SSL-Zertifikate. ausgestellt bzw. bezogen von den Informatikdiensten. Dieter Hennig. 25. November 2009. ETH Zürich. SSL-Zertifikate.



Ähnliche Dokumente
Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Freie Zertifikate für Schulen und Hochschulen

Informatik für Ökonomen II HS 09

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. ist einer davon.

Was meinen die Leute eigentlich mit: Grexit?

Ist das so mit HTTPS wirklich eine gute Lösung?

How to install freesshd

Outlook 2013 Ablauf des Einrichtens in Outlook, um s zu signieren und/ oder verschlüsseln zu können

COMPUTER MULTIMEDIA SERVICE

Sichere mit OpenPGP und S/MIME

10. Kryptographie. Was ist Kryptographie?

Das Leitbild vom Verein WIR

Professionelle Seminare im Bereich MS-Office

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Stammtisch Zertifikate

Nachrichten- Verschlüsselung Mit S/MIME

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Datenempfang von crossinx

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Import des persönlichen Zertifikats in Outlook 2003

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Kundeninformationen zur Sicheren

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

11. Das RSA Verfahren und andere Verfahren

So richten Sie Outlook Express ein. Einrichten von Outlook Express (hier am Beispiel von Outlook Express 6) für den Empfang meiner s

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Leichte-Sprache-Bilder

Sparkasse Duisburg. versenden aber sicher! Sichere . Anwendungsleitfaden für Kunden

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Die Post hat eine Umfrage gemacht

Sicherheitszertifikate der DKB AG und ihrer Partner

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in der Software 6.0

Import des persönlichen Zertifikats in Outlook Express

Sichere s. Kundeninformation zur Verschlüsselung von s in der L-Bank

Verwendung des IDS Backup Systems unter Windows 2000

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

Kundenleitfaden zur Sicheren per WebMail

Allgemeine Erläuterungen zu

Heartbleed beats hard

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in Outlook 2003

-Verschlüsselung mit S/MIME

CCC Bremen R.M.Albrecht

Die Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe?

Import des persönlichen Zertifikats in Outlook2007

Alle gehören dazu. Vorwort

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Apple Mail: SSL - Einstellung überprüfen

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Anleitung Thunderbird Verschlu sselung

Verschlüsselte s: Wie sicher ist sicher?

Erste Vorlesung Kryptographie

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE:

Regeln für das Qualitäts-Siegel

Installationsanleitung SSL Zertifikat

Bedienungsanleitung für den SecureCourier

Die Invaliden-Versicherung ändert sich

Anforderungen zur Nutzung von Secure

Adminer: Installationsanleitung

Microsoft Update Windows Update

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

POP -Konto auf iphone mit ios 6 einrichten

Was ist Sozial-Raum-Orientierung?

S Sparkasse Hohenlohekreis. Leitfaden zu Secure

Fax einrichten auf Windows XP-PC

Pretty Good Privacy (PGP)

Erstellen einer digitalen Signatur für Adobe-Formulare

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in Outlook 2013

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Drägerware.ZMS/FLORIX Hessen

Anwendungsbeispiele Buchhaltung

HTTPS Checkliste. Version 1.0 ( ) Copyright Hahn und Herden Netzdenke GbR

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

Programmiertechnik II

Step by Step Webserver unter Windows Server von Christian Bartl

Excel Auswertungen in XAuftrag / XFibu

Sparkasse Vogtland. Secure Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure 1

Import des Client-Zertifikats

Guide DynDNS und Portforwarding

Wie installiere ich das CAcert Root-Zertifikat?

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Sichere Kommunikation mit Ihrer Sparkasse

-Verschlüsselung

2 Der inhaltliche Aufbau eines Internet-Auftritts

Algorithmische Kryptographie

So empfangen Sie eine verschlüsselte von Wüstenrot

Sichere Kommunikation mit Ihrer Sparkasse

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in Outlook Express

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Woher kommt die Idee Internet?

Anleitung: WLAN-Zugang unter Windows 8 - eduroam. Schritt 1

Informationen als Leistung

Integration von Zertifikaten in Benutzerverwaltungssysteme

Einrichtungsanleitungen Hosted Exchange 2013

Transkript:

SSL-Zertifikate ausgestellt bzw. bezogen von den Informatikdiensten ETH Zürich 25. November 2009

Was ist eigentlich ein Zertifikat?

Was ist eigentlich ein Zertifikat? Abbildung: Das Zertifikat c nicht ID der ETHZ

Was machen wir damit? Wir schützen (verschlüsseln) damit Punkt-zu-Punkt-Verbindungen vom Browser zu einem html-server. Dabei ist mehreres zu beachten. 1 Das Zertifikat muss ordnungsgemäss ausgestellt sein. 2 Beide Endpunkte müssen damit umgehen können. 3 Es müssen sowohl Inhalte als auch kryptographische Angaben transportiert werden. 4 Der Leser muss es prüfen können und das Resultat der Prüfung verstehen. 5 Was ist unser Auftrag? Leser nicht verwirren. Probleme? Ja, Punkt fünf.

Über SWITCHpki Wir schützen z.z. 650 URLs (also Host-Namen). Das Vertrauen erzeugt nicht der Root-Zertifikats-Aussteller, nicht SWITCH, nicht die RA, auch nicht der Antragsteller, sondern wir gemeinsam. Zum 1.1.2010 wechselt SWITCH den (outsourced) End-Anbieter der Vertrauenskette.

Also nur ein Geldproblem? Erfahrung: Wer Projekte outsourced, zahlt am Ende Marktpreise. Der normale Preis für einen Host-Namen beträgt ca. 100 Fr. pro Jahr. Es gibt neben der Kryptographie so auch juristische (Vertrags)-Probleme. Alle Zertifikate vom alten Anbieter müssen zum 31. März 2010 vom Netz genommen werden.

Änderungen im Laufe der Zeit. Das -Zertifikat schützt nicht mehr wie früher. Die Akzeptanz der Warnmeldungen ist faktisch Null. Die Geschwindigkeit, mit der Zertifikate ausgestellt werden müssen, wächst rasant. Die Komplexität wächst, insbesondere durch Multi-Name-Zertifikate.

Änderungen im Laufe der Zeit. Das -Zertifikat schützt nicht mehr wie früher. Die Akzeptanz der Warnmeldungen ist faktisch Null. Die Geschwindigkeit, mit der Zertifikate ausgestellt werden müssen, wächst rasant. Die Komplexität wächst, insbesondere durch Multi-Name-Zertifikate. URLs sind inzwischen Gegenstand des nationalen Markenrechts.

Auswirkungen für uns (ID) 1 Wir bieten das an, aber wir prüfen nicht, ob die Struktureinheiten es benutzten. 2 Die ID-Dienstleister stellen die Namensräume um. www.edoz.ethz.ch https://www.lehrbetrieb.ethz.ch/edoz/loginpre.do 3 Am WCMS www.id.ethz.ch/edit https://edit.ethz.ch/id/edit Wir erzwingen serverseitig SSL. Bitte in Dokumenten keine https-adressen angeben.

Wo kann man uns helfen? Bitte ziehen Sie den Sicherheitsaspekt am Anfang eines Projektes ein. Nutzen Sie Multi-Name-Zertifikaten und Serverkonsolidierung. Namensraumkonsolidierung prüfen. Wir haben neben SWITCHpki einen zweiten Anbieter (CAcert.org), d.h. UZH und ETHZ sind dort Organisations-Mitglieder geworden. Am Antrag ändert sich nichts.

Zwei Anbieter QuoVadis (durch SWITCHpki) mit den üblichen kommerziellen Konditionen. Geeignet für alle Seiten, wo Erstkontakt auftritt. CAcert.org (so einen Art FOSS-bewegte Organisation) für Wikis, Blogs,... (die sich an unsere eigenen Studenten und Mitarbeiter richten). Bitte keinen Paukenschlag! ( IDES nimmt CAcert-Zertifikat. )

CAcert Das Root-Zertifikat ist nicht im Browser. Bitte helfen Sie uns, diese Diskussion zu führen.

Was ist wirklich im Zertifikat Serial Number Subject (Inhaber) Signature Algorithm Public Key Issuer (Aussteller) Valid-From, Valid-To Key-Usage (Basiseinschränkungen des Zertifikats) Fingerabdruck und der Algorithmus...

technisches Zwischen-Zertifikat: Funktion: schützt den privaten Schlüssel des Root-Zertifikats. Muss aber vom html-server sauber mitgeliefert werden. Revocation-Liste: Die Liste der zurückgezogenen Zertifikate. Funktioniert praktisch nicht. fehlerhafte Root-Zertifikate: Die URL der Revocation-Liste mit SSL verschlüsselt, die mit dem selben Root-Zertifikat erstellt wurde (Henne-Ei-Problem). Die Hash-Funktionen sind wichtiger, als man denkt.

Klassen nach VeriSign Klassen: (betrifft Key-Usage) nach VeriSign Trust Network (VTN) Class 1 zum Signieren, eigentlich für E-Mail für einzelne Personen. Class 2 für nicht-staatliche Organisationen Class 3 für Server und Software-Signaturen von Organisationen Class 4 für online P2P-Transaktionen Eine individuelle Person kann nach drei Sicherheitsstufen in VTN geprüft werden. Diese Prüfung wird ebenfalls mit Class 1 bis Class 3 bezeichnet.

Hash-Funktionen Streuwert-Funktionen haben grundsätzlich Kollisionen, (zwei verschieden Dokumente ergeben denselben Wert), weil es verkürzende Abbildungen sind. Kryptographische Hash-Funktionen müssen auch unumkehrbar sein. Das praktische Problem: Sie müssen beim Sender und Empfänger sauber implementiert sein.

Hash-Funktionen (Message-Digest Algorithm == MD) MD5 ist eine Abbildung in den Raum der 128-Bit-Zahlen (neben anderen Dingen). Auch Secure Hash Algorithm (SHA) sind als SHA-1 eine solche Abbildung auf 160-Bit-Zahlen, SHA-256 sind eben eine auf 256-Bit-Zahlen, SHA-512 eben auf... SHA-2 wird erst seit kurzem überall unterstützt. OS muss neuer als Windows XP+SP2 sein.

Dokumente vom Web und in Wolken Dokumente signieren? E-Mail signieren (verschlüsseln)? SSL: am Ende der Verbindung sind die Daten (bei uns vorrangig Nutzername und Passwort) unverschlüsselt. Zertifikats-Anmeldung? OpenID? Shibboleth? Kerberos5? DNSSEC (Domain Name System Security Extensions)? S. Garfinkel, Die erstaunliche Macht der Hash-Funktionen