5. Signaturen und Zertifikate

Ähnliche Dokumente
10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

Informatik für Ökonomen II HS 09

Digitale Signaturen. Sven Tabbert

10. Kryptographie. Was ist Kryptographie?

Nachrichten- Verschlüsselung Mit S/MIME

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

11. Das RSA Verfahren und andere Verfahren

Allgemeine Erläuterungen zu

Digital signierte Rechnungen mit ProSaldo.net

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

-Verschlüsselung

Herzlich willkommen zum Kurs "MS Outlook Verschlüsseln und digitales Signieren von Nachrichten

Programmiertechnik II

Import des persönlichen Zertifikats in Outlook 2003

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Authentikation und digitale Signatur

Erste Vorlesung Kryptographie

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

2. Realisierung von Integrität und Authentizität

Erstellen einer digitalen Signatur für Adobe-Formulare

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

Mail encryption Gateway

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Anleitung Thunderbird Verschlu sselung

Import des persönlichen Zertifikats in Outlook Express

Ist das so mit HTTPS wirklich eine gute Lösung?

Überprüfung der digital signierten E-Rechnung

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D7:

Kundeninformationen zur Sicheren

Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0

Sicherheitslösung SMS-Code

Voll homomorpe Verschlüsselung

managed PGP Gateway Anwenderdokumentation

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D2:

Import des persönlichen Zertifikats in Outlook2007

-Verschlüsselung mit S/MIME

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

PeDaS Personal Data Safe. - Bedienungsanleitung -

Import von allgemeinen Zertifikaten

Sparkasse Duisburg. versenden aber sicher! Sichere . Anwendungsleitfaden für Kunden

Import von D-TRUST-Zertifikaten in die Zertifikatsverwaltung des Adobe Readers 8

Aktivierung der digitalen Signatur in Outlook Express 6

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

Sparkasse Vogtland. Secure Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure 1

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises

Linux User Group Tübingen

Fragen und Antworten zu Secure

Bedienungsanleitung für den SecureCourier

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Das Secure -System der Hamburger Sparkasse

Kryptographische Anonymisierung bei Verkehrsflussanalysen

-Verschlüsselung viel einfacher als Sie denken!

Einfache kryptographische Verfahren

Sicher kommunizieren dank Secure der Suva

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)

Cryptoparty: Einführung

Leitfaden zur Nutzung des System CryptShare

8: Zufallsorakel. Wir suchen: Einfache mathematische Abstraktion für Hashfunktionen

Algorithmische Kryptographie

Inhalt. Seminar: Codes und Kryptographie

Primzahlen und RSA-Verschlüsselung

Sicherer Datenaustausch mit Sticky Password 8

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Stammtisch Zertifikate

10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung)

Vorwort ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank

FlowFact Alle Versionen

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

GnuPG für Mail Mac OS X 10.4 und 10.5

Wiederholung: Informationssicherheit Ziele

Datenübertragungsportal

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Mail-Signierung und Verschlüsselung

Anlegen eines DLRG Accounts

-Zertifikatsverwaltung

Merkblatt: Sichere -Kommunikation zur datenschutz cert GmbH

Sichere s. Kundeninformation zur Verschlüsselung von s in der L-Bank

Urlaubsregel in David

Anleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per 1

Verschlüsselte s: Wie sicher ist sicher?

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Thunderbird Portable + GPG/Enigmail

Leichte-Sprache-Bilder

Digitale Magazine ohne eigenen Speicher

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

Hier finden Sie häufig gestellte Fragen und die Antworten darauf.

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Zertifikatssperrliste(n) in Active Directory veröffentlichen

Nationale Initiative für Internet- und Informations-Sicherheit

Serviceanweisung Austausch Globalsign Ausstellerzertifikate

Sparkasse Jerichower Land

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D5:

OUTLOOK Was ist sigmail.de? 2 Warum sigmail.de? UP ESUO

Transkript:

5. Signaturen und Zertifikate Folgende Sicherheitsfunktionen sind möglich: Benutzerauthentikation: Datenauthentikation: Datenintegrität: Nachweisbarkeit: Digitale Unterschrift Zahlungsverkehr Nachweis der Identität des Benutzers Nachweis, von wem die Daten stammen Schutz der Daten gegen Manipulation Berechtigte Dritte können Authentizität & Integrität von Daten überprüfen. Verträge; 'Behördengänge' über das Internet Beglaubigung von Transaktionen Grundlage sind kryptographische Algorithmen, wobei der Schlüssel bzw. das Zertifikat z.b. in einer Chipkarte gespeichert ist. 1. Digitale Signatur, elektronische Unterschrift (digital signature) Digitale Signaturen (Unterschriften) sollen wichtige Eigenschaften herkömmlicher (handschriftlicher) Unterschriften nachbilden. Wir fordern Echtheitseigenschaft: Das Dokument kann nur vom Unterzeichner stammen. Die Unterschrift muss auf dem Dokument stehen. Identitätseigenschaft: Die Unterschrift ist ein persönliches Merkmal einer einzigen Person. Abschlusseigenschaft: Die Unterschrift signalisiert die Verbindlichkeit des Dokuments. Warneigenschaft: Unterschrift wurde nicht übereilt (automatisch), sondern durch eine persönliche Aktivität des Unterzeichners erteilt (z.b. erst nach Eingabe einer PIN). Verifikationseigenschaft: Dritte Personen (z.b. ein Gericht) müssen die Unterschrift verifizieren können. Seite 64

Bei der digitalen Signatur kommt es nicht auf die Geheimhaltung der Nachricht an. Diese wird unverschlüsselt übertragen. Die Signatur schützt die Daten (die Nachricht) vor unbemerkter Veränderung, indem sie die Daten an den Eigentümer eines privaten Schlüssels bindet. Der Schlüssel entspricht der (hoffentlich) einzigartigen Möglichkeit der persönlichen handschriftlichen Unterschrift. Ein asymmetrisches Signatursystem nach dem RSA-Verfahren Eine Schlüsselvergabestelle berechnet einen geheimen und einen öffentlichen Schlüssel für die Person A. Digitale Signatur (Prinzip) A m, SIG m, SIG B Dokument m, (e, n) geheim A unterzeichnet m, d.h. berechnet SIG = m e mod n Angreifer X B verifiziert (prüft) mit (d, n) öffentlich, ob SIG' d mod n = m' m = m Abbildung 11. Elektronische Unterschrift Die Unterschrift Person A setzt zum Verschlüsseln seine geheime Schlüsselzahl e (encrypt) ein, der Empfänger verfügt über den öffentlichen Schlüssel d. Die Nachricht m wird chiffriert: SIG = m e mod n SIG heißt Signatur oder Unterschrift. Seite 65

Die Verifikation Der Empfänger vergleicht, ob SIG' d mod n = m'. Bei Gleichheit kann nur der Absender den geheimen Schlüssel besessen haben. Eigenschaften A kann als Einziger die gültige Signatur erzeugen (Identitätseigenschaft). B kann die Signatur verifizieren, aber nicht fälschen (Echtheitseigenschaft). Jeder Dritte, der d kennt, kann verifizieren, ob die Nachricht von A stammt (Verifikationseigenschaft). Bemerkungen 1. Falls es nur auf die Unterschrift ankommt, braucht man m überhaupt nicht zu übermitteln, da sich m aus SIG berechnen lässt. 2. Die Unterschrift hängt von jedem Bit der Nachricht m ab. Bei der handschriftlichen Art ist die Unterschrift lediglich auf dem Papier hinzugefügt. Aufgaben 1. Ist eine digitale Signatur unter einem Dokument m1 auf ein anderes Dokument m2 übertragbar? Ist eine elektronische "Blanko"-Unterschrift auf einem leeren Blatt Papier möglich? 2. Gegeben sind p = 11, q = 13 und das geheime e = 7. Berechne schriftlich zur Nachricht m = 25 (26, 6) die Signatur SIG. 3. Ein Dokument m wurde mit einem RSA-Schlüssel unterschrieben (p = 7, q = 13, d = 5). Mit welchem Schlüssel wurde m = 12 unterschrieben, wenn SIG = 38 ist? 4. Prüfe schriftlich die folgenden Signaturen auf Korrektheit (p = 7, q = 13, d = 5): m = 10, SIG = 81 m = 11, SIG = 72 Seite 66

Signatur und Fingerprint Da asymmetrische Verfahren rechenintensiv und damit relativ langsam sind, wird statt der gesamten Nachricht lediglich ein sog. Fingerprint signiert. Signatur & Fingerprint A m, S m, S B Nachricht m, (e, n) geheim Hash- funktion h FP = h(m) SIG = FP e mod n Angreifer X kann FP und S nicht fälschen B prüft mit dem öffentlichen Schlüssel (d, n) von A, ob (SIG ) d mod n = h(m') m = m Abbildung 12. Signatur und Fingerprint Der Absender bildet aus der Nachricht m ein Extrakt (Hash) mittels einer Hashfunktion h. Ein typischer Algorithmus hierfür ist der MD5-Algorithmus. 1 Mittels einer Hash-Funktion wird der Fingerprint berechnet: FP = h(m). 1 MD5-Algorithmus: Der MD5-Algorithmus (Message-Digest 5) Der MD5-Algorithmus dient zur Erzeugung einer fälschungssicheren Textprüfsumme (auch MAC genannt). Aus einer Nachricht wird anhand der Hash-Funktion ein Hash-Code mit der Länge von 128 Bits bestimmt. Diese Einwegfunktion bildet eine große Menge von Funktionsargumenten möglichst gleichmäßig auf eine vergleichsweise kleine Menge von Funktionswerten ab. Der Hash-Code ist eine Zahl, die bei der kleinsten Veränderung des Ursprungstextes nicht mehr übereinstimmen würde, d.h. wenn der Empfänger den Hash-Code des Urpsrungstextes hat, kann er damit die Unversehrtheit des Inhaltes der Nachricht überprüfen. Seite 67

Der Wert FP ist relativ kurz (z.b. 128 Bit) und wird als Fingerabdruck (Fingerprint, Kryptoprüfsumme) bezeichnet. Es darf nicht möglich sein, aus dem Hashwert auf die Nachricht m zu schließen (Einweg-Hashfunktion). Die Signatur S wird durch Verschlüsselung des Fingerprints mit dem geheimen RSA- Schlüssel erzeugt: S = FP e mod n. Vorteil: Die Signatur des Fingerprints erfordert weniger Rechenzeit als die Signatur der gesamten Nachricht. B und Mister X können die Signatur prüfen, aber nicht fälschen, da sie nicht im Besitz von (e, n) sind. Verschlüsseln und Signieren Kombiniert man den Einsatz des geheimen Schlüssels (e A, n A ) des Absenders mit dem öffentlichen Schlüssel (d E, n E ) des Empfängers, kann man sowohl verschlüsseln als auch signieren. Asymmetrische Verfahren können außer zum Signieren auch gleichzeitig zum Verschlüsseln benutzt werden, indem vor dem Verschlüsseln die Signatur an die Nachricht angehängt wird. A (e A, n A ) geheimer Schlüssel von A (e B, n B ) öffentl. Schlüssel von B m Hash h( ) FP = h(m) S (m+s) e A c c? Angreifer X B (d B, n B ) geheimer Schlüssel von B (d A, n A ) öffentl. Schlüssel von A c d B (m+s) S FP d A h( ) c e B h(m) = FP?! Abbildung 13. Signatur und Verschlüsselung Seite 68

Absender A (möchte m signieren & senden) Empfänger B besitzt (e A, n A ) geheimer Schlüssel von A (d A, n A ) öffentl. Schlüssel von A (e B, n B ) öffentl. Schlüssel von B (d B, n B ) geheimer Schlüssel von B A bildet den Fingerprint aus der Nachricht m: A erzeugt aus FP und e A die Signatur S: FP = h(m) S=FP e A mod n A A hängt an m die Signatur S an: (m + S) A verschlüsselt (m + S) mit dem öffentlichen Schlüssel von B und übermittelt c: c= m S e B mod nb B entschlüsselt c mit seinem geheimen d B wieder zu (m + S) c d B mod n B =m S. Die Nachricht m liegt im Klartext vor und die Signatur S ist frei. E entschlüsselt die Signatur S mit dem öffentlichen Schlüssel von A zu S d A mod na = FP E generiert mit der Hashfunktion h den Fingerprint von m neu und vergleicht, ob h(m) = FP ist. Eigenschaften Bei Gleichheit der Fingerprints kann B davon ausgehen, dass die Nachricht m nicht modifiziert wurde. Die Nachricht m kann nur von A stammen, da sie mit dem geheimen Schlüssel e A von A verschlüsselt wurde. Die Nachricht kann nur B lesen, da sie mit dem öffentlichen Schlüssel von B verschlüsselt wurde und nur mit dem privatem Schlüssel von B in den Klartext überführt werden kann. Seite 69

Was kann der Mister X? Mister X kann mithören und die Signatur prüfen. Er kann aber einen sog. Man-in-the-middle-Angriff starten. Dazu klinkt sich X in die Kommunikation zwischen A und B ein: Dies passiert z.b. bei der Übertragung des öffentlichen Schlüssels. Man könnte glauben, dass die Übertragung des öffentlichen Schlüssels keine Gefahren birgt. Aber genau hier setzt der Angriff an. Da A den potenziellen Empfängern seinen öffentlichen Schlüssel (d A, n A ) übermitteln muss, fängt X diesen ab. Man-in-the-middle (d A, n A ) öffentlich (d X, n X ) öffentlich A B m, SIG A m, SIG X Dokument m, (e A, n A ) geheim A unterzeichnet m: SIG A = m e A mod n A Angreifer X liest m, ändert in m und erzeugt eine neue Signatur SIG X = m ex mod n X E verifiziert (prüft) mit (d X, n X ) öffentlich, und bemerkt die Fälschung nicht. Abbildung 14. Man-in-the-Middle Wenn der Empfänger B den Schlüssel (d A, n A ) anfordert, wird dieser von X abgefangen und durch seinen eigenen öffentlichen Schlüssel (d X, n X ) ersetzt. B glaubt, dass er den öffentlichen Schlüssel von A besitzt: A unterschreibt und sendet eine Nachricht an E. X liest sie mit, ändert sie nach Belieben und verschlüsselt sie mit seinem Schlüssel (e X, n X ). B kann die Signatur überprüfen und ahnt nicht, dass er gefälschte Nachrichten erhält. Um diesen Angriff zu verhindern, muss der Absender A persönliche Informationen in seine Nachricht bzw. die Signatur einfügen. Dies wird durch Zertifikate erreicht. Seite 70

2. Zertifikate (Public-Key-Zertifikate) http://www.rz.uni-passau.de/rank/ca/doc/certificate.html www.inf.fu-berlin.de/lehre/ss04/sysi/.../kryptografieteil2.pdf Zertifikate gewährleisten die Authentizität eines öffentlichen Schlüssels, indem sie den öffentlichen Schlüssel an die Identität des Inhabers (Person oder dessen Computer) binden. Digitale Zertifikate sind mit amtlichen Ausweisdokumenten vergleichbar: Eine vertrauenswürdige Instanz (CA, Certification Authority) bestätigt die Identität einer Person oder eines Computers. Z e r t i f i k a t Beglaubigung durch CA Daten zur Person + Öffentlicher Schlüssel der Person Abbildung 15. Zertifikat Ziele Der öffentliche Schlüssel muss eindeutig an eine bestimmte Person gebunden sein. Die Clientsoftware muss gültige Zertifikate erkennen und gefälschte zurückweisen. Seite 71

Nach dem Signaturgesetz muss ein Zertifikat folgende Angaben enthalten: Daten des Inhabers und sein öffentlicher Schlüssel Signatur über die Daten und den Schlüssel Daten der Zertifizierungsstelle, öffentlicher Schlüssel der CA und Signatur darüber Angaben über eine eventuelle Begrenzung auf bestimmte Anwendungen Angaben zu den Algorithmen, mit denen die öffentlichen Schlüssel benutzt werden können Beginn und Ende der Gültigkeit des Zertifikats, fortlaufende Nummer des Zertifikats Erzeugen eines Zertifikats ID d ID = öffentl. Schlüssel der Person Axel Wagner,... 244885656539216163 CA Digitale Signatur über Identität und Schlüssel Axel Wagner,... (24488565639216163) RSA geheim SIG CA Zertifikat 5BA093CA47335FEE4 Abbildung 16. Zertifikat Seite 72

Im Beispiel ist ID = Axel Wagner und der öffentliche Schlüssel der Person ist d ID = 244885656539216163. Die Signatur wird von einer vertrauenswürdigen dritten Partei (Zertifizierungsstelle, Certification Authority CA) mit dem geheimen Schlüssel der CA erzeugt. Die Zertifikats- Signatur kann mit Hilfe des öffentlichen Schlüssels der CA überprüft werden. Die CA signiert die Datenfolge ID d ID (an ID wird z.b. der Schlüssel angehängt). Vereinfacht ausgedrückt: Zertifikat = Name der Person + sein öffentlicher Schlüssel + SIG CA Anmerkungen Die Signatur wird von einer Zertifizierungsstelle erzeugt und ist z.b. auf einer Smartcard gespeichert. Die Gültigkeit eines Zertifikats ist auf eine festgelegte Zeit beschränkt. Das Trustcenter muss alle ausgestellten Zertifikate in einem zugänglichen Verzeichnis veröffentlichen. Die Zertifikate müssen online nachprüfbar sein. Das Zertifikat wird über einen anderen Kanal (etwa Postident-Verfahren) von der CA an die zugehörige Person übermittelt. Seite 73

Prüfen des Zertifikats Zertifikat Axel Wagner,... (24488565639216163) 5BA093CA47335FEE4 SIG CA RSA Öffentlicher Schlüssel d der CA Axel Wagner,... (24488565639216163) = (SIG CA ) d mod n CA? Abbildung 17. Prüfen des Zertifikats Die Clientsoftware eines Empfängers weist solche Zertifikate zurück, bei denen die CA-Signatur bei Überprüfung mit dem öffentlichen Schlüssel der CA fehlschlägt. 3. Widerruf von Zertifikaten Der geheime Schlüssel der Person A wurde gestohlen oder versehentlich offen gelegt. Beim Trustcenter ist das Zertifikat aber immer noch abrufbar und damit offiziell gültig! Und Sie können zudem nicht alle Rechner benachrichtigen, auf denen eine Kopie Ihres Zertifikats gespeichert ist. Abhilfe In sog. Zertifikatssperrlisten werden alle ungültig gewordenen Zertifikate aufgeführt. Wenn A nun eine Nachricht an eine Person mit gesperrtem Zertifikat sendet, sollte seine Clientsoftware prüfen, ob sich das Zertifikat des Empfängers in der Sperrliste befindet. Webbrowser sind so eingestellt, dass Zertifikate automatisch online überprüft werden. Seite 74

4. Überprüfen von Zertifikaten Um ein ausgestelltes Zertifikat überprüfen zu können, benötigt man den öffentlichen Schlüssel der Zertifizierungsstelle. Falls dieses Zertifikat nicht von der höchsten Zertifizierungsinstanz stammt, ist es von einer höheren CA unterschrieben. Am Ende dieser Hierarchie steht eine Root-CA, die ihr Zertifikat selbst signiert. Da das Internet zunächst keine Sicherheit gegen die Verfälschung übertragener Daten bietet, muss die Korrektheit des Stammzertifikats überprüfbar sein. Dies geschieht dadurch, dass der zum Zertifikat gehörende Fingerabdruck über ein anderes Medium zur Verfügung gestellt wird. Seite 75