T-Systems Solutions for Research.



Ähnliche Dokumente
Erklärung zum Zertifizierungsbetrieb der GRS CA in der DFN-PKI

Erklärung zum Zertifizierungsbetrieb der DLR-CA in der DFN-PKI

Erfahrungen aus der Implementierung einer PKI

der DLR CA Deutsches Zentrum für Luft- und Raumfahrt e.v. CPS V

Programmiertechnik II

Erklärung zum Zertifizierungsbetrieb der TU Dortmund Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global -

Implementierung Smartcard Aladdin E-Token pro für Domänen-Anmeldung. USB Smart Card Reader und USB Token der Fa. Aladdin (E-Token Pro)

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

BitDefender Client Security Kurzanleitung

PEI-C Rebuild Das neue Einreichungsportal des PEI für Chargenfreigabeanträge Z3, Z5, 7/3 Einführung 17/19/24/

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D5:

Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI. - Sicherheitsniveau: Global -

Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment

Entwicklung und Einsatz von Signaturserverdiensten

Aktivierung der digitalen Signatur in Outlook 2003

Rechneranmeldung mit Smartcard oder USB-Token

ANYWHERE Zugriff von externen Arbeitsplätzen

Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur

Projektmanagement in Outlook integriert InLoox 5.x Installationshilfe für Windows Terminalserver

IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D7:

-Verschlüsselung viel einfacher als Sie denken!

Der NCP-Client kann sowohl für den Wireless LAN-Zugang als auch für den VPN-Dienst der BTU Cottbus genutzt werden.

MHP Mobile Business Solution Ihre Prozessoptimierung, um ortsunabhängig flexibel und hoch produktiv zu agieren!

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

Chipkartensysteme II

Mobile ERP Business Suite

Sicherheit im E-Business

Jan Mönnich

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D2:

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar Copyright 2016, Bundesdruckerei GmbH

Der Weg zur eigenen App

Single Sign-on im SAP environment. SAGA Arbeitsgruppe SAP Basis Linz, Günther Berger

Wireless & Management

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Studentenzertifikate für Online-Dienste der Fachhochschule Landshut

> Anleitung zur Einrichtung eines Aladdin etokens Marius Mergenschröer Lennard Desch

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version Deutsch

aviita reporting portal

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

Installation der smart-q Terminal App

ISA Server Exchange RPC over HTTPS mit NTLM-Authentifizierung

KOBIL midentity 4smart data storage

1 ZIEL: ENGE INTEGRATION EINER PKI MIT EINEM IDENTITY & PROVISIONING MANAGEMENT SYSTEM (IPM) PKI-PROZESSE Tokenverwaltung...

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser

USB 2.0 Ultimate Card Reader

So gelingt die sichere Kommunikation mit jedem Empfänger. -Verschlüsselung ist kein Hexenwerk

Unternehmens durch Integratives Disaster Recovery (IDR)

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.5 Berlin, März Copyright 2015, Bundesdruckerei GmbH

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Installation Hardlockserver-Dongle

Stammtisch Zertifikate

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

Die neue RA-Oberfläche der DFN-PKI. Jan Mönnich

MultiCash* Ersteinrichtung Arbeitsplatz

Installation von horizont 4 bei Verwendung mehrerer Datenbanken

Digitale Zertifikate

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines

Benutzeranleitung Kontoverwaltung

Sie möchten ein Ticket einfach und bequem am PC buchen und gleich nutzen? Dann empfehlen wir Ihnen das Online-Ticket

Sicherheit im Online-Banking. Verfahren und Möglichkeiten

Erklärung zum Zertifizierungsbetrieb der UNI-FFM CA in der DFN-PKI. - Sicherheitsniveau: Global -

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Einrichtung eines -Kontos bei Mac OS X Mail Stand: 03/2011

Sichere s. Kundeninformation zur Verschlüsselung von s in der L-Bank

Bevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen

Ihre Bewerbung per . Verschlüsselt und sicher

Neues aus der DFN-PKI. Jürgen Brauckmann

Dezentrale Verschlüsselung. Lumension Device Control Version 4.4

Umzug der Datenbank Firebird auf MS SQL Server

Masterplan Link. Technische Dokumentation. ASEKO GmbH. Version 1.0

und ch/

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.0 Berlin, November Copyright 2013, Bundesdruckerei GmbH

Preise pdfmachine ZUGFeRD

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

Kapsch Carrier Solutions GmbH Service & Support Helpdesk

Kontakt: Bundesdruckerei GmbH Oranienstraße 91, D Berlin Tel +49 (0) Fax +49 (0)

Aktivierung der digitalen Signatur in Outlook Express 6

Symantec Mobile Computing

Installationsanleitung für die h_da Zertifikate

Verschlüsselung für Unternehmen im Zeitalter von Mobile, Cloud und Bundestagshack

versenden - aber sicher! Secure

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL

-Machen.

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

DICOM- in der Teleradiologie

Problemanalyse Zertifikat (USB-Stick) Windows

(PKI) Public-Key-Infrastruktur an der Fachhochschule Bochum. Fachhochschule Bochum: ca Studierende ca. 300 Beschäftigte

Identität gewährleisten private Daten schützen Starke Authentisierung mit privacyidea

Restore Exchange Server 2007 SP2

Informationen zur Einzelplatzinstallation sowie Import einer bestehenden HBP-Datenbank des Volksbank Office Produktes (HBP):

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole

Schwachstellenanalyse 2012

BACKUP über Internet funktionsweise & Konfiguration

Transkript:

T-Systems Solutions for Research. DFN Sicherheits-Workshop, PKI Services auf Basis der DFN PKI 18.03.09; Hamburg; Frank Fiedler; T-Systems SfR GmbH T-Systems Solutions for Research GmbH 18.03.2009 1

Inhalt Hintergrund und Herausforderung Regelungen /Sicherheitsmaßnahmen der DLR PKI Technische Lösung Komponenten RA Prozesse mit Softwareunterstützung Zertifikats Provisionierung Nutzenbetrachtung Organisatorische Prozesse am Beispiel von Festplattenverschlüsselung Ausblick T-Systems Solutions for Research GmbH 18.03.2009 2

Hintergrund und Herausforderungen Wachsender Bedarf nach PKI-Services beim DLR Sichere interne und unternehmensübergreifende Kommunikation Email-Signatur / Email-Verschlüsslung Elektronische Unterschrift Dokumentensignatur Festplattenverschlüsselung Projekt zur Einführung unter Beteiligung von DLR T-Systems SfR DFN/DFN-CERT Aufbau eines PKI Testlab s T-Systems Solutions for Research GmbH 18.03.2009 3

Hintergrund und Herausforderungen Rollout von Benutzerzertifikaten ausschließlich auf kryptografischen Geräten Gewährleistung der Sicherheit von Zertifikatsinhalten (Welche Informationen sollen/dürfen veröffentlicht werden?) Verbindung von Festplattenverschlüsselung mit zertifikatsbasierter Prebootauthentifizierung (Mobilität?) Wiederherstellbarkeit von Verschlüsselungsschlüsseln zur Vermeidung von Datenverlusten Anbindung an das DLR Identity Management (Corporate Metadirectory, AD) Softwaregestützte RA-Prozesse (Vermeidung von fehlerhaften Zertifikatsinhalten, CPS Konformität) Zukunftssicherheit (Erweiterbarkeit ohne erneuten Zertifikatsrollout) T-Systems Solutions for Research GmbH 18.03.2009 4

Regelungen / Sicherheitsmaßnahmen der DLR PKI Benutzerzertifikate auf etoken 64k USB der Fa. Aladdin (Token) Elektronische Beantragung von Zertifikaten über SfR Auftragsmanagementsystem Ausstellung nur für Personen mit SAP Personalnummer Active Directory Account DLR Emailadresse 3 Zertifikate pro Benutzer / Token Authentifizierungszertifikat Signaturzertifikat Verschlüsselungszertifikat T-Systems Solutions for Research GmbH 18.03.2009 5

Regelungen / Sicherheitsmaßnahmen der DLR PKI SmartCard Logon Prebootauthentifizierung für Festplattenverschlüsselung Clientauthentifizierung an Webservices Signaturzertifikat Email-Signatur Dokumentensignatur Zertifikatstyp Einsatzzweck Merkmale Authentifizierungszertifikat Verschlüsselungszertifikat Email-Verschlüsselung Dokumentenverschlüsselung Ordner/Dateiverschlüsselung Veröffentlichung: nein Schlüsselgenerierung: auf dem Token Sensible Daten: UPN (User Principal Name) Schlüsselbackup: nein Veröffentlichung: nein Schlüsselgenerierung: auf dem Token Sensible Daten: nein Schlüsselbackup: nein Veröffentlichung: ja Schlüsselgenerierung: in der RA- Middleware Sensible Daten: nein Schlüsselbackup: ja T-Systems Solutions for Research GmbH 18.03.2009 6

Regelungen / Sicherheitsmaßnahmen der DLR PKI Schlüsselhinterlegung und wiederherstellung Nur Verschlüsselungszertifikat/schlüssel Verschlüsselung/Entschlüsselung der Verschlüsselungsschlüssel mittels Keybackup Rollenzertifikat Privater Schlüssel des Keybackup-Rollenzertifikats ausschließlich auf Token 4 Augen-Prinzip bei Wiederherstellung Nutzung der PIN des Keybackup-Tokens Kenntnis der PIN verteilt auf RA-Mitarbeiter und PIN-Geber Ereignisse für Schlüsselwiederherstellung Tokenverlust oder defekt Sicherstellung von Daten, veranlasst durch Datenschutzbeauftragten T-Systems Solutions for Research GmbH 18.03.2009 7

Regelungen / Sicherheitsmaßnahmen der DLR PKI Weitere Sicherheitsmaßnahmen PIN- Briefe Zertifikatsinformation zur Überprüfung der Authentizität des Tokens bei Postversand Token/PIN- Briefversand zeitversetzt Zeitlimit für Empfangsbestätigung Token und PIN-Brief RA-Logbuch RA-ID s: Zuweisung von Rechten entsprechend des RA-Zertifikats Passwort Policy für PIN Nummern (zentraler Rollout von vorkonfigurierter Clientsoftware) T-Systems Solutions for Research GmbH 18.03.2009 8

Technische Lösung Komponenten RA Prozesse mit Softwareunterstützung Zertifikats Provisionierung Nutzenbetrachtung T-Systems Solutions for Research GmbH 18.03.2009 9

Komponenten T-Systems Solutions for Research GmbH 18.03.2009 10

RA-Prozesse mit Softwareunterstützung Identifizierung von Mitarbeitern Ausstellung von Zertifikaten auf Tokens Entsperrung von Tokens (PIN- Reset) Neuausstellung von Zertifikaten im Fall verlorener oder defekter Tokens Erstellung eines Notfalltokens zur Entschlüsselung von Daten Beenden der Nutzung von Zertifikaten RA-Middleware des DFN / Assistenten Individuelles Assistentenmenü für jede RA-ID T-Systems Solutions for Research GmbH 18.03.2009 11

RA-Prozesse mit Softwareunterstützung am Beispiel Tokenverlust/defekt Tokeninitialisierung Generierung und Speicherung einer Admin-PIN in der zentralen PKI Datenbank Schlüsselpaargenerierung Versand der Zertifikatsrequests (Auth, Sign, Encr) an das CA-System beim DFN Versand der Sperranträge und Genehmigung der Sperranträge für die (alten) Zertifikate Zertifikatsausstellung durch die CA und Übermittlung der Zertifikate an die RA-Middleware Verschlüsselung und Speicherung des (neuen) Verschlüsselungszertifikats in der PKI -DB Entschlüsselung aller hinterlegten Verschlüsselungszertifikate des Benutzers Speicherung der neuen Zertifikate, aller wiederhergestellten Verschlüsselungszertifikate sowie aller CA-Zertifikate der Zertifizierungshierarchie auf dem Token Ausdruck von PIN-Brief, Zertifikatsinformation und Empfangsbestätigung Löschung aller gesperrten Authentifizierungs- und Signaturzertifikate aus der PKI-DB T-Systems Solutions for Research GmbH 18.03.2009 12

Zertifikats Provisionierung Provionierung von Authentifizierungs- Zertifikat für Festplattenverschlüsselung Verschlüsselungszertifikat für Globale Adressliste (Exchange) Täglicher Synclauf T-Systems Solutions for Research GmbH 18.03.2009 13

Nutzenbetrachtung Sicherheit durch 2 Faktor Authentifizierung Vermeidung von Fehlern bei Zertifikatsinhalten Angepasstes Sicherheitsniveau / angepasste Verwendungszwecke von Zertifikaten Zertifikatsausstellung technisch nur für Mitarbeiter möglich, die die Kriterien erfüllen SAP-Personalnummer, AD-Account, Email-Adresse Identifizierung liegt vor kritische Ereignisse wie Tokenverlust, PIN-Vergessen werden durch Supportprozesse entschärft In die existierende Maillösung integriertes zentrales Verzeichnis für Verschlüsselungszertifikate T-Systems Solutions for Research GmbH 18.03.2009 14

Organisationsprozesse am Beispiel Festplattenverschlüsselung Festplattenverschlüsselungs Service für Notebooks Basis: McAfee Endpoint Encryption PKI- Einsatz zur zertifikatsbasierten Prebootauthentifizierung Zentrales Managementsystem zur Zertifikatssynchronisation aus dem AD Vorgabe zentraler Policies (z.b. Anmeldeverfahren) Zentrales Schlüsselmanagement Challenge-Response- Verfahren T-Systems Solutions for Research GmbH 18.03.2009 15

Organisationsprozesse am Beispiel Festplattenverschlüsselung Workflow beim Ereignis Token PIN vergessen/ Token blockiert T-Systems Solutions for Research GmbH 18.03.2009 16

Organisationsprozesse am Beispiel Festplattenverschlüsselung Workflow beim Ereignis Token verloren/token defekt T-Systems Solutions for Research GmbH 18.03.2009 17

Ausblick In der kurz- bis mittelfristigen Planung beim Kunden DLR Erweiterung der FV-Lösung für Datei und Ordnerverschlüsselung Einführung SmartCard Logon Zertifikatsbasierte Authentifizierung von clientless und client based SSL VPN Einsatz MicroSD Cards für Windows Mobile Systeme (Emailverschlüsselung) In der langfristigen Planung SmartCard s als ergänzendes Angebot zu Tokens Gerätezertifikate für 802.1x Authentifizierung T-Systems Solutions for Research GmbH 18.03.2009 18

Fazit Deployment von PKI-Services in Unternehmen ist flächendeckend für eine Vielzahl von Einsatzzwecken möglich Kritische Einsatzszenarien wie Verschlüsselung lassen sich durch Technik und Organisationsprozesse beherrschen Die DFN PKI Angebote erlauben durch ihre Flexibilität und Innovationsfähigkeit den Aufbau individuell zugeschnittener PKI-Services bei den Anwendern T-Systems Solutions for Research GmbH 18.03.2009 19

T-Systems Solutions for Research. Vielen Dank für Ihre Aufmerksamkeit. T-Systems Solutions for Research GmbH 18.03.2009 20