungen Technische Sicherheitsmaßnahmen Interne Verschlüsselungen, Signieren von Log-Daten Format der Zertifikate und Sperrlisten Verwaltung des Dokuments Wer kann die Policy ändern etc. 34

35 Certification Practice Statement (CPS) Certification Practice Statement = CPS = Konkretisierung der Certification Policy Nur teilweise öffentlich, im Ganzen nur für interne Prüfungen zugänglich zur Verhinderung von Social Engineering etc. Das CPS beschreibt die interne "Struktur" zur Realisierung der durch die CP eingegangenen Verpflichtungen. In gewisser Weise ist das CPS die Begründung, warum dem TC/CA vertraut werden kann. Struktur und Aufbau einer CPS regelt auch RFC 2527, wobei offen gelassen wird, was wo und wie beschrieben wird. 35

36 CPS - Aufbau nach RFC 2527 Einführung Allgemeine Maßnahmen Identifizierung und Authentifizierung Betriebliche Maßnahmen Interne Prozesse einschließlich Prüfungen, Archivierung Allgemeine Sicherheitsmaßnahmen Interne Authentifizierungen, Identifizierungen, 4/6-Augen- Schutz etc. Technische Sicherheitsmaßnahmen Interne Verschlüsselungen (Verfahren), Baumaßnahmen, Schutz interner Netze, Schnittstellen nach Außen Verwaltung des Dokuments Wer kann die Policy ändern etc. 36

37 Arbeitsprozesse einer RA Bei der Realisierung einer PKI müssen viele Entscheidungen über Organisation Arbeitsprozesse Technik getroffen werden, die einen großen Einfluss auf Kosten und Effektivität haben. Wie die Arbeitsprozesse aussehen, hängt stark vom Verwendungszweck der Zertifikate vom erforderlichen Sicherheitsniveau von den akzeptablen Kosten ab. Regel: Je automatischer der Prozess ist und je weniger zusätzliche Mittel (Dokumente, Kommunikationskanäle) benutzt werden, desto weniger Vertrauen wird erzeugt, aber desto geringer sind die Kosten. 37

38 Beispiel: Erstanmeldung Aufgabe: Eine Person in einer Firma soll ein Schlüsselzertifikat zum Unterschreiben von Dokumenten erhalten. Zwei Vorgehensweisen Schlüsselpaare werden im TC generiert. Schlüsselpaare werden durch Inhaber generiert. In beiden Fällen erstellt anschließend das Trust Center das Zertifikat. In allen folgenden Beispielen wird bei der elektronischen Kommunikation immer eine starke Verschlüsselung, z.b. durch SSL, vorausgesetzt. Dies wird nicht explizit angegeben. 38

39 Beispiel 1: Erstanmeldung I 1. Inhaber kommt persönlich in die RA. 2. Inhaber weist sich akzeptabel aus, z. B. Firmenausweis. 3. RA prüft vorgelegte Dokumente, benutzt dazu eigene Daten. 4. RA erfasst Identität des Inhabers 5. RA lässt Schlüsselpaare, Einmal-PW und Zertifikate generieren 6. RA lädt Schlüssel und Zertifikate auf Smartcards bzw. schreibt sie auf einen Memory-Stick 7. RA händigt Smartcard/Memory-Stick und Einmal-PW auf Papier dem Inhaber aus 8. Der gesamte Vorgang wird quittiert und abgeschlossen. 9. Inhaber installiert mit dem Memory-Stick sein PSE. Das Einmal-Password dient zur Authentifizierung beim späteren Sperren eines (kompromittierten) Schlüssels. 39

40 Beispiel 1: Erstanmeldung II Vorteile Hoher Grad an Sicherheit, da Prüfung der Identität durch Personen erfolgt Möglichkeit für Hilfe und Erläuterungen an den Inhaber Inhaber kann schriftlich fixierte Verpflichtungen unterschreiben Nachteile Hoher Kostenaufwand, der sich in vielen Fällen nicht lohnt Inhaber muss u.u. zur RA anreisen (Zeit, Kosten) Einführung einer PKI für viele Mitarbeiter zieht sich auf langem Zeitraum hin 40

41 Beispiel 2: Erstanmeldung 1. Inhaber kommt persönlich in die RA. 2. Inhaber weist sich akzeptabel aus, z. B. Firmenausweis. 3. RA prüft vorgelegte Dokumente. 4. RA erfasst Identität des Inhabers. 5. RA lässt Einmal-PW generieren. 6. RA händigt Einmal-PW auf Papier dem Inhaber aus. 7. Der gesamte Vorgang wird quittiert. 8. Inhaber meldet sich später elektronisch, z. B. über das Web, mit dem Einmal-PW bei der RA an 9. Inhaber generiert Schlüsselpaare und überträgt das Schlüsselpaar 10.RA generiert Zertifikate und weiteres Einmal-PW. 11.RA überträgt Zertifikate und Einmal-PW an Inhaber. 12.Inhaber installiert mit dem Schlüsselpaar sein PSE. Das 2. Einmal-Password dient zur Authentifizierung beim späteren Sperren eines (kompromittierten) Schlüssels. 41

42 Beispiel 3: Erstanmeldung 1. RA schreibt aufgrund Firmendatenbank alle Mitarbeiter an, beschreibt das Verfahren und teilt jeder Person in einem persönlichen Brief ein Einmal-PW mit. 2. Inhaber meldet sich später elektronisch, z. B. im Web, mit dem Einmal-PW bei der RA an 3. RA erfasst elektronisch Identität des Inhabers 4. Inhaber generiert Schlüsselpaare und überträgt die öffentlichen Schlüssel 5. RA lässt Zertifikate und zweites Einmal-PW generieren. 6. RA überträgt Zertifikate und das neue Einmal-PW an Inhaber. 7. Inhaber installiert mit dem Schlüsselpaar sein PSE. Das 2. Einmal-Password dient zur Authentifizierung beim späteren Sperren eines (kompromittierten) Schlüssels. 42

43 Beispiel 4: Erstanmeldung Für jeden Mitarbeiter in der Firmendatenbank: 1. RA erfasst Identität des Inhabers. 2. RA lässt Schlüsselpaare und Einmal-PW generieren. 3. RA lässt Zertifikate generieren. 4. RA schreibt Schlüsselpaare, Einmal-PW und Zertifikate auf Memory-Stick 5. RA schickt Memory-Stick mit Anschreiben an die Mitarbeiter 6. Inhaber installiert mit dem Memory-Stick sein PSE. Etwas sichere Varianten basieren auf Initialisierung und Versenden von Smartcards, da diese nur sehr schwer ausgelesen werden können. 43

44 Einschätzung Die vorgestellten Varianten sind in aufsteigender Reihenfolge immer billiger und immer unsicherer. Es hängt vom Sicherheitsniveau ab, welche Variante gewählt wird. Es kann sogar sein, dass alle vier Varianten für verschiedene Personen bzw. Rollen benutzt werden. 44

45 Variante bei der Zertifikatsausgabe Enrollment = Ausgabe der Zertifikate an Inhaber Attributzertifikate werden (normalerweise) nicht öffentlich zugänglich gemacht; daher kann die Verteilung wie folgt ablaufen: 1. Zertifikate werden im Verzeichnisdienst hinterlegt. 2. Es gibt eine Datenbank mit den Identitäten samt Erlaubnissen. 3. Der an einem Zertifikat interessierte identifiziert sich mit dem Proof-of-Possesion-Verfahren. 4. Falls die Erlaubnis vorhanden ist, kopiert sich der Interessierte die Zertifikate. Dieses skizzierte Vorgehen ist normale Verfahren für den Zugriff auf Dokumente für bestimmte Identitäten. 45

46 Ein weiterer Arbeitsprozess - Erneuerung Auch hier existieren verschiedene Möglichkeiten, die unterschiedlich hohe Kosten verursachen und verschiedene Sicherheitsniveaus realisieren. Unterscheidung Zertifikate werden bei demselben Schlüssel verlängert Zertifikate werden grundsätzlich nicht verlängert; es müssen neue Schlüssel generiert werden Unterscheidung Initiator der Verlängerung ist der Inhaber RA stößt Verlängerung an Unterscheidung Zeitlich nicht überlappende Zertifikate Zeitlich überlappende Zertifikate 46

47 Beispiel 5: Verlängerung 1. RA schreibt vor Ablauf eines Zertifikats per den Inhaber an. 2. Inhaber meldet sich später elektronisch, z. B. Web, mit dem zweiten Einmal-PW bei der RA an. 3. RA führt das POP-Verfahren mit dem Inhaber durch. 4. Inhaber generiert Schlüsselpaare und überträgt die öffentlichen Schlüssel. 5. RA generiert neue Zertifikate und neues Einmal-PW. 6. RA überträgt Zertifikate und neues Einmal-PW an Inhaber 7. RA kann alte Zertifikate sperren. 8. Inhaber installiert mit dem Schlüsselpaar sein PSE. 47

48 Ein weiterer Arbeitsprozess - Sperren Gründe für das Sperren können sein: Kompromittierung festgestellt durch Inhaber oder andere Personen Missbrauch durch Inhaber, z. B. willentliche Weitergabe des geheimen Schlüssels Ausscheiden, Versetzung oder anderer Entzug von Rechten Aber: Fälschliches Sperren stellt einen DoS-Angriff dar. Berechtigtes Sperren muss unmittelbar erfolgen. Manuelle Prozeduren zur Sperrberechtigung können zu lange dauern. Suspendierung = Vorläufiges Sperren Bei Kompromittierung kann das kompromittierte Schlüsselpaar nicht zur Authentifizierung benutzt werden 48

49 Beispiel 6: Sperren 1. Inhaber meldet sich elektronisch, z. B. Web, mit dem Einmal- PW bei der RA an 2. Das POP-Verfahren ist nun nicht möglich. 3. RA sperrt alle den Inhaber betreffenden Zertifikate. 4. RA generiert neues Schlüsselpaar, die Zertifikate und das Einmal-PW 5. RA überträgt Zertifikate, Schlüsselpaar und das neue Einmal-PW an Inhaber. 6. Inhaber installiert mit dem Schlüsselpaar sein PSE. Es ist wohl klar, dass dieses Verfahren nicht besonders sicher ist. 49

50 Beispiel 7: Sperren 1. Inhaber meldet sich telefonisch 2. RA prüft Identität des Anrufers durch besondere Befragung 3. RA sperrt alle den Inhaber betreffenden Zertifikate 4. RA lässt neues Einmal-PW generieren, das telefonisch dem Inhaber mitgeteilt wird. 5. Inhaber meldet sich elektronisch, z. B. Web, mit dem Einmal-PW an. 6. RA generiert neues Schlüsselpaar, die Zertifikate und das Einmal-PW 7. RA überträgt Zertifikate, Schlüsselpaar und das neue Einmal-PW an Inhaber. 8. Inhaber installiert mit dem Schlüsselpaar sein PSE. 50

51 Nach dieser Anstrengung etwas Entspannung... 51

IT-Sicherheitsmanagement. Teil 12: Public Key Infrastructure (PKI) I

IT-Sicherheitsmanagement. Teil 12: Public Key Infrastructure (PKI) I IT-Sicherheitsmanagement Teil 12: Public Key Infrastructure (PKI) I 28.05.15 1 Literatur [17-1] Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile http://tools.ietf.org/html/rfc5280

Mehr

Netzwerke Teil 10: Einführung in die Kryptographie

Netzwerke Teil 10: Einführung in die Kryptographie Netzwerke Teil 10: Einführung in die Kryptographie 31.10.13 1 Übersicht Verschlüsselungsverfahren Signaturen X.509-Zertifikat Public Key Infrastruktur Steganographie http://de.wikipedia.org/wiki/kryptologie

Mehr

Digitale Signaturen in Theorie und Praxis

Digitale Signaturen in Theorie und Praxis Digitale Signaturen in Theorie und Praxis Sicherheitstage SS/05 Birgit Gersbeck-Schierholz, RRZN Gliederung Sicherheitsziele der digitalen Signatur Digitale Zertifikate in der Praxis Kryptografische Techniken

Mehr

Erklärung zum Zertifizierungsbetrieb der DBTG-CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der DBTG-CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der DBTG-CA in der DFN-PKI - Sicherheitsniveau: Global - Deutscher Bundestag CPS der DBTG-CA Version 1.2 Juni 2009 1 Einleitung Die DBTG-CA ist eine Zertifizierungsstelle

Mehr

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung zur Teilnahme an der TeleTrusT European Bridge CA Informationen zum Dokument Version 2.5 17.07.2014 TeleTrusT Bundesverband

Mehr

Public Key Infrastructure (PKI) bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services

Public Key Infrastructure (PKI) bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services Public Key Infrastructure (PKI) Sig-Bündnis Niedersachsen 11.7.2005 / Seite 1 bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services Aufbau einer VOLKSWAGEN PKI primäre

Mehr

Public Key Infrastrukturen (PKI)

Public Key Infrastrukturen (PKI) IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Public Key Infrastrukturen (PKI) safuat.hamdy@secorvo.de Seite1 Inhalt Komponenten einer PKI Zertifikate PKI-Anwendungen Zusammenfassung Seite2

Mehr

PKI wie weiter? PKI - wie weiter? Jens Albrecht, insinova ag SwissInfosec 2003

PKI wie weiter? PKI - wie weiter? Jens Albrecht, insinova ag SwissInfosec 2003 PKI wie weiter? PKI - wie weiter? Jens Albrecht, insinova ag SwissInfosec 2003 Agenda Ausgangssituation der Firma Zertifikatsaustausch Zertifikatserstellung PKI-Betriebskonzept Kosten einer PKI 2 PKI für

Mehr

Verschlüsselung mit Enigmail Valentin Ochs Grundlagen Enigmail Ende Schlüsselverwaltung

Verschlüsselung mit Enigmail Valentin Ochs Grundlagen Enigmail Ende Schlüsselverwaltung mit mit 2017-02-27 Notwendigkeit der E-Mail-Verschlüsselung mit Privatsphäre 110 Telekommunikationsgesetz: automatisiertes Überwachen der Telekommunikation durch berechtigte Stellen Abfangen von E-Mail-

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

[6-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA Press, mitp, 2001

[6-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA Press, mitp, 2001 Literatur I mit ein paar Kommentaren [6-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA Press, mitp, 2001 Einführung und Überblick [6-2] Nash, Andrew; Duane, William,

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Erstellung und Verwaltung von Nutzerzertifikaten aus der DFN-PKI an der Universität Kassel

Erstellung und Verwaltung von Nutzerzertifikaten aus der DFN-PKI an der Universität Kassel Erstellung und Verwaltung von zertifikaten aus der DFN-PKI an der Universität Kassel Holger Konhäusner IT-Servicezentrum Universität Kassel Abteilung Anwendungsmanagement Arbeitsgruppe Kommunikation und

Mehr

Trustcenter der Deutschen Rentenversicherung

Trustcenter der Deutschen Rentenversicherung Trustcenter der Deutschen Rentenversicherung Vertrauensdiensteanbieter Deutsche Rentenversicherung Westfalen nach eidas-vo PKI Disclosure Statement des Zertifikatsdienstes DRV QC 11 MA CA Version 01.00.00

Mehr

[2-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA Press, mitp, 2001

[2-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA Press, mitp, 2001 Literatur I mit ein paar Kommentaren [2-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA Press, mitp, 2001 Einführung und Überblick [2-2] Nash, Andrew; Duane, William,

Mehr

Webseiten mit HTTPS bereitstellen und mit HSTS sichern

Webseiten mit HTTPS bereitstellen und mit HSTS sichern Webseiten mit HTTPS bereitstellen und mit HSTS sichern https://www.my-it-brain.de 10. März 2018 Inhalt 1 Inhalt 1 2 Inhalt 1 2 3 Inhalt 1 2 3 4 Inhalt 1 2 3 4 5 Ziele von HTTPS Inhalt Authentizität Vertraulichkeit

Mehr

Erklärung zum Zertifizierungsbetrieb der FHDO-Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der FHDO-Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der FHDO-Chipcard CA in der DFN-PKI - Sicherheitsniveau: Global - Fachhochschule Dortmund CPS der FHDO-Chipcard CA V1.0 02.11.2009 CPS der FHDO-Chipcard CA Seite 2/6

Mehr

Erklärung zum Zertifizierungsbetrieb der HU-CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der HU-CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der HU-CA in der DFN-PKI - Sicherheitsniveau: Global - Humboldt-Universität zu Berlin CPS der HU-CA Version 2.2 August 2008 CPS der HU- CA Seite 2/6 V 2.2 1 Einleitung

Mehr

der DFN-CERT Services CA in der

der DFN-CERT Services CA in der Erklärung zum Zertifizierungsbetrieb der DFN-CERT Services CA in der DFN-PKI - Sicherheitsniveau: Global - DFN-CERT Services GmbH CPS der DFN-CERT Services CA V2.1 01.02.2007 CPS der DFN-CERT Services

Mehr

Erklärung zum Zertifizierungsbetrieb der TU Darmstadt Classic CA in der DFN-PKI. - Sicherheitsniveau: Classic -

Erklärung zum Zertifizierungsbetrieb der TU Darmstadt Classic CA in der DFN-PKI. - Sicherheitsniveau: Classic - Erklärung zum Zertifizierungsbetrieb der TU Darmstadt Classic CA in der DFN-PKI - Sicherheitsniveau: Classic - CPS der TU Darmstadt Classic CA V1.3 02. April 2009 1 Einleitung Die TU Darmstadt Classic

Mehr

IT-Security. Teil 6: Einführung in die Kryptographie

IT-Security. Teil 6: Einführung in die Kryptographie IT-Security Teil 6: Einführung in die Kryptographie 08.12.16 1 Literatur I mit ein paar Kommentaren [6-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA Press, mitp,

Mehr

IT-Sicherheitsmanagement. Teil 2: Einführung in die Kryptographie

IT-Sicherheitsmanagement. Teil 2: Einführung in die Kryptographie IT-Sicherheitsmanagement Teil 2: Einführung in die Kryptographie 05.10.18 1 Literatur I mit ein paar Kommentaren [2-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA

Mehr

IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie

IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie 28.04.15 1 Literatur I mit ein paar Kommentaren [8-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA

Mehr

Gruppenrichtlinie zur Verteilung von Wurzelzertifikaten für Behörden außerhalb des Bündnisforests

Gruppenrichtlinie zur Verteilung von Wurzelzertifikaten für Behörden außerhalb des Bündnisforests Landesamt für Digitalisierung, Breitband und Vermessung IT-Dienstleistungszentrum des Freistaats Bayern Gruppenrichtlinie zur Verteilung von Wurzelzertifikaten für Behörden außerhalb des Bündnisforests

Mehr

Regelungen für Gruppenzertifikate

Regelungen für Gruppenzertifikate Zertifizierungsinfrastruktur für die PKI-1-Verwaltung Regelungen für Gruppenzertifikate Bundesamt für Sicherheit in der Informationstechnik Version 1.3 vom 10.12.2002 Sicherheitsleitlinien der Wurzelzertifizierungsinstanz

Mehr

Anleitung zur Nutzung der Webschnittstelle für Zertifikatanträge in der DFN-PKI

Anleitung zur Nutzung der Webschnittstelle für Zertifikatanträge in der DFN-PKI Anleitung zur Nutzung der Webschnittstelle für Zertifikatanträge in der DFN-PKI DFN-Verein, Juli 2013, V1.91 Seite 1 Inhalt Inhalt 1 Registerkarte Zertifikate... 4 1.1 Nutzerzertifikat... 4 1.1.1 Zertifikatdaten

Mehr

Erklärung zum Zertifizierungsbetrieb der Uni Halle Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der Uni Halle Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der Uni Halle Chipcard CA in der DFN-PKI - Sicherheitsniveau: Global - Martin-Luther-Universität Halle-Wittenberg CPS der Uni Halle Chipcard CA V1.0 14.12.2009 CPS

Mehr

Sicherheits- und Zertifizierungskonzept Certificate Policy

Sicherheits- und Zertifizierungskonzept Certificate Policy Aufsichtsstelle für elektronische Signaturen Sicherheits- und Zertifizierungskonzept Certificate Policy Version 2.0 12.12.2011 Aufsichtsstelle für elektronische Signaturen Telekom-Control-Kommission Mariahilfer

Mehr

Bei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität

Bei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität Vorlesung am 12.05.2014 7 Vertrauensmodelle Problem: Zuordnung eines Schlüssels zum Schlüsselinhaber Beispiel 1: Verschlüsselung mit pk, Entschlüsselung mit sk: Bei falscher Zuordnung: Verlust der Vertraulichkeit

Mehr

Was ist der A-Trust Client. Spezifikation & Dokumentation Bescheinigungverfahren A Trust tested TrustTest Schnittstellen. Termine, Kosten, Diskussion

Was ist der A-Trust Client. Spezifikation & Dokumentation Bescheinigungverfahren A Trust tested TrustTest Schnittstellen. Termine, Kosten, Diskussion -Trust Client 12.12.2000 / Folie: 1 Einführung in den A-Trust Client Applikation und A-Trust Client Client Applikationen und SigG/SigVO Vorführungen von Client Applikationen Zusammenfassung, Termine, Vorschau

Mehr

Public Key Infrastructure (PKI) Funktion und Organisation einer PKI

Public Key Infrastructure (PKI) Funktion und Organisation einer PKI Public Key Infrastructure (PKI) Funktion und Organisation einer PKI Übersicht Einleitung Begriffe Vertrauensmodelle Zertifikatswiderruf Verzeichnisse Inhalt eines Zertifikats 29.10.2003 Prof. Dr. P. Trommler

Mehr

Zertifikate und Trust-Center

Zertifikate und Trust-Center Zertifikate und Trust-Center Public-Key-Infrastrukturen Im ersten Teil des Seminares haben wir Verfahren zur Verschlüsselung kennengelernt. Es ging dabei hauptsächlich um asymetrische Verschlüsselung.

Mehr

OpenCA & Shibboleth Universität Konstanz, Rechenzentrum Gruppe Kommunikationsinfrastruktur

OpenCA & Shibboleth Universität Konstanz, Rechenzentrum Gruppe Kommunikationsinfrastruktur OpenCA & Shibboleth Universität Konstanz, Rechenzentrum Gruppe Kommunikationsinfrastruktur Markus Grandpré Andreas Merkel Giovanna Ratini 2. Shibboleth Workshop in Freiburg Uni Konstanz, Rechenzentrum

Mehr

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

PKI Was soll das? LugBE. Public Key Infrastructures - PKI Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell

Mehr

Erklärung zum Zertifizierungsbetrieb der FH Lübeck CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der FH Lübeck CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der FH Lübeck CA in der DFN-PKI - Sicherheitsniveau: Global - Fachhochschule Lübeck CPS der FH Lübeck CA V2.1 26. Juli 2011 1. Einleitung Die FH Lübeck CA ist eine

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von  s IT-Dienstleistungszentrum des Freistaats Bayern Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Konfiguration der Arbeitsumgebung

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SwissSign AG Sägereistrasse 25 8152 Glattbrugg, Schweiz für den Zertifizierungsdienst SwissSign LI Qualified

Mehr

2. Sichere digitale Signatur und Verschlüsselung

2. Sichere   digitale Signatur und Verschlüsselung FORSCHUNGSZENTRUM JÜLICH GmbH Jülich Supercomputing Centre 52425 Jülich, (02461) 61-6402 Beratung Netzwerk, (02461) 61-6440 Technische Kurzinformation FZJ-JSC-TKI-0365 Martin Sczimarowsky 06.02.2017 JuNet/INTERNET

Mehr

Erstellen eines Zertifikats

Erstellen eines Zertifikats EDPweb Erstellen eines Zertifikats für HTTPS-Zugriff Seite 1 von 8 Erstellen eines Zertifikats Vorbereitende Maßnahmen Installieren Sie folgende Software auf dem PC, den Sie zum Erstellen der Zertifikate

Mehr

Erklärung zum Zertifizierungsbetrieb der Senatsverwaltung-Berlin-Schul-CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der Senatsverwaltung-Berlin-Schul-CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der Senatsverwaltung-Berlin-Schul-CA in der DFN-PKI - Sicherheitsniveau: Global - Senatsverwaltung für Bildung, Jugend und Wissenschaft Berlin (SenBJW) CPS der Senatsverwaltung-Berlin-Schul-CA

Mehr

Anleitung zur Überprüfung der Signatur von Elektronischen Kontoauszügen

Anleitung zur Überprüfung der Signatur von Elektronischen Kontoauszügen Seite 1 Anleitung zur Überprüfung der Signatur von Elektronischen Kontoauszügen Zur Prüfung, ob die qualifizierte Signatur eines elektronischen Kontoauszugs gültig ist, können verschiedene Softwarelösungen

Mehr

Erklärung zum Zertifizierungsbetrieb der Senatsverwaltung-Berlin-Schul-CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der Senatsverwaltung-Berlin-Schul-CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der Senatsverwaltung-Berlin-Schul-CA in der DFN-PKI - Sicherheitsniveau: Global - Senatsverwaltung für Bildung, Wissenschaft und Forschung Berlin (SenBWF) CPS der Senatsverwaltung-Berlin-Schul-CA

Mehr

IT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012

IT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012 IT-Sicherheit SSL/TLS Jens Kubieziel Fakultät für Mathematik und Informatik 6. Januar 2012 Jens Kubieziel (FSU Jena) IT-Sicherheit 6. Januar 2012 1 / 14 Überblick Secure Sockets Layer (SSL) bzw. Transport

Mehr

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und

Mehr

-Signierung und Verschlüsselung mit Zertifikaten

-Signierung und Verschlüsselung mit Zertifikaten E-Mail-Signierung und Verschlüsselung mit Zertifikaten Torsten Thierbach (ITMZ) 29.10.2015 2009 UNIVERSITÄT ROSTOCK IT- und Medienzentrum 1 Überblick 1. Ansprechpartner 2. Zertifikate 2.1 Warum Zertifikate

Mehr

Wie sicher können PKI sein?

Wie sicher können PKI sein? Wie sicher können PKI sein? Hannes Federrath http://www.inf.tu-dresden.de/~hf2/ Grundlagen Grundaufbau eines Signatursystems Schlüsselgenerierung durch Teilnehmergeräte Public Key Infrastrukturen Web of

Mehr

Anleitung zur -Verschlüsselung für Kommunikationspartner der Debeka

Anleitung zur  -Verschlüsselung für Kommunikationspartner der Debeka Anleitung zur E-Mail-Verschlüsselung für Kommunikationspartner der Debeka Stand: 31. Mai 2017 (Version 1.02) Kontakt / Fragen bitte per E-Mail an: securemail@debeka.de Inhalt 1 Zusammenfassung... 3 2 Unterstütze

Mehr

Kryptografie und Public-Key-lnfrastrukturen im Internet

Kryptografie und Public-Key-lnfrastrukturen im Internet Klaus Schmeh Kryptografie und Public-Key-lnfrastrukturen im Internet 2., aktualisierte und erweiterte Auflage Пп dpunkt.verlag xv I Inhaltsverzeichnis Teil 1 Wozu Kryptografie im Internet? 1 Einleitung

Mehr

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 2: Zertifikate, X.509, PKI Dr.

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 2: Zertifikate, X.509, PKI Dr. Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 2: Zertifikate, X.509, PKI Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de Einsatz von Zertifikaten Ein Zertifikat

Mehr

Elektronische Signatur

Elektronische Signatur Elektronische Signatur Der aktuelle INFONEWS kümmert sich um das Thema elektronische Signatur. Das Parlament hat das Bundesgesetz über die elektronische Signatur, ZertES bestätigt. Dieses Gesetz tritt

Mehr

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser Theoretische Informatik Prof. Johannes Buchmann Technische Universität Darmstadt Graduiertenkolleg Enabling Technologies for Electronic Commerce

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Sichere Nutzung

Sichere  Nutzung Sichere E-Mail Nutzung /Netze Vorschau Wie funktioniert eigentlich E-Mail? Spam, Phishing und Trojaner. Signieren und Verschlüsseln: Wie kann ich meine Kommunikation sichern. /Netze Wie kommt die Mail

Mehr

Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos

Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos Proseminar Konzepte von Betriebssystem-Komponenten Sommersemster 2010 florian.lukas@e-technik.stud.uni-erlangen.de 23. Juni 2010

Mehr

Dokumentation. Elektronische Rechnungsübertragung mit der First Businesspost mittels. Business Connector 4.6

Dokumentation. Elektronische Rechnungsübertragung mit der First Businesspost mittels. Business Connector 4.6 Dokumentation Elektronische Rechnungsübertragung mit der First Businesspost mittels Business Connector 4.6 Customizing des SAP BC für die Übertragung der INVOICE nach 1stbp Nachdem die erste Rechnung an

Mehr

Erklärung zum Zertifizierungsbetrieb der RUB-Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der RUB-Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der RUB-Chipcard CA in der DFN-PKI - Sicherheitsniveau: Global - Ruhr-Universität Bochum CPS der RUB-Chipcard CA V1.1 17.02.2009 CPS der RUB-Chipcard CA Seite 2/6 V1.1

Mehr

IT-Sicherheitsmanagement Teil 6: Einführung in die Kryptographie

IT-Sicherheitsmanagement Teil 6: Einführung in die Kryptographie IT-Sicherheitsmanagement Teil 6: Einführung in die Kryptographie 26.10.15 1 Literatur I mit ein paar Kommentaren [6-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:

Mehr

IT-Sicherheit am Mittag

IT-Sicherheit am Mittag IT-Sicherheit am Mittag Die Universität Hohenheim 2 Agenda Wozu sichere E-Mails? Wie und wo erhalte ich das nötige Werkzeug? Wie konfiguriere ich mein E-Mail-Programm? Zusätzlicher Nutzen. Tipps für die

Mehr

Security in OPC UA. Vollversammlung der OPC UA Arbeitskreise im VDMA 2. November Security in OPC UA Carsten Angeli

Security in OPC UA. Vollversammlung der OPC UA Arbeitskreise im VDMA 2. November Security in OPC UA Carsten Angeli Security in OPC UA Vollversammlung der OPC UA Arbeitskreise im VDMA 2. November 2018 Seite: 2 Agenda Warum Security? Security in OPC UA PKI im industriellen Umfeld Zertifikate im IoT Umfeld Herausforderungen

Mehr

Unstimmigkeitsmeldung. Bedienungsanleitung für Melder

Unstimmigkeitsmeldung. Bedienungsanleitung für Melder Unstimmigkeitsmeldung Bedienungsanleitung für Melder 1. Vorgaben - Inhaber eines vom Belgischen Staat ausgestellten elektronischen Personalausweises sein. - Über einen PC verfügen, an dem ein Leser für

Mehr

Technische Richtlinie Sicheres WLAN (TR-S-WLAN)

Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Teil 1: Darstellung und Bewertung der Sicherheitsmechanismen Kürzel: BSI-TR 03103 Teil 1 Version 1.0 Veröffentlichung 10/2005 SecuMedia Teil 1: Darstellung

Mehr

Vorwort ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort  ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen T-Systems International GmbH Untere Industriestraße 20 57250 Netphen für den Vertrauensdienst Deutschland

Mehr

Erklärung zum Zertifizierungsbetrieb der FHB-CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der FHB-CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der FHB-CA in der DFN-PKI - Sicherheitsniveau: Global - Fachhochschule Brandenburg CPS der FHB-CA V2.1 7. Juli 2008 CPS der FHB-CA Seite 2/5 V2.1 1 Einleitung Die FHB-CA

Mehr

IT-Sicherheit Kapitel 5 Public Key Infrastructure

IT-Sicherheit Kapitel 5 Public Key Infrastructure IT-Sicherheit Kapitel 5 Public Key Infrastructure Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Problembetrachtung: Alice bezieht den Public Key von Bob aus einem öffentlichen Verzeichnis, verschlüsselt

Mehr

PGP. Warum es gut ist. Sascha Hesseler [Datum]

PGP. Warum es gut ist. Sascha Hesseler [Datum] PGP Warum es gut ist Sascha Hesseler [Datum] Inhalt Einleitung... 2 Motivation... 2 Vorteile von PGP... 2 Wie Funktioniert PGP?... 2 Schlüsselpaare... 2 Authentizität... 3 PGP nutzen, jetzt!... 3 Einleitung

Mehr

Zertifikate Exchange Server / WLAN. Referent: Marc Grote

Zertifikate Exchange Server / WLAN. Referent: Marc Grote Zertifikate Exchange Server / WLAN Referent: Marc Grote Agenda Verwendungszweck von Zertifikaten Krytografiegrundlagen Symmetrische / Asymmetrische Verschluesselungsverfahren Windows Zertifizierungsstellen

Mehr

!" == TeleSec. Digitale Signatur / PKI =====!" Informationsveranstaltung 22. 05. 2001 Detmold, Leopoldstr. 13-15

! == TeleSec. Digitale Signatur / PKI =====! Informationsveranstaltung 22. 05. 2001 Detmold, Leopoldstr. 13-15 Informationsveranstaltung 22. 05. 2001 Detmold, Leopoldstr. 13-15 Digitale Signatur / PKI TeleSec Dipl.-Ing. Helmut Stolz Pz TeleSec, Tel.: 0271 708 1601; Fax: 0271 708 1625 e-mail: Helmut.Stolz@telekom.de!"

Mehr

PKI CA / SubCA mit openssl

PKI CA / SubCA mit openssl PKI CA / SubCA mit openssl Jan Rösner 2007-07-02 Jan Rösner Your Title jan@roesner.it www.roesner.it Inhalt Was ist eine PKI? Warum eine PKI bauen? PKI mit openssl und OpenCA Common pitfalls RootCA SubCA

Mehr

Warum und wie Daten verschlüsselt werden am Beispiel von Max P.

Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Jens Albrecht Dipl. El. Ing. FH CEO insinova ag jens.albrecht@insinova.ch 7:30 Termin auf PDA checken Max P. macht sich auf zu einem Kundentermin.

Mehr

h(m) Message encrypt Bobs geheimer Schlüssel digitale Signatur encrypt(ks,h(m)) digitale Signatur encrypt(ks,h(m)) decrypt h(m ) Message

h(m) Message encrypt Bobs geheimer Schlüssel digitale Signatur encrypt(ks,h(m)) digitale Signatur encrypt(ks,h(m)) decrypt h(m ) Message 666 9. Unter vier Augen Sicherheit im Internet dem empfangenen Fingerabdruck h(m) übereinstimmt. Ist h(m 0 )=h(m), dann gilt (zumindest mit überwältigender Wahrscheinlichkeit) aufgrund der Anforderungen,

Mehr

ELEKTRONISCHER PERSONALAUSWEIS. Elektronische Zertifikate zur Online- Authentifizierung und zum Signieren von Dokumenten ohne Sicherheitsrisiken

ELEKTRONISCHER PERSONALAUSWEIS. Elektronische Zertifikate zur Online- Authentifizierung und zum Signieren von Dokumenten ohne Sicherheitsrisiken ELEKTRONISCHER PERSONALAUSWEIS Elektronische Zertifikate zur Online- Authentifizierung und zum Signieren von Dokumenten ohne Sicherheitsrisiken Der neue luxemburgische Personalausweis ist mit einem Chip

Mehr

Systemkomponenten II. SELMA-Messgeräte Meter Identification Module. Datenaquisitionssystem Web-Server Energiedaten-Verfikations-Modul

Systemkomponenten II. SELMA-Messgeräte Meter Identification Module. Datenaquisitionssystem Web-Server Energiedaten-Verfikations-Modul Systemkomponenten II Externe nach SigG akreditierte Certification Authority Managementsysteme Messgeräte-Management Security-Management Software-Management SELMA Directory Service Certificate Revocation

Mehr

Login- Tickets mit OpenSSH Certificates

Login- Tickets mit OpenSSH Certificates Login- Tickets mit OpenSSH Certificates Michael Ströder STROEDER.COM - 1 - ldapwhoami Michael Ströder , Freiberufler Schwerpunkte X.509-PKI, angewandte Verschlüsselung,

Mehr

Unstimmigkeitsmeldung. Bedienungsanleitung für Gemeindebedienstete

Unstimmigkeitsmeldung. Bedienungsanleitung für Gemeindebedienstete Unstimmigkeitsmeldung Bedienungsanleitung für Gemeindebedienstete 1. Vorgaben - Inhaber eines vom Belgischen Staat ausgestellten elektronischen Personalausweises sein. - Über einen PC verfügen, an dem

Mehr

Kryptographische Grundlagen

Kryptographische Grundlagen Kryptographische Grundlagen Bernhard Lamel Universität Wien, Fakultät für Mathematik 10. Mai 2007 Outline 1 Symmetrische Verschlüsselung 2 Asymmetrische Verschlüsselung 3 Praxis Verschlüsseln und Entschlüsseln

Mehr

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.) 2.7 Digitale Signatur (3) Bedeutung der digitalen Signatur wie Unterschrift Subjekt verknüpft Objekt mit einer höchst individuellen Marke (Unterschrift) Unterschrift darf nicht vom Dokument loslösbar sein

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

Bibliotheksservice-Zentrum Baden-Württemberg (BSZ) CP & CPS V1.1,

Bibliotheksservice-Zentrum Baden-Württemberg (BSZ) CP & CPS V1.1, Zertifizierungsrichtlinie und Erklärung zum Zertifizierungsbetrieb der BSZ-BW CA in der DFN-PKI Bibliotheksservice-Zentrum Baden-Württemberg (BSZ) CP & CPS V1.1, 28.11.2005 Bibliotheksservice-Zentrum Baden-Württemberg

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY

IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY Stefan Rabben Einführung WER sind Sie? WAS dürfen Sie? Authentifizierung Authorisierung Daten-Sicherheit SICHERHEIT der Daten EINFACHE Administration

Mehr

Schulungsmodul: LRAO-Workshop Klasse B Zertifikate der Swiss Government PKI

Schulungsmodul: LRAO-Workshop Klasse B Zertifikate der Swiss Government PKI Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Swiss Government PKI Schulungsmodul: LRAO-Workshop Klasse B Zertifikate der Swiss Government PKI Einleitung Agenda

Mehr

Erklärung zum Zertifizierungsbetrieb der UniBwM CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der UniBwM CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der UniBwM CA in der DFN-PKI - Sicherheitsniveau: Global - Universität der Bundeswehr München CPS der UniBwM CA V2.0 24. Februar 2009 CPS der UniBwM CA Seite 2/6 V2.0

Mehr

Dipl.-Ök. Thorben Sandner Institut für Wirtschaftsinformatik Leibniz Universität Hannover. sandner@iwi.uni-hannover.de

Dipl.-Ök. Thorben Sandner Institut für Wirtschaftsinformatik Leibniz Universität Hannover. sandner@iwi.uni-hannover.de 23. Juni 2009 Dipl.-Ök. Thorben Sandner sandner@iwi.uni-hannover.de Überblick technische Maßnahmen Authentifizierung Autorisierung Kryptographie Public Key Infrastrukturen Firewalls Sichere Netzwerkverbindungen

Mehr

Webseiten mit HTTPS bereitstellen und mit HSTS und HPKP sichern

Webseiten mit HTTPS bereitstellen und mit HSTS und HPKP sichern Webseiten mit HTTPS bereitstellen und mit HSTS und HPKP sichern 26. Oktober 2017 Inhalt 1 Inhalt 1 2 Inhalt 1 2 3 Der Prozess im Überblick Erzeugung eines privaten Schlüssels Generierung einer Zertifikatsanfrage

Mehr

cellent Reservierungssystem (crs) Sicherheit & Kommunikation

cellent Reservierungssystem (crs) Sicherheit & Kommunikation cellent Reservierungssystem (crs) Sicherheit & Kommunikation Dokumenteneigenschaften: Erstellt am: letzte Änderung am: Abgenommen am: 24.10.2014 Erstellt von: Änderung von: Abgenommen von: Czichon, Aaron

Mehr

Group Retail Portal Training

Group Retail Portal Training Group Retail Portal Training November 2017 Agenda I II III Einführung Trainingsdokumente Benutzer Trainingsdokumente Administrator ************* Support-Kontakt nur für AUDI Deutschland **************

Mehr

der Charité - Universitätsmedizin Berlin CPS V1.0, Juni 2006

der Charité - Universitätsmedizin Berlin CPS V1.0, Juni 2006 Erklärung zum Zertifizierungsbetrieb der in der DFN-PKI CPS V1.0, Juni 2006 Seite 1 CPS V1.0, Juni 2006 Seite 2 CPS V1.0, Juni 2006 1 Einleitung Die ist eine Zertifizierungsstelle des DFN-Anwenders Charité

Mehr

Die Klassen der Swiss Government PKI

Die Klassen der Swiss Government PKI Die Klassen der Swiss Government PKI PKI ERFA-Tagung Frühling 2015 Zertifikate identifizieren Maschinen, Personen, Organisationen und Systeme Personen - Sind natürliche Personen, welche durch eine entsprechende

Mehr

Einführung in die asymmetrische Kryptographie

Einführung in die asymmetrische Kryptographie !"#$$% Einführung in die asymmetrische Kryptographie Dipl.-Inform. Mel Wahl Prof. Dr. Christoph Ruland Universität Siegen Institut für digitale Kommunikationssysteme Grundlagen Verschlüsselung Digitale

Mehr

Certificate Transparency: Warum macht Google das?

Certificate Transparency: Warum macht Google das? Certificate Transparency: Warum macht Google das? Diana Topko 26.04.2016 HAW Seminar Übersicht Was ist CT? 2 Was ist Certificate Transparency? Certificate Transparency ist ein offenes, von Google vorangetriebenes

Mehr

Funktionsweise & Schnittstellen der DFN-PKI. Jürgen Brauckmann

Funktionsweise & Schnittstellen der DFN-PKI. Jürgen Brauckmann Funktionsweise & Schnittstellen der DFN-PKI Jürgen Brauckmann brauckmann@dfn-cert.de Überblick Einführung Organisation und Technik Beispiele Folie 2 Einführung Folie 3 Einführung (1) Warum PKI? Authentifizierung,

Mehr

SCESm-Verzeichnis Akkreditierungsnummer: SCESm 0071

SCESm-Verzeichnis Akkreditierungsnummer: SCESm 0071 Internationale Norm: ISO/IEC 17021-1:2015 Schweizer Norm: SN EN ISO/IEC 17021-1:2015 KPMG AG Risk Consulting Zertifizierungsstelle SCESm 0071 Badenerstrasse 172 8036 Zürich Leiter: MS-Verantwortlicher:

Mehr

Richtlinien bezüglich des Verfahrens bei Einstellung der Geschäftstätigkeit einer anerkannten CSP

Richtlinien bezüglich des Verfahrens bei Einstellung der Geschäftstätigkeit einer anerkannten CSP Eidgenössisches Departement für Umwelt, Verkehr, Energie und Kommunikation UVEK Bundesamt für Kommunikation BAKOM Abteilung Telecomdienste und Post Richtlinien bezüglich des Verfahrens bei Einstellung

Mehr

Technische Grundlagen und Anforderungen

Technische Grundlagen und Anforderungen Technische Grundlagen und Anforderungen Thomas Kessler, In&Out AG 28. März 2001 1 Inhalt Public Key Kryptographie Verschlüsseln und signieren Das PKI Puzzle Anwendungsfälle und deren Anforderungen Advanced

Mehr

Erklärung zum Zertifizierungsbetrieb der HCUHH CA in der DFN-PKI

Erklärung zum Zertifizierungsbetrieb der HCUHH CA in der DFN-PKI Erklärung zum Zertifizierungsbetrieb der HCUHH CA in der DFN-PKI - Sicherheitsniveau: Global - HafenCity Universität Hamburg CPS der HCUHH CA V1.1 2007-12-12 CPS der HCUHH CA Seite 2/5 V1.1 1 Einleitung

Mehr