SSL-Zertifikate ausgestellt bzw. bezogen von den Informatikdiensten ETH Zürich 25. November 2009
Was ist eigentlich ein Zertifikat?
Was ist eigentlich ein Zertifikat? Abbildung: Das Zertifikat c nicht ID der ETHZ
Was machen wir damit? Wir schützen (verschlüsseln) damit Punkt-zu-Punkt-Verbindungen vom Browser zu einem html-server. Dabei ist mehreres zu beachten. 1 Das Zertifikat muss ordnungsgemäss ausgestellt sein. 2 Beide Endpunkte müssen damit umgehen können. 3 Es müssen sowohl Inhalte als auch kryptographische Angaben transportiert werden. 4 Der Leser muss es prüfen können und das Resultat der Prüfung verstehen. 5 Was ist unser Auftrag? Leser nicht verwirren. Probleme? Ja, Punkt fünf.
Über SWITCHpki Wir schützen z.z. 650 URLs (also Host-Namen). Das Vertrauen erzeugt nicht der Root-Zertifikats-Aussteller, nicht SWITCH, nicht die RA, auch nicht der Antragsteller, sondern wir gemeinsam. Zum 1.1.2010 wechselt SWITCH den (outsourced) End-Anbieter der Vertrauenskette.
Also nur ein Geldproblem? Erfahrung: Wer Projekte outsourced, zahlt am Ende Marktpreise. Der normale Preis für einen Host-Namen beträgt ca. 100 Fr. pro Jahr. Es gibt neben der Kryptographie so auch juristische (Vertrags)-Probleme. Alle Zertifikate vom alten Anbieter müssen zum 31. März 2010 vom Netz genommen werden.
Änderungen im Laufe der Zeit. Das -Zertifikat schützt nicht mehr wie früher. Die Akzeptanz der Warnmeldungen ist faktisch Null. Die Geschwindigkeit, mit der Zertifikate ausgestellt werden müssen, wächst rasant. Die Komplexität wächst, insbesondere durch Multi-Name-Zertifikate.
Änderungen im Laufe der Zeit. Das -Zertifikat schützt nicht mehr wie früher. Die Akzeptanz der Warnmeldungen ist faktisch Null. Die Geschwindigkeit, mit der Zertifikate ausgestellt werden müssen, wächst rasant. Die Komplexität wächst, insbesondere durch Multi-Name-Zertifikate. URLs sind inzwischen Gegenstand des nationalen Markenrechts.
Auswirkungen für uns (ID) 1 Wir bieten das an, aber wir prüfen nicht, ob die Struktureinheiten es benutzten. 2 Die ID-Dienstleister stellen die Namensräume um. www.edoz.ethz.ch https://www.lehrbetrieb.ethz.ch/edoz/loginpre.do 3 Am WCMS www.id.ethz.ch/edit https://edit.ethz.ch/id/edit Wir erzwingen serverseitig SSL. Bitte in Dokumenten keine https-adressen angeben.
Wo kann man uns helfen? Bitte ziehen Sie den Sicherheitsaspekt am Anfang eines Projektes ein. Nutzen Sie Multi-Name-Zertifikaten und Serverkonsolidierung. Namensraumkonsolidierung prüfen. Wir haben neben SWITCHpki einen zweiten Anbieter (CAcert.org), d.h. UZH und ETHZ sind dort Organisations-Mitglieder geworden. Am Antrag ändert sich nichts.
Zwei Anbieter QuoVadis (durch SWITCHpki) mit den üblichen kommerziellen Konditionen. Geeignet für alle Seiten, wo Erstkontakt auftritt. CAcert.org (so einen Art FOSS-bewegte Organisation) für Wikis, Blogs,... (die sich an unsere eigenen Studenten und Mitarbeiter richten). Bitte keinen Paukenschlag! ( IDES nimmt CAcert-Zertifikat. )
CAcert Das Root-Zertifikat ist nicht im Browser. Bitte helfen Sie uns, diese Diskussion zu führen.
Was ist wirklich im Zertifikat Serial Number Subject (Inhaber) Signature Algorithm Public Key Issuer (Aussteller) Valid-From, Valid-To Key-Usage (Basiseinschränkungen des Zertifikats) Fingerabdruck und der Algorithmus...
technisches Zwischen-Zertifikat: Funktion: schützt den privaten Schlüssel des Root-Zertifikats. Muss aber vom html-server sauber mitgeliefert werden. Revocation-Liste: Die Liste der zurückgezogenen Zertifikate. Funktioniert praktisch nicht. fehlerhafte Root-Zertifikate: Die URL der Revocation-Liste mit SSL verschlüsselt, die mit dem selben Root-Zertifikat erstellt wurde (Henne-Ei-Problem). Die Hash-Funktionen sind wichtiger, als man denkt.
Klassen nach VeriSign Klassen: (betrifft Key-Usage) nach VeriSign Trust Network (VTN) Class 1 zum Signieren, eigentlich für E-Mail für einzelne Personen. Class 2 für nicht-staatliche Organisationen Class 3 für Server und Software-Signaturen von Organisationen Class 4 für online P2P-Transaktionen Eine individuelle Person kann nach drei Sicherheitsstufen in VTN geprüft werden. Diese Prüfung wird ebenfalls mit Class 1 bis Class 3 bezeichnet.
Hash-Funktionen Streuwert-Funktionen haben grundsätzlich Kollisionen, (zwei verschieden Dokumente ergeben denselben Wert), weil es verkürzende Abbildungen sind. Kryptographische Hash-Funktionen müssen auch unumkehrbar sein. Das praktische Problem: Sie müssen beim Sender und Empfänger sauber implementiert sein.
Hash-Funktionen (Message-Digest Algorithm == MD) MD5 ist eine Abbildung in den Raum der 128-Bit-Zahlen (neben anderen Dingen). Auch Secure Hash Algorithm (SHA) sind als SHA-1 eine solche Abbildung auf 160-Bit-Zahlen, SHA-256 sind eben eine auf 256-Bit-Zahlen, SHA-512 eben auf... SHA-2 wird erst seit kurzem überall unterstützt. OS muss neuer als Windows XP+SP2 sein.
Dokumente vom Web und in Wolken Dokumente signieren? E-Mail signieren (verschlüsseln)? SSL: am Ende der Verbindung sind die Daten (bei uns vorrangig Nutzername und Passwort) unverschlüsselt. Zertifikats-Anmeldung? OpenID? Shibboleth? Kerberos5? DNSSEC (Domain Name System Security Extensions)? S. Garfinkel, Die erstaunliche Macht der Hash-Funktionen