Trust Centers. Seminar



Ähnliche Dokumente
vorab noch ein paar allgemeine informationen zur d verschlüsselung:

Programmiertechnik II

Digital signierte Rechnungen mit ProSaldo.net

Nachrichten- Verschlüsselung Mit S/MIME

Erstellen einer digitalen Signatur für Adobe-Formulare

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises

Anleitung Thunderbird Verschlu sselung

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Informatik für Ökonomen II HS 09

-Verschlüsselung mit S/MIME

Thunderbird Portable + GPG/Enigmail

Kundeninformationen zur Sicheren

Cryptoparty: Einführung

PeDaS Personal Data Safe. - Bedienungsanleitung -

Sichere Kommunikation mit Ihrer Sparkasse

10. Kryptographie. Was ist Kryptographie?

Anwendungsbeispiele Buchhaltung

Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0

Allgemeine Erläuterungen zu

Sichere Kommunikation mit Ihrer Sparkasse

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

-Verschlüsselung viel einfacher als Sie denken!

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Sparkasse Gießen. Seite 1 von Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Leichte-Sprache-Bilder

Bedienungsanleitung für den SecureCourier

10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung)

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D2:

Sparkasse Vogtland. Secure Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure 1

Zertifikat in dakota einlesen Wie lese ich mein Zertifikat in dakota.le ein?

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

Merkblatt: Sichere -Kommunikation zur datenschutz cert GmbH

GnuPG für Mail Mac OS X 10.4 und 10.5

Freie Zertifikate für Schulen und Hochschulen

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D7:

Verschlüsselung

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Sparkasse Duisburg. versenden aber sicher! Sichere . Anwendungsleitfaden für Kunden

Durchführung der Datenübernahme nach Reisekosten 2011

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Import des persönlichen Zertifikats in Outlook Express

Ihre Bewerbung per . Verschlüsselt und sicher

Sichere s. Kundeninformation zur Verschlüsselung von s in der L-Bank

-Verschlüsselung

Herzlich willkommen zum Kurs "MS Outlook Verschlüsseln und digitales Signieren von Nachrichten

Second Steps in eport 2.0 So ordern Sie Credits und Berichte

Import des persönlichen Zertifikats in Outlook 2003

Überprüfung der digital signierten E-Rechnung

-Verschlüsselung

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0

Zeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI

Der PIN-Code. PayLife. Bringt Leben in Ihre Karte.

Digitale Signatur - Anleitung zur Zertifizierung der eigenen -Adresse

Leitfaden für die Mitgliederregistrierung auf der neuen Webseite des SFC-Erkelenz

Kurzanleitung GPG Verschlüsselung Stand vom

Sicherheitslösung SMS-Code

Anleitung zur Installation von Thunderbird

Kurzanleitung zur Erlangung eines Software-Zertifikats (*.pfx Datei) und zur Verwendung in PA32 und DBH32 v2

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

COMPUTER MULTIMEDIA SERVICE

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Infrastruktur: Vertrauen herstellen, Zertifikate finden

etoken mit Thunderbird verwenden

Einführung in PGP/GPG Mailverschlüsselung

-Verschlüsselung mit Geschäftspartnern

Virtuelle Poststelle

11. Das RSA Verfahren und andere Verfahren

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Mediumwechsel - VR-NetWorld Software

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren "

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

Arbeiten Sie gerne für die Ablage?

Karten-Freischaltung mit dem UNLOCK MANAGER

Anlegen eines DLRG Accounts

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

Mail encryption Gateway

VR-NetWorld Software Version 4.x

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Umzug der abfallwirtschaftlichen Nummern /Kündigung

Handbuch zum Verschlüsselungsverfahren

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

CCC Bremen R.M.Albrecht

-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten . Chemnitzer Linux-Tage März 2010 Vortrag

Internationales Altkatholisches Laienforum

1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt gekennzeichnet

Das Persönliche Budget in verständlicher Sprache

Installationsdokumentation BKW E-Commerce Zertifikate. b2b-energy client Zertifikat 3 Jahre Kunde installiert das Zertifikat

Kundeninformation zu Sichere S S

Erklärung zum Internet-Bestellschein

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

Kundeninformation zum Secure . Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe

Die elektronische Gesundheitskarte

Transkript:

Dicken Jeff Trust Centers Seminar Inhaltsverzeichnis 1. Einleitung 2. Digital signiertes Dokument 3. Trust Centers 3.1 Beschreibung 3.2 Aufgaben 3.3 Prüfstellen 3.4 Technische Komponenten 3.5 Zertifikate 3.6 Hybride Verfahren 3.7 Beispiele 4. Einsatzfelder 5. Ausblick 6. Referenzen Anhang A A.1 Heise CA Anmeldeformular A.2 TC Trust Center Hamburg Zertifikat A.3 Beispiel 1

1. Einleitung Wir leben in einem Zeitalter in dem die Internet Neuanmeldungen immer mehr zunehmen und somit auch die Onlinedienste erweitert werden. Dadurch tauchen jedoch einige Probleme auf. Konnte man früher z.b. bei einer Banküberweisung eine Quittung unterschreiben, somit ist das über Distanz nicht mehr möglich. Man muss dem Geschäftpartner vertrauen, aber ist das übers Internet möglich? Durch Zertifikate die von Trust Centers ausgegeben werden, kann man sicher bestimmen ob der Verhandlungspartner der ist, für den er sich ausgibt. Trust Centers sollen für die online Kunden eine Identitätsprüfung darstellen wie es z.b. die Notare schriftlich tun. 2. Digital signiertes Dokument - Authentizität Der Absender/Autor des Dokumentes soll ohne Zweifel identifiziert werden. - Integrität Veränderungen des Dokumentes werden festgestellt und sichern die Integrität der Daten. Erzeugen einer digitalen Signatur Prüfen einer digitalen Signatur 2

- Fingerabdruck Hier wird ein Fingerabdruck des Dokumentes gemacht. Eine Hashfunktion repräsentiert hier ein Abbild des Inhalts eindeutig. Hierdurch kann man nachher die Manipulation eines Dokumentes feststellen. - Verschlüsselung Damit das Dokument nicht verändert und mit einem neuen Fingerabdruck versehen werden kann, wird es zusammen mit dem Fingerabdruck mit dem privaten Schlüssel des Anwenders verschlüsselt. Nun kann man auch die eigentlichen Daten nicht mehr lesen. - Versand und Prüfung Das verschlüsselte Dokument wird nun mit dem Zertifikat des Erstellers verschickt. Der Empfänger kann nun mit Hilfe des öffentlichen Schlüssels des Absenders die Integrität des Dokumentes und Authentizität des Empfängers eindeutig feststellen. Die privaten Schlüssel haben zwei Aufgaben: die Identifikation einer Person die eine Nachricht mit ihm verschlüsselt hat und die Entschlüsslung von Nachrichten die mit dem dazugehörigen Schlüssel verschlüsselt wurden. Der öffentliche Schlüssel dient zur Verschlüsslung von Nachrichten die mit dem dazugehörigen privaten Schlüssel wieder entschlüsselt werden können. Da asymmetrische Verfahren langsam sind, würde die Verschlüsslung des gesamten Dokumentes zu lange dauern. Nach dem SigG ist es nicht notwendig den gesamten Text zu verschlüsseln und somit reicht die Verschlüsslung eines Hashwertes um eine Veränderung festzustellen. Eine Hashfunktion bildet aus einem Text eine Prüfsumme fester Länge. Diese Funktion ist eine Einwegfunktion und somit kann man aus einem Hashwert nicht mehr auf den Ausgangstext zurückschliessen. Ohne weitere Verschlüsslung wäre es für einen Angreifer möglich den Text zu ändern und einen neuen Fingerabdruck, falls er die Hashfunktion kennt, zu erzeugen. (Integrität verletzt) 3. Trust Center 3.1 Beschreibung Bei der Registration Authority (RA) kann man eine Anfrage für eine digitale Signatur machen. Hier muss sich der Kunde ausweisen um die Identität sicher feststellen zu können. Eine Certification Authority (CA) ist eine vertrauenswürdige Institution die Zertifikate ausstellt, nachdem öffentliche Schlüssel beglaubigt wurden. Eine CA überprüft die Informationen des Zertifikats. Ein Trust Center ist eine solche CA. Hier werden die Schlüsselpaare sowie die Zertifikate erzeugt. Durch ein asymmetrisches Verfahren (z.b. RSA) wird ein privater und öffentlicher Schlüssel erzeugt. Symmetrische Verfahren (z.b. DES) sind hier nicht möglich, da ein Schlüssel veröffentlicht werden muss und bei diesem Verfahren immer der gleiche Schlüssel 3

verwendet wird. Man kann nicht Millionen von Benutzern der Trust Center die Schlüssel alle per Post (auf einem hoffentlich sicheren Weg) nach Hause schicken, was die Veröffentlichung vermeiden würde. Asymmetrische Verfahren sind viel langsamer als symmetrische, aber leider lassen sich diese Schlüssel bei vielen Benutzern nicht mehr sinnvoll übertragen. Es muss natürlich gewährleistet werden dass im Trust Center kein Missbrauch vorkommt, wie z.b. die Kopie eines privaten Schlüssels. Der private Schlüssel wird daher auf einer Chipkarte abgespeichert, die durch einen Pin Code geschützt ist, und kann weder angesehen noch gelöscht werden. 3.2 Aufgaben der Trust Center Neben der Identifikation der Kunden und der darauf folgenden Erstellung der Schlüsselpaare und Zertifikate, haben die Trust Center noch weitere Aufgabenbereiche: - Zeitstempeldienst Da man die Zeitangabe eines Dokumentes einfach fälschen kann (z.b. durch Umänderung der Betriebssystemzeit), wird dem Hashwert einer Datei, die mit einem Zeitstempel versehen werden soll, eine Bitfolge hinzugefügt die der aktuellen Zeit entspricht. Eine digitale Signatur wird danach über beides gebildet. Von besonders grosser Bedeutung ist der Zeitstempel um die Gültigkeitsdauer oder Sperrung eines Zertifikates festzustellen. - Zulassung so genannter Pseudonyme Jeder Besitzer eines Zertifikats darf einen Pseudonym wählen anstatt seines richtigen Namens. Bei der Erstellung des Zertifikats wird die Identität des Benutzers geprüft. Somit können Trust Center die Person, die sich hinter dem falschen Namen verbirgt, identifizieren und an die Behörden weiterleiten, falls von diesen ein entsprechender Antrag vorliegt. (z.b. Haftbefehl) Pseudonyme haben den Vorteil dass z.b. in Behörden die Bediensteten, je nach Funktion und Stellung, in Vertretung oder im Auftrag eines Stadtdirektors unterschreiben können. Die rechtliche Wirkung richtet sich für und gegen den Dienstherrn. - Pflege des Schlüsselverzeichnisses Die Kommunikationspartner müssen die Möglichkeit haben jederzeit den öffentlichen Schlüssel des anderen online im Trust Center abrufen zu können. Die Daten des Schlüsselverzeichnisses müssen daher ständig aktuell und betriebsbereit sein. Abgelaufene Zertifikate werden auch aus dem Verzeichnis entfernt. - 24-Stunden Sperrdienst Die Trust Center benutzen auch einen 24-Stunden Sperrdienst für die von ihnen ausgestellten Zertifikate. Eine Sperre kann z.b. für gefälschte Zertifikate beantragt werden da diese ja dann die Glaubwürdigkeit der Person nicht mehr gewährleisten. Dies würde das Vertrauen in die Zuverlässigkeit des Trust Centers erheblich stören. - Schlüsselaufbewahrung 4

Die Trust Center generieren für jeden Benutzer ein Schlüsselpaar welches zur Verschlüsslung der zu übertragenden Daten dient. Im Nochmalfall befindet sich keine Kopie des privaten Schlüssels der Benutzer im Trust Center. Durch Anfrage des Kunden ist es aber möglich dessen privaten Schlüssel aufzubewahren. Im Fall eines Verlustes oder Diebstahls seiner Chipkarte könnte der Inhaber den gleichen privaten Schlüssel vom Trust Center bekommen. Dies ist von Vorteil weil sonst wieder ein neues Schlüsselpaar generiert werden müsste. - Fälschungssicherheit Die Zertifikate der Trust Center gelten als fälschungssicher, da andernfalls das Vertrauen schnell schwinden würde. Überprüfen von Zertifikaten Das beigefügte Zertifikat kann der Benutzer verwenden um die Signatur des Dokumentes und die Echtheit des öffentlichen Schlüssels zu überprüfen. Durch die Signatur der Zertifizierungsstelle steht fest dass der öffentliche Schlüssel nicht gefälscht ist. Über das Pseudonym können Trust Center den richtigen Benutzer feststellen. Verzeichnis für Zertifikate Im Trust Center sind in einem Verzeichnis alle ausgestellten Zertifikate zum öffentlichen Abruf verfügbar. So kann die Echtheit eines mitgelieferten Zertifikats überprüft werden. Ausserdem ist noch eine Liste der gesperrten Zertifikate vorhanden. Dies kann erfolgen falls der Benutzer die Chipkarte verliert, ein Missbrauch bekannt geworden ist oder falls der Verdacht besteht dass noch eine andere Person den PIN-Code einer Chipkarte herausgefunden hat. Attributszertifikate Die Zertifikate beziehen sich immer auf natürliche Personen. Benutzer die Firmen angehören, können Befugnisse, Einschränkungen oder Vertretungsrechte erhalten. So kann eine einzelne Person in verschiedenen Vereinen eine andere Tätigkeit ausüben und diese werden dann alle getrennt auf dem Zertifikat vermerkt. - Selbstbeschränkung Diese Massnahme kann die Benutzer vor Missbrauch schützen indem man z.b. bei Buchungen einen Maximalbetrag festlegt. Somit kann darüber hinaus nichts abgebucht werden. - Vertretung gegenüber Dritten Die Attribute die am dem Zertifikat vorhanden sind können jederzeit erweitert oder reduziert werden. Eine Person kann z.b. eine Firma vertreten und gleichzeitig noch Geschäftführer eines Sportvereins sein. Für die verschiedenen Institutionen hat sie dann andere Rechte und Pflichten. 3.3 Prüfstellen Damit ein Trust Center genehmigt werden kann muss sein Sicherheitskonzept durch eine Prüf- und Bestätigungsstelle geprüft werden. Dabei wird die Hard- und Software 5

der Firma untersucht und auf Schwachstellen getestet. z.b. darf ein Schlüssel nur einmal vorkommen und dieser muss auch so konstruiert sein dass man aus dem öffentlichen Schlüssel nicht den privaten herleiten kann. 3.4 Technische Komponenten Im Signaturgesetz (SigG) sind auch bestimmte Festlegungen für Hardwarekomponenten beschrieben. Zu diesen zählen: 1. eine Chipkarte mit dem privaten Schlüssel und dem Zertifikat des Benutzers 2. ein Chipkartenleser 3. ein Computer mit einer Schnittstelle für den Chipkartenleser 4. die Verwaltungssoftware Als Beispiel wird das Verfahren der T-Telesec, Trustcenter der Deutschen Telekom beschrieben. Bei den meisten anderen Anbietern verläuft es ähnlich. Die Chipkarte kann man normalerweise an der Verkaufsstelle abholen oder sie wird per Post zugeschickt. Nur durch die Eingabe des korrekten PIN-Codes kann man die Chipkarte verwenden. Der Code wird meistens auch verschickt oder kann vor Ort generiert werden. Die Daten der Chipkarten gelten heutzutage als recht sicher und daher werden diese meistens verwendet. Um nun auf den privaten Schlüssel und das Zertifikat zurückgreifen zu können, braucht man ein Lesegerät. Bei der ersten Benutzung muss die Chipkarte freigeschaltet werden. Das Lesegerät muss mit einem Computer verbunden werden und dann kann auf diesem die Prüf- und Signiersoftware installiert sein oder auf einem anderen Rechner der damit verbunden ist. Die meisten Anbieter liefern eine eigene Software für die Verwendung der Dienste. Andere Trust Center benutzen mit PGP generierte Keys. Dieses Verfahren entspricht nicht den Vorgaben des SigG. Will man nun ein Dokument signieren, wird der private Signaturschlüssel der sich auf der Chipkarte befindet, benötigt. Nach der Eingabe des Pin-Codes kann man nur die Daten verwenden. Die meisten Software Tools vereinfachen dem Benutzer das Leben und dieser muss nur noch das Dokument anklicken und danach auf signieren drücken. Das Dokument ist momentan nur signiert aber die Software der Deutschen Telekom bietet auch die Möglichkeit der Verschlüsslung an. Das ganze Verfahren ist sicher falls keine ungewünschten Nebeneffekte das Ganze beeinflussen. So können z.b. Computer Viren die PIN-Nummer bei der Eingabe abfangen und an den Angreifer weiterleiten oder eben die Funktionalität ganz zusammenbrechen lassen. Nun wird die Datei abgeschickt und der Empfänger möchte gerne die Signatur überprüfen. Wie beim Signieren, kann man auch durch ein paar Klicks das Dokument auf die Echtheit des Absenders überprüfen. Nachdem man die Signatur entfernt hat, kann man das Zertifikat online überprüfen. 3.5 Zertifikate 6

Ein Zertifikat ist ein digitaler Ausweis welcher eine Person eindeutig identifiziert und enthält die wichtigsten persönlichen Daten. - Name oder Pseudonym des Signaturschlüssel-Inhabers - der zugeordnete öffentliche Signaturschlüssel - die Bezeichnung der Algorithmen, mit denen der öffentliche Schlüssel des Signaturschlüssel-Inhabers sowie der öffentliche Schlüssel des Trust Centers benutzt werden können - die laufende Nummer des Zertifikates - Beginn und Ende der Gültigkeit des Zertifikates - Angaben, ob die Nutzung des Signaturschlüssels auf bestimmte Anwendungen beschränkt ist Das Zertifikat wird bei der online Kommunikation als Ausweis benutzt und wird z.b. bei einer E-Mail als Anhang mitgeschickt. Die Echtheit des Zertifikates wird durch die digitale Signatur des Trust Center bestätigt. Personalausweis Digitales Zertifikat Vor- und Nachname Name oder Pseudonym Ausstellende Behörde Zertifizierungsstelle Ausstellungsdatum Ausstellungsdatum Gültigkeitsdauer Gültigkeitsdauer Identifizierungs-Nr. des Ausweises Identifizierungs-Nr. des Trust Centers eigenhändige Unterschrift / / Öffentlicher Schlüssel / Name des Algorithmus für die Ver- /Entschlüsslung - Name oder Pseudonym Dieses Feld enthält den Vor- und Nachnamen des Zertifikat Besitzers. Hier ist auch die Angabe eines Pseudonyms möglich falls jemand den eigenen Namen lieber geheim hält oder das Zertifikat auf eine Webseite zugestellt wurde. - Zertifizierungsstelle Das sind die Trust Center die Zertifikate ausstellen und diese auf der Chipkarte speichern. - Ausstellungsdatum, Gültigkeitsdauer Das Zertifikat erhält das Datum des Tages an dem es erstellt wurde und die Dauer während der es gültig ist. Man kann ein Zertifikat im Trust Center verlängern. Nach Ablauf der Gültigkeit wird es gesperrt. - Unterschrift Das Zertifikat wird nicht wie ein Ausweis unterschrieben aber der private Schlüssel erfüllt diesen Zweck. Dieser ist aber aus Sicherheitsgründen nicht sichtbar. - Öffentlicher Schlüssel 7

Es wird immer ein Schlüsselpaar generiert, das aus einem privaten und öffentlichen Schlüssel besteht. Die öffentlichen Schlüssel sind für jeden zugänglich und werden benötigt um eine Nachricht zu entschlüsseln, die mit dem dazugehörigen privaten Schlüssel verschlüsselt wurde. Nun kann man die digitale Signatur überprüfen. 3.6 Hybride Verfahren Verschlüsseln Entschlüsseln Hybride Verfahren sind kein Bestandteil vom Signaturgesetz. Diese eignen sich recht gut zur Verschlüsslung. Mit dem symmetrischen Schlüssel (Session Key da er nur für einmal verwendet wird) wird das Dokument verschlüsselt. Nun wird der verschlüsselte Text zusammen mit dem symmetrischen Schlüssel mit dem öffentlichen asymmetrischen Schlüssel des Empfängers verschlüsselt und kann so durch den privaten Schlüssel des Empfängers entschlüsselt werden. Danach muss dieser den eigentlichen Text mit dem mitgelieferten symmetrischen Schlüssel entschlüsseln. Das Dokument kann auch noch vor der Verschlüsslung signiert werden. 3.7 Beispiele 8

- T-Telesec, Trustcenter der Deutschen Telekom Hier kann eine Chipkarte mit dem privaten Schlüssel und ein Zertifikat beantragt. werden. Bei der Antragstellung wird die Person durch den Personalausweis oder ein ähnliches Dokument identifiziert. Das Zertifikat kann auch auf einen Pseudonym ausgestellt werden und der echte Name wird im Trust Center gespeichert. - Heise CA Das Schlüsselpaar muss man selber mit PGP generieren und kann dann den öffentlichen Schlüssel per E-Mail oder Diskette an Heise CA senden. Dabei muss der Key eine Mindestlänge übertreffen. Dazu muss man noch ein Formular ausfüllen, aber das Zertifikat wird nicht sofort erstellt. Dafür muss man persönlich auf Messen oder ähnlichen Veranstaltungen an einem Heise Stand vorbeischauen und seine Identität mit dem Personalausweis bestätigen. 2005 ist das z.b. auf der CeBIT in Hannover oder auf der Systems Messe in München möglich. - DFN Policy Certification Authority DFN verhält sich ähnlich wie Heise CA. Hier muss man auch ein Formular ausfüllen und seinen PGP Key generieren. Damit das Zertifikat ausgestellt wird, muss man auch hier persönlich mit dem Ausweis vorbeigehen. - TC Trust Center Hamburg TC Trust Center erteilt Zertifikate für PGP und X.509. Wie üblich muss auch hier ein Anmeldeformular ausgefüllt werden, aber der grosse Unterschied liegt darin, dass man verschiedene Vertrauensklassen bekommt. Dies geht vom E-Mail-Certificate bis zum Passport-Certificate, wobei sich die grössere Vertraulichkeit auch durch den Preis bemerkbar macht. Wie der Name es schon sagt bestätigt man nur mit einer E-Mail seine Daten beim Ersten und muss sich auch persönlich ausweisen beim anderen. TC Trust Center hat in Sachsen ein Pilotprojekt zur Health Professional Card für Ärzte gestartet. Die hier verwendete Chipkarte ermöglicht den Ärzten z.b. radiologische Befunde zentral abzuspeichern und zu signieren. Nur berechtigte Personen haben Zugriff auf diese Daten. Die digitalen Zertifikate werden vom TC Trustcenter geliefert. - VeriSign Die amerikanische Firma VeriSign ist seit längerem bekannt als Trust Center. Auch hier gibt es verschiedene ID Klassen die dann je nachdem welche Funktionalitäten sie haben, billiger oder teurer sind. 4. Einsatzfelder Die Trust Center ermöglichen durch die von ihnen erstellen Zertifikate eine sichere Identifikation der Benutzer, was online nicht so einfach möglich ist. Bei normalen Dokumenten konnte man noch persönlich unterschreiben, was aber durch die Distanz nicht möglich ist. Zertifikate und die damit verbundenen digitale Signaturen werden schon häufig benutzt. Eine vertrauenswürdige Kommunikation ist in den folgenden Bereichen absolut notwendig: 9

- Logistik, Buchhaltung, Bestellwesen Die Geschäftspartner benötigen für diese Bereiche eine Sicherheit um über Distanz Vertrauen aufbauen zu können. - Medizinischer Bereich: E-Health Die Patientendaten, Rechnungen, medizinischen Befunde, Rezepte müssen sicher übertragen werden. - Versicherungen Die Kunden können so eine Versicherung von Zuhause aus abschließen. - Online Wahlen Es gibt schon einige Pilotprojekte, wo die Wähler ihre Stimme online abgeben können. Auch hier ist eine sichere Identifikation notwendig um Wahlfälschung zu vermeiden. - E-Commerce Der elektronische Kauf/Verkauf wird immer weiter verbreitet. - E-Banking Die meisten Banken bieten den Kunden diesen Dienst schon seit längerem an. - E-Business Dies ist eine erweiterte Form vom e-commerce, die den Kunden noch andere Dienste anbietet neben dem Kauf/Verkauf und auch auf Zusammenarbeit zwischen Firmen basiert. - E-Government Von den staatlichen Stellen werden immer mehr elektronische Medien benutzt um mit den Menschen und Organisationen zu kommunizieren. z.b. http://new.ean.ch/english/02_dienstleistungen/03-digital%20sig/02-digilang.html 5. Ausblick Die Einführung von multifunktionalen Chipkarten ist für die Zukunft geplant. Diese würde dann alle elektronischen Karten (z.b. Kreditkarte, EC-Karte, Gesundheitskarte ) zusammenfassen und der Benutzer würde nur noch eine Karte benutzen. Anwendungsfelder sind: - Dienst- oder Hausausweis Auf der multifunktionalen Karte würden sich dann noch die verschiedenen persönlichen Daten des Benutzers befinden wie z.b. die Adresse, Bezeichnung der Firma in der er arbeitet, Die Integrität der Daten wäre auch gesichert da auf dem Ausweis diese dann gespeichert und mittels digitaler Signatur verschlüsselt wären. - Zugangskontrolle In Firmen könnten dadurch die verschiedenen Schlösser durch Lesegeräte ersetzt werden. Somit wäre es auch einfach die verschiedenen Bereiche zu unterteilen: z.b. 10

der Direktor hat Zugriff auf alle Räume, ein neuer Angestellter nur auf das untere Stockwerk. - Bezahlfunktion Die multifunktionale Chipkarte eignet sich auch gut als globale Bezahlfunktion. Man könnte somit Visakarte, EC-Karte, Masterkarte alle zusammen in einer Karte abspeichern und dies würde viel Platz im Geldbeutel sparen. Diese Karte ermöglicht es dann überall zu bezahlen. Ein Vorteil ist dass eine solche Karte dann fast fälschungssicher ist. Ein Nachteil ist dass durch den Verlust einer multifunktionalen Karte alle Karten zusammen weg sind. Geschied dies durch Diebstahl, so könnte der Angreifer über viele Daten verfügen, falls dieser die Sicherheitsmechanismen knackt. Eine biometrische Prüfung des Fingers ist für die Zukunft geplant. Dadurch kann man die Sicherheit noch weiter erhöhen. Eine zusätzliche Prüfung des Auges könnte diese noch erweitern. Weltweite Anerkennung der digitalen Signaturen Die weltweite Anerkennung der digitalen Signaturen ist geplant, aber es gibt noch immer Probleme da verschiedene Länder andere Sicherheitsrichtlinien für die Ausstellung von Zertifikaten und digitalen Signaturen haben. In Zukunft wird sich wohl ein gemeinsamer Standard durchsetzen können der von den meisten Ländern akzeptiert wird. Momentan kann bei der Regulierungsbehörde für Telekommunikation und Post abgerufen werden welche Staaten für die digitale Signatur gleichwertige Standards besitzen, die auch rechtlich anerkannt sind. 6. Referenzen 6.1 Bücher: (1) Digitale Signatur Frank Bitzer, Klaus M. Brisch, Springer Verlag 6.2 Internet URLs: http://www.authentidate.de/ http://www.heise.de/security/dienste/pgp/ http://www.cert.dfn.de http://www.trustcenter.de http://www.hisecure.de/content_hsr/co_hsr_010_2.htm http://www.verisign.com http://www.telesec.de/ http://www.keytrust.de/ http://www.thawte.com/ http://new.ean.ch/english/02_dienstleistungen/03-digital%20sig/02-digi-lang.html http://www.utimaco.de/indexmain.html http://www.heise.de/newsticker/meldung/26488 11

http://www.swisskey.ch Anhang A A.1 Heise CA Anmeldeformular Krypto-Kampagne Sponsored by Zertifizierungsantrag Checkliste: 1. Schlüssellänge mindestens 1024 Bit (min. 768 Bit, falls vor 1.1.97 erzeugt) 2. jede zu zertifizierende Benutzerkennung muß ein Eigenzertifikat tragen 3. Formular bitte vollständig ausfüllen (Unterschrift nicht vergessen) 4. PGP-Public-Keyblock auf beschrifteter Diskette abgeben (oder per EMail einschicken) 5. mit einem gültigen Personalausweis den Heise-Stand besuchen Persönliche Daten: Name, Vorname: Straße, Hausnr.: PLZ, Ort: ausgewiesen durch Personalausweis, Nummer: geprüft: PGP-Public-Key-Daten: Benutzerkennung: Key-ID: RSA-Schlüssel vom (Datum): DSS/DH- Schlüssel Schlüssellänge: 768 Bit 1024 Bit / Bit Fingerprint: [ ] (hexadezimal) [ ] 12

Meinen PGP-Public-Key habe ich (bitte ankreuzen): mit einem Eigenzertifikat versehen (erforderlich!) mit zusätzlichen Benutzerkennungen versehen auf Diskette beigefügt (bitte beschriften - Rückversand ausgeschlossen) per EMail an pgpca@ct.heise.de geschickt Ich bitte um die Zertifizierung meines PGP-Schlüssels. Mit der Weitergabe des signierten Schlüssels an PGP-Keyserver bin ich einverstanden. Der signierte Schlüssel geht mir per EMail an die in der primären Benutzerkennung genannte Adresse zu. Von folgenden Hinweisen habe ich Kenntnis genommen: Die Daten dieses Antrags werden ausschließlich zur Archivierung der Identitätsprüfung genutzt und weder zu Marketingzwecken verwendet noch an Dritte weitergegeben; eine elektronische Erfassung bleibt vorbehalten. Der Zertifizierung kommt keinerlei rechtliche Bedeutung zu. Es besteht kein Anspruch auf Erteilung eines Zertifikats. Datum, Unterschrift, A.2 TC Trust Center Hamburg Zertifikat 13

14

A.3 Beispiel PGP Passphrase: dies ist ein Test (Dateien im Anhang) 15