"Standards für Public-Key. Key- Infrastrukturen: Eine europäische oder deutsche Aufgabe?" 15.09.2004 Arno Fiedler

Ähnliche Dokumente
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Überblick

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Infrastruktur: Vertrauen herstellen, Zertifikate finden

GRUNDLAGEN TECHNIK UND METHODEN. Prof. Dr. Norbert Pohlmann, Malte Hesse. Zertifizierungshierarchie und Vertrauensmodelle

A-CERT Certificate Policy

Elektronisches Abfallnachweisverfahren (eanv): die qualifizierte elektronische Signatur (qes)

Digitale Identitäten in der Industrieautomation

(Text von Bedeutung für den EWR)

Programmiertechnik II

Public-Key-Infrastrukturen

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Einsatz der Digitalen Signatur in PDF-Dateien. GxP-Seminare 2002 von IDS Scheer

Unterstützte elektronische Signaturkarten Karten-Leser-Ansteuerung (MCard) Version vom

DATENSCHUTZ. Konzernweite Mailverschlüsselung. sselung

smis_secure mail in der srg / pflichtenheft /

OSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle

Signatur-Prüfprotokoll

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Sichere mit OpenPGP und S/MIME

Ihre Bewerbung per . Verschlüsselt und sicher

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

SCESm-Verzeichnis Akkreditierungsnummer: SCESm 0071

Sicherheit im E-Business

Integration von Zertifikaten in Benutzerverwaltungssysteme

Public-Key-Infrastrukturen

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar Copyright 2016, Bundesdruckerei GmbH

Signaturprüfbericht für qualifizierte Signaturen Prüfprotokoll nach 17 Abs. 2 Signaturgesetz (SigG)

Stammtisch Zertifikate

Managed PKI & the world according to eidas

Zertifikate an der RWTH

STORK. Secure IdenTity AcrOss BoRders LinKed. Bernd Zwattendorfer Wien,

Rechtsfolgen der Digitalen Identität

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0

Merkblatt: HSM. Version Systemvoraussetzungen, Setup und Trouble Shooting.

Ihr Partner im betrieblichen Umwelt- und Arbeitsschutz.

Digitale Zertifikate

PDF-AS 4.0 Hands-On Workshop

ENERGYCA FÜR DIE SMART METERING PKI

Informationstag 'Elektronische Signatur'

Hinweise zum elektronischen Meldeformular

SuisseID Risiken und Haftungsfragen

Landesverordnung über den elektronischen Rechtsverkehr mit den öffentlich-rechtlichen Fachgerichtsbarkeiten. Vom 9. Januar

Vertragsnummer: Deutsche Krankenhaus TrustCenter und Informationsverarbeitung GmbH im folgenden "DKTIG"

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Pressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung

Prüfungsnummer: Prüfungsname: Advanced Solutions. Version: Demo. of Microsoft Exchange Server

Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden

Zeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI

Schlüsselaustausch. Version 1.1. APCS Power Clearing and Settlement AG

Zertifizierung in der Schweiz

Unterschrift unterwegs

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Beantragung einer Freigabeerklärung für Lösungen zur Spielerstatusabfrage unter Verwendung von OASIS WS

Kontakt: Bundesdruckerei GmbH Oranienstraße 91, D Berlin Tel +49 (0) Fax +49 (0)

Signaturgesetz und Ersetzendes Scannen

-Verschlüsselung mit Geschäftspartnern

IT-Standards in der Justiz - wozu und wie?

Der Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen.

Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment

Public-Key-Infrastrukturen

MOA-Workshop. Ausländische BürgerInnen (STORK) Bernd Zwattendorfer Wien, 28. Juni 2012

Benötigen wir einen Certified Maintainer?

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Internet Security: Verfahren & Protokolle

Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom Der Hersteller

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?

Mangelnde Interoperabilität führt dazu: EDA / Brussels EURELECTRIC

Neues aus der DFN-PKI. Jürgen Brauckmann

U3L Ffm Verfahren zur Datenverschlüsselung

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Vorbemerkungen. Digitale Signatur? Digitale Signatur. - BG über Zertifizierungsdienste im Bereich der elektronischen Signatur. - Keine Unterschrift!

Mail-Signierung und Verschlüsselung

Web Services Security

Public Key Infrastructure (PKI) Funktion und Organisation einer PKI

Funktionale Spezifikation der OCSP Responder für die PKI der e-arztausweise Version 2.3.2

!" == TeleSec. Digitale Signatur / PKI =====!" Informationsveranstaltung Detmold, Leopoldstr

Smart Meter Rollout. Anforderungen SMGA inkl. ISO Wie vertrauen sich die Teilnehmer in der imsys- Infrastruktur? TR und 52 MSB-G

Win-Win Situation durch konsequente Automatisierung

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil C3:

IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Light ohne Sim Karte

ZEITSOLDATEN GEMEINSAM PLANEN WIR IHRE ZUKUNFT

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. Brandenburg an der Havel, den 23.

Wie wird nun aus einem Zertifikat eine Signatur?

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.5 Berlin, März Copyright 2015, Bundesdruckerei GmbH

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

FAQ Verwendung. 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen?

MOC Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk

TelekomCloud Business Marketplace Easy-to-Partner Programm. Telekom Cloud Services

Mail encryption Gateway

10 Jahre ArchiSig Struktur nach dem Sozialgesetzbuch. Jürgen Vogler, Geschäftsführer Mentana-Claimsoft GmbH. mentana-claimsoft.de

Validierungsarchitektur

Signaturprüfbericht für qualifizierte Signaturen

Allgemeine Erläuterungen zu

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Signatur-Initiative Rheinland-Pfalz

Transkript:

"Standards für Public-Key Key- Infrastrukturen: Eine europäische oder deutsche Aufgabe?" 15.09.2004 Arno Fiedler

Inhaltsübersicht Nutzen einer Standardisierung Ausprägungen und relevante Organisation Zielkonflikte Signaturbündnis, OSCI und ISIS-MTT Zusammenfassung

Push- und Pull für Standards: Kundenmotivation Herstellermotivation Kunden wollen: Maßstab für Gleichwertigkeit zuverlässige Interoperabilität Kostenreduzierungen garantierte Sicherheitsniveaus Compliance Standards für Security level Sicherheits- standards niveaus Standards für Komponenten Management Standards Zertifizierung Hersteller wollen: Marketinginstrument/ Gütesiegel Gewährleistung für Interoperabilität Reduzierung von FuE-Kosten Erfüllung der Mindest- Kundenanforderungen Quelle: EITO 2003+

Geschäftsverkehr: Traditionell vs. Elektronisch company name street city, name state, zip code position telephone number fax number Visitenkarte Erster Kontakt gegenseitige Identifizierung (Authentizität) IBM World Registry Trust but Verify Digital Certificate Name: Lou Gerstner Serial number: 123456 Issued by: CA#Z516 Issue date: 07/01/96 Expiration: 07/01/96 Public key X a # 6 @ Digital signature of certificate issuer E-Mail Certificate Verhandlung der Details (Integrität & Vertraulichkeit) Hashen und Verschlüsseln Signiert & Verschlüsselt Abschluss des Geschäfts (Verbindlichkeit) Signatur mit qualifiziertem Zertifikat zum Non- Repudation mit verläßlicher Validierung Dokument

Das Spannungsfeld der Anforderungen

Perspektiven der PKI Standardisierung I Offizielle Normungsgremien: International: ISO, ITU Europäisch: ETSI ESI, CEN ESIGN, National: DIN Branchenspezifisch: Banken: ZKA, IDENTRUS, EMV EVU: E-Government: IDA - BC, OSCI, SAGA.

Perspektiven der PKI Standardisierung II Funktionsbezogen: Signatur zur Authentifizierung: SSL, S/MIME, ISIS-MTT Signatur mit Qual. Zertifikat zum Non-Repudation: ISIS- MTT Verschlüsselung: SSL, Kerberos, ISIS-MTT Marktbezogen: Marktdominierende Unternehmen: Liberty, W3C, OASIS Global Plattform, PKI/X, PKCS#ff Wirtschaftsorganisationen und Public-Private- Partnership: Signaturbündnis, ISIS-MTT Nutzerorganisationen

Übersicht der ETSI und CEN-Aktivitäten Certification Service Provider Requirements for CSPs Trustworthy system Qualified certificate Time Stamp Creation device Signature creation process and environment Signature format and syntax Signature validation process and environment User/signer CEN E-SIGN ETSI ESI Relying party/ verifier

Prägende Kräfte des Signatur- Bündnisses E-Government OSCI + VPS Banken-Sektor ZKA-Sig_Api IT-SEC-Industrie ISIS-MTT

Synthese der Standards E-Government OSCI + VPS Banken-Sektor ZKA-Sig_Api IT-SEC-Industrie ISIS-MTT

OSCI und ISIS-MTT Vereinbarungen: ISIS MTT trifft Vorgaben für die Datenstrukturen und die Dienstprotokolle einer PKI auf Basis internationaler Standards. ISIS MTT legt zusätzliche Regeln für Dienste und Client- Anwendungen fest, welche die Einhaltung der Anforderungen des Signaturgesetzes ermöglichen, sowie eine Interoperabilität der Systeme gewährleisten. OSCI Transport benötigt die Dienste einer ISIS-MTT kompatiblen PKI, somit ergänzen sich beide Standards. Alle wesentliche Anbieter unterstützen ISIS-MTT.

Ziele von ISIS-MTT Synthese der bereits vorhandenen Spezifikationen zu einem einheitlichen und offenen Standard-Profil Strikte Ausrichtung auf die Auswahl internationaler Standards mit Marktrelevanz Aktive Unterstützung durch Marktteilnehmer Entwicklung einer Testspezifikation und eines Testbeds, welches es den Anwendungsentwicklern ermöglicht, die ISIS-MTT-Interoperabilität unter Beweis zu stellen Investitionsschutz für die Anwender durch die Austauschbarkeit von Teilkomponenten Hohe Marktdurchdringung durch horizontale und vertikale Interoperabilität (Netzwerk-Effekt!)

Gesamt Überblick ISIS-MTT Infrastructure Certification Certification Service Service Provider Provider CRL CRL OCSP OCSP Service Service Directory Directory Timestamp Timestamp Service Service X.509 X.509 OCSP LDAP TSP Client Application (Sender) email email S/MIME email email File File File File CMS XML XML <?xml version="1.0"?> - <Signature xmlns="http://...xmldsig#"> - <SignedInfo> <DigestValue>dgL s2g=</d > </SignedInfo> <SignatureValue>taL MNM=</S > <X509Certificate>MII /cji4=</x > </Signature> XML XML Client Application (Receiver) XMLDSIG XMLENC Signature& Signature& Encryption Encryption Algorithms Algorithms Signature& Signature& Encryption Encryption Algorithms Algorithms

ISIS-MTT Struktur im rechtlichen Kontext Qual. Certiciates with CA-Acreditation Advanced Signatures with qual. Certificates Advanced Signatures ISIS-MTT Spec Certificate Profile Attribut Certificate CRL s + OCSP PKI-Management Path Validation Algorithms PKCS#11 TSP C o r e P r o f i l e QC - Statement OCSP - positive Statement Extensions SigG- Profile

Organisation zur ISIS-MTT Entwicklung Existierende praktisch umgesetzte Standards ETSI PKIX Projektmanagement Projekträger Fachgruppen- Konsultationen, Editoren Board: Datev, TC Trustcenter, Telesec, SAP, Fraunhofer ISST, TeleTrusT GF Anwendungsentwicklung Spezifikation + Testbed

Wer hat das ISIS-MTT MTT-Siegel bestanden? (Stand 08/04) Datev CA-Management + E-Mail Entrust Microsoft Windows 2003 Server Nexus Smartrust CA-Management (ID2) Datev Mail-Client in Prüfung: mehrere Clients und ZDA. Prüfen auch Sie Ihre Anwendungen mit dem (XML-) Testbed!

Nächste Schritte: Weitere Optimierung der Vergabe Gütesiegel Umsetzung des ETSI-TSL-Formats für European Bridge -CA. Optimierung Kern-Spec auch in Richtung RFC Analysen zur Aufnahme ArchiSig und Authentifizierung als zusätzliche Profile. Entwicklung eines erweiterten (XML-) Testbeds

Akzeptanz von ISIS-MTT Alle (zumindest in Deutschland) relevanten Anbieter und Nachfrager sind dabei Obligatorischer Standard gemäß der Interop- Vorgaben des Bundes (SAGA) Technische Grundlage im Signaturbündnis und bei JobCard Vorschrift in der Hamburgischen Gesetzgebung Basis-Spec. für HPC und Gesundheitskarte Anerkennung durch BDB und ZKA bezüglich Sig-API Basis zahlreicher Ausschreibungen und PKI-Projekte ISIS-MTT +XML-Profile Voraussetzung für OSCI Klare Zukunftsperspektive durch Selbstverpflichtung von TeleTrusT e. V. (und T7 e. V. i. G.)

Das Interop-Paradoxon lösen: Customized: Regional-/ Legal-/ Industry-/ Specific Requirements ad-hoc Solution EDI-? Identrus Cost-Benefit-Optimum PKIX XKMS Interoperability Conformity to international Standards

"Standards für Public-Key Key- Infrastrukturen: Sind als Aufgabe in Deutschland nur dann von Bedeutung, wenn dieses anwendungsbezogen auf Basis der international anerkannten Standards erfolgt und die marktrelevanten Organisationen dieses nachfragen und fördern.