Elektronische Signaturen

Ähnliche Dokumente
Elektronische Signaturen

Digitale Signaturen. Sven Tabbert

Primzahlen und RSA-Verschlüsselung

11. Das RSA Verfahren und andere Verfahren

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Informatik für Ökonomen II HS 09

Authentikation und digitale Signatur

Erstellen einer digitalen Signatur für Adobe-Formulare

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Digital signierte Rechnungen mit ProSaldo.net

Erste Vorlesung Kryptographie

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Anleitung Thunderbird Verschlu sselung

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

-Verschlüsselung

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur

Linux User Group Tübingen

-Verschlüsselung mit S/MIME

Was meinen die Leute eigentlich mit: Grexit?

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Sichere Kommunikation mit Ihrer Sparkasse

GnuPG für Mail Mac OS X 10.4 und 10.5

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Kurzanleitung GPG Verschlüsselung Stand vom

Überprüfung der digital signierten E-Rechnung

Sichere s. Kundeninformation zur Verschlüsselung von s in der L-Bank

Sichere Kommunikation mit Ihrer Sparkasse

Drägerware.ZMS/FLORIX Hessen

Allgemeine Erläuterungen zu

Registrierung am Elterninformationssysytem: ClaXss Infoline

Cryptoparty: Einführung

-Verschlüsselung

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D2:

Merkblatt: Sichere -Kommunikation zur datenschutz cert GmbH

Informationsblatt Induktionsbeweis

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Nachrichten- Verschlüsselung Mit S/MIME

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

Verschlüsselung mit PGP. Teil 1: Installation

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Zur Sicherheit von RSA

Outlook 2013 Ablauf des Einrichtens in Outlook, um s zu signieren und/ oder verschlüsseln zu können

Zeichen bei Zahlen entschlüsseln

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

U3L Ffm Verfahren zur Datenverschlüsselung

Outlook 2007/ Zertifikat installieren und nutzen

10. Kryptographie. Was ist Kryptographie?

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Das Experiment mit der Digitalen Signatur

Zertifikate an der RWTH

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

Betriebssysteme und Sicherheit

IntelliShare -Verschlüsselung. IntelliShare - Anwenderhandbuch. Inhalt. Sicherheit. Echtheit. Vertraulichkeit.

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren "

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

News & RSS. Einleitung: Nachrichten er-(veröffentlichen) und bereitstellen Nachrichten erstellen und bereitstellen

Sicher kommunizieren dank Secure der Suva

Digitale Magazine ohne eigenen Speicher

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Neue Kennwortfunktionalität. Kurzanleitung GM Academy. v1.0

Sichere mit OpenPGP und S/MIME

Anforderungen zur Nutzung von Secure

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote

Mit Brief und Siegel: Ihre Unterschrift im Internet.

Digital Signature and Public Key Infrastructure

Kundeninformation zu Sichere S S

Sparkasse Gießen. Seite 1 von Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Import des persönlichen Zertifikats in Outlook 2003

S Sparkasse Elektronisches Postfach

Inkrementelles Backup

10.1 Auflösung, Drucken und Scannen

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Kundeninformationen zur Sicheren

Vorwort ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten . Chemnitzer Linux-Tage März 2010 Vortrag

managed PGP Gateway Anwenderdokumentation

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?

Wir machen neue Politik für Baden-Württemberg

Secure Sicherheit in der Kommunikation

Urlaubsregel in David

Enigmail Konfiguration

Sicherheitslösung SMS-Code

Fragen und Antworten zu Secure

Import des persönlichen Zertifikats in Outlook Express

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf an.

Bedienungsanleitung für den SecureCourier

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC

Transkript:

Elektronische Signaturen Oliver Gasser 3. Juni 2009 1 Motivation Vorweg: Die Begriffe elektronische Signaturen und digitale Signaturen werden meist synonym verwendet. Das ist aber nicht ganz korrekt, da elektronische Signaturen explizit von den Juristen gewählt wurde, um das Signieren nicht auf eine Klasse von kryptographischen Verfahren zu beschränken, der digitalen Signatur, sondern allgemeine Anforderungen zu stellen. Wozu braucht man aber elektronische Signaturen? Elektronische Signaturen dienen dazu, digitale Dokumente einer Person zuzuordnen. Um den Rechtsverkehr zu modernisieren, ist es beispielsweise nötig, Verträge übers Internet abschließen zu können. Konkret heißt das, dass die elektronische Signatur der handschriftlichen Unterschrift gleichgestellt wird. 2 Eigenschaften und Anforderungen Damit die elektronische Signatur einer handschriftlichen Unterschrift gleichgesetzt werden kann, muss sie dieselben Eigenschaften wie diese haben. Unterschriften dienen der Identifikation der Unterzeichners, der Echtheit eines Dokuments, dem Abschluss eines Dokuments und der Warnung an den Unterzeichner. Um diese Eigenschaften zu erfüllen, müssen folgende Anforderungen an die elektronische Signatur gestellt werden: Sie muss die Identität des Signierenden zweifelsfrei bestimmen. Sie darf nicht wiederverwendbar sein, da ansonsten jemand anderes die Signatur an ein selbst erstelltes Dokument anhängen kann. Das signierte Dokument darf nicht veränderbar sein oder eine Veränderung muss erkennbar sein, indem beispielsweise die Signatur ungültig wird. Der Unterzeichner kann die Signatur nicht zurückweisen, sofern der private Schlüssel ausschließlich in dessen Besitz ist. Eine weitere Anforderung ist die eindeutige Zuordbarkeit des öffentlichen Schlüssels zum privaten Schlüssel des Signierenden. Ist dies nicht möglich, so kann der Signierende die Signatur erfolgreich zurückweisen. 1

3 Geschichte Da wir nun ein Verständnis dafür haben, was eine elektronische Signatur leisten muss, ist jetzt ein kurzer Überblick über die geschichtliche Entwicklung derselben angesagt. 1977 entwickeln Rivest, Shamir und Adleman am MIT das RSA-Kryptosystem. Mit ihm ist es auch möglich digitale Dokumente zu signieren. 1984 wurde von Goldwasser, Micali und wiederum Rivest das GRM-Signaturverfahren vorgestellt, das es noch schwieriger machte, eine Signatur zu fälschen. Im selben Jahr wurde von Taher Elgamal das ElGamal-Signaturschema eingeführt. In der Praxis findet dieses sehr wenig Verwendung. Es ist aber insofern wichtig, als dass der erstmals im Jahre 1991 vorgestellte vom NSA entwickelte Digital Signature Algorithm auf ElGamal basiert. 4 Signatur und Verifizierung Wie geht eigentlich der Vorgang des Signierens und Verifizierens vor sich? Das lässt sich am einfachsten Anhand einer Grafik erklären: 2

Um eine Signatur für ein Dokument zu erstellen, wendet man auf das Dokument eine Hash-Funktion an. Auf den Hash-Wert wird anschließend der private Schlüssel angewendet und die daraus resultierende Signatur wird dem Dokument angehängt. Um die Signatur eines Dokuments zu verifizieren trennt man zuerst die Dokumentdaten von der Signatur. Nun wendet man auf die Signatur den öffentlichen Schlüssel an und auf die Dokumentdaten die Hash-Funktion. Sind beide Ergebnisse identisch, so ist die Signatur gültig. 5 Digital Signature Algorithm Um dieses theoretische Konzept greifbar zu machen, wollen wir das Signieren und Verifizieren anhand des DSA durchprobieren. Der DSA ist im Digital Signature Standard des NIST enthalten und basiert auf dem Problem des diskreten Logarithmus in endlichen Körpern. 5.1 Parameterwahl Vor dem eigentlichen Signieren müssen folgende Parameter gewählt bzw. berechnet werden: p Wähle eine Primzahl p der Länge 512-1024 Bit. q Wähle eine Primzahl q der Länge 160 Bit, wobei q ein Primfaktor von p 1 sein muss. h Wähle eine Zahl h, sodass 1 < h < p 1 und h p 1 q mod p > 1. g Berechne g = h p 1 q mod p. x Generiere eine Zufallszahl x, wobei 0 < x < q gilt. y Berechne y = g x mod p. Der öffentliche Schlüssel zur Verifikation ist (p, q, g, y), der private Schlüssel zur Signaturerstellung ist x. 5.2 Signieren Nun wollen wir eine Nachricht M signieren. Dazu wenden wir die Hashfunktion SHA-1 auf M an. k Generiere eine Zufallszahl k, wobei 0 < k < q gilt. r Berechne r = (g k mod p) mod q. s Berechne s = (k 1 (SHA-1(M) + x r)) mod q. Die Signatur für die Nachricht M ist nun das Paar (r, s). Hinweis: k 1 bezeichnet das negative Inverse zu k modulo q. Das heißt: (k 1 k) mod q = 1 und 0 < k 1 < q. 3

5.3 Verifizieren Nun wollen wir die Signatur (r, s), die mit der Nachricht M verschickt wurde, mit dem öffentlichen Schlüssel verifizieren: Zuerst überprüfen wir, ob 0 < r < q und 0 < s < q. Falls eine der Bedingungen verletzt ist, wird die Signatur zurückgewiesen. w Berechne w = s 1 mod q. u 1 Berechne u 1 = ((SHA-1(M)) w) mod q. u 2 Berechne u 2 = (r w) mod q. v Berechne v = ((g u1 y u 2 ) mod p) mod q. Falls v gleich r ist, dann ist die Signatur gültig, ansonsten nicht. 6 Sicherheit Die Berechnung des privaten Schlüssels kann in zwei diskrete Logarithmus Probleme aufteilen. Das erste kann mit dem sogenannten Zahlkörpersieb-Verfahren, mit dem auch die 663-Bit lange RSA-200-Zahl faktorisiert werden konnte, in der asymptotischen Laufzeit von O(e ((C+o(1)) (log p) 1 3 (log log p) 2 3 ) gelöst werden, das zweite in O( π q 2 ). Falls p beziehungsweise q 1024 respektive 160 Bit lang sind, so benötigt man ungefähr 10 30 und 10 24 Schritte. Damit gilt DSA bei genügend großen Primzahlen p und q als sicher. Vorsicht ist jedoch geboten, wenn man eine Nachricht signiert und auch verschlüsselt und zwar mit demselben Schlüsselpaar. Sei (KE A, KA D ) das Schlüsselpaar von Alice, wobei KA E der öffentliche Verifikations- und gleichzeitig Verschlüsselungsschlüssel und KD A der private Signatur- und gleichzeitig Entschlüsselungsschlüssel ist. Das Analoge gilt für Bob und Eve. Die Idee hinter diesem Angriff ist, dass die Angreiferin Eve den Empfänger Bob dazu bringt, die Verschlüsselung zu entfernen. Der Ablauf ist wie folgt: 1. Alice (A) sendet eine Nachricht M signiert D(M, KD A ) = sig und verschlüsselt E(sig, KBE) = C an Bob (B). 2. Die Angreiferin Eve (E) fängt die Nachricht ab und sendet sie anschließend an Bob weiter. 3. Bob entschlüsselt das von Eve geschickte C mit seinem privaten Schlüssel, D(C, KD B) = D(M, KD A ) = sig, und verfiziert die Signatur sig mit dem Verifikationsschlüssel von Eve, da er diese ja für den ursprünglichen Absender der Nachricht hält, E(sig, KE E) = M. Bob erhält so die in der Regel unsinnige Nachricht M. 4. Bob sendet nun M signiert und verschlüsselt (als Empfangsbestätigung) zurück an Eve: E(D(M, K B D ), KE E ) = C. 4

5. Eve entschlüsselt nun die Nachricht mit ihrem privaten Schlüssel, D(C, KD E) = sig, verifiziert die Signatur sig mit dem öffentlichen Schlüssel von Bob, E(sig, KE B) = M = E(sig, KE E), wendet erneut ihren eigenen privaten Schlüssel an, D(M, KD E) = sig und verifiziert die Signatur sig anschließend mit dem Verifikationsschlüssel von Alice, E(sig, KE A ) = M. Eve erhält so die ursprüngliche Nachricht M. Dieser Angriff kann leicht dadurch wirkungslos gemacht werden, indem nicht die Nachricht, sondern der Hash-Wert derselben signiert wird. Damit erhält der Angreifer nur den Hash- Wert, der für ihn wegen der Einwegeigenschaft nutzlos ist. Die Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen veröffentlicht jährlich Empfehlungen für Algorithmen und deren Parameter zur Erstellung von Signaturen und für Hashfunktionen. Außerdem wird ein Ausblick gewagt, wie lange die jeweiligen Verfahren als sicher gelten können. In der Veröffentlichung vom Jahr 2009 wurden die Signaturverfahren RSA, DSA und ECDSA unter Beachtung der richtigen Parameterwahl bis Ende 2015 als sicher eingestuft. Dabei wird bei DSA beispielsweise für die Primzahl p eine Länge von 2048 Bit und für q eine Bitlänge von mindestens 224 gefordert. 7 Rechtlicher Rahmen Die Signaturrichtlinie der Europäischen Union aus dem Jahre 1999 ist der Ausgangspunkt für die aktuelle Signaturgesetzgebung. Sie zielt auf die Gleichstellung der elektronischen Signatur mit der handschriftlichen Unterschrift. Diese Richtlinie wurde im Rahmen des Signaturgesetzes von 2001 und einer Reihe weiterer Vorschriften in Deutsches Recht gewandelt. Im Signaturgesetz wird zwischen drei verschiedenen Formen der elektronischen Signatur unterschieden: Allgemeine elektronische Signatur An die einfache elektronische Signatur werden keine besonderen Anforderungen gestellt. So gilt beispielsweise das Anfügen des eigenen Namens unter eine E-Mail als einfache Signatur. Einfache elektronische Signaturen haben deshalb eine geringe Aussagekraft. Fortgeschrittene elektronische Signatur Eine fortgeschrittene elektronische Signatur hingegen muss mit einem einmaligen Signaturschlüssel erstellt worden sein. Der Signaturersteller muss, etwa durch einen Prüfschlüssel, identifizierbar sein. Außerdem muss ein nachträgliches Verändern der signierten Daten erkennbar sein. Rechtlich gesehen, haben fortgeschrittene elektronische Signaturen eine ähnlich geringe Beweiskraft wie einfache elektronische Signaturen. Qualifizierte elektronische Signatur Dokumente, die mit einer qualifizierte elektronischen Signatur unterzeichnet wurden, können als einzige der drei die per Gesetz geforderte Schriftform auf Papier ersetzen. Zusätzlich zu den Anforderungen der fortgeschrittenen elektronischen Signatur muss die qualifizierte elektronische Signatur auf einem zum Signaturerstellungszeitpunkt gültigen qualifizierten Zertifikat beruhen und mit einer sicheren Signaturerstellungseinheit (SSEE) erstellt worden sein. Um die Schriftform 5

durch die elektronische Form zu ersetzen, muss dem elektronischen Dokument der Name des Signierenden und die qualifizierte elektronische Signatur angehängt werden. 8 Anwendung in der Praxis In der Praxis werden elektronische Signaturen abgesehen von Beispielen wie PGP/GnuPG oder X.509 eher selten angewendet. Pretty Good Privacy (PGP) basiert dabei auf dem sogenannten Web of trust. Das heißt, im Gegensatz zu den X.509-Zertifikaten, die meist in Browsern zur Identifikation der Webseiten eingesetzt werden, gibt es keine zentralisierte Zertifizierungsstelle, die Zertifikate ausgibt. Digitale Zertifikate sind dabei strukturierte Daten, die einen öffentlichen Schlüssel einer Person oder einer Organisation zuordnen. Bei PGP können Zertifikate im Gegensatz zu X.509 von mehreren Personen signiert werden und dienen zum sicheren Austausch des öffentlichen Schlüssels (Verifizerungsschlüssel). Es geht sogar soweit, dass man sagen kann: Je mehr Signaturen ein PGP-Zertifikat enthält, desto glaubwürdiger ist es. 9 Fazit und Ausblick Elektronische Signaturen werden in Form von digitalen Signaturen vor allem als Identifikationsbestätigung beim E-Mail-Versand eingesetzt. Im Leben von technikaversen Menschen haben sie aber eine sehr geringe bis gar keine Bedeutung. In Zukunft sollen mehrere Projekte (beispielsweise elektronischer Personalausweis, De-Mail, elektronische Steuererklärung), die die Verwendung einer digitalen Signatur vorsehen, eingeführt werden. Dadurch soll die Verbreitung von elektronischen Signaturen gefördert, der Zugang für den Bürger erleichtert und Geld in der Verwaltung eingespart werden. Da sich die Einführung dieser Techniken aber schon über Jahre wegen sicherheitstechnischen und finanziellen Problemen verzögert, ist nicht mit einer baldigen hohen Verfügbarkeit von qualifizierten Signaturen und Diensten dafür zu rechnen. Bis diese Technologien von einem Großteil der Bevölkerung akzeptiert und eingesetzt werden, dürfte wohl noch das eine oder andere Jahr vergehen. 10 Weiterführende Literatur IT-Sicherheit: Konzepte Verfahren Protokolle Prof. Dr. Claudia Eckert Oldenbourg Verlag, 5. Ausgabe, 2008 Applied Cryptography Bruce Schneier John Wiley & Sons Verlag, 2. Ausgabe, 1996 Digital Signature Standard (DSS) National Institute of Standards and Technology (NIST) Standards Publication 186-2, 27. Januar 2000 Federal Information Processing 6