SPHINX. Sichere E-Mail. Testspezifikation Client-Produkte: Interoperabilität und Funktionalität



Ähnliche Dokumente
Programmiertechnik II

-Verschlüsselung mit Geschäftspartnern

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D2:

-Verschlüsselung mit S/MIME

Leitfaden zur Nutzung des System CryptShare

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer

Installationsdokumentation BKW E-Commerce Zertifikate. b2b-energy client Zertifikat 3 Jahre Kunde installiert das Zertifikat

Serviceanweisung Austausch Globalsign Ausstellerzertifikate

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals

Import des persönlichen Zertifikats in Outlook 2003

Automatische Zertifikatssuche in Outlook-Express einrichten

PeDaS Personal Data Safe. - Bedienungsanleitung -

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil C6:

Registrierung am Elterninformationssysytem: ClaXss Infoline

Sichere Kommunikation mit Ihrer Sparkasse

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand:

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Installationsanleitung für S-TRUST Wurzelzertifikate

Abruf und Versand von Mails mit Verschlüsselung

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Volksbank Oelde-Ennigerloh-Neubeckum eg

RWTH DFN Zertifizierungsdienst. Antrag, Einrichtung und Verwendung mit Firefox und Thunderbird

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY

Import des persönlichen Zertifikats in Outlook2007

Kommunikationsdaten Spielberechtigungsliste. Speicherpfad/Dokument: _DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4.

Leitfaden zur Anlage einer Nachforderung. Nachforderung Seite 1 von 11 RWE IT GmbH

Export-/Importanleitung für Citavi und EndNote

Microsoft Outlook Express 5.x (S/MIME-Standard)

Bayerische Versorgungskammer

Sparkasse Vogtland. Secure Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure 1

Überprüfung der digital signierten E-Rechnung

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

-Zertifikatsverwaltung

1 Allgemeines Initialisierung Zertifikatserzeugung... 4

Zertifikate Swiss Government SSL CA 01

Anleitung Thunderbird Verschlu sselung

Synchronisations- Assistent

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil C3:

Import des persönlichen Zertifikats in Outlook Express

Kommunikations-Management

Handbuch B4000+ Preset Manager

Signierte s mit Mozilla Thunderbird

Bedienungsanleitung für den SecureCourier

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach

Collax Archive Howto

Installationsanweisung Gruppenzertifikat

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

Adami CRM - Outlook Replikation User Dokumentation

OP-LOG

Sichere Kommunikation mit Ihrer Sparkasse

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D7:

BSV Software Support Mobile Portal (SMP) Stand

Digitale Signatur - Anleitung zur Zertifizierung der eigenen -Adresse

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Anleitungen zum KMG- -Konto

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Aktivierung der digitalen Signatur in Outlook Express 6

-Verschlüsselung mit Geschäftspartnern

e-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol

managed PGP Gateway Anwenderdokumentation

Hochschulrechenzentrum

Electronic Systems GmbH & Co. KG

Installation des Zertifikats

Sichere s. Kundeninformation zur Verschlüsselung von s in der L-Bank

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren "

Leitfaden zur Nutzung von binder CryptShare

Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0

euro-bis Import von Bestellungen aus Buch- und Aboauskunft Stand

FTP-Leitfaden RZ. Benutzerleitfaden

BSI Technische Richtlinie

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung

Version NotarNet Bürokommunikation. Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook

EasyWk DAS Schwimmwettkampfprogramm

Im vorliegenden Tutorial erfahren Sie, wie Sie in myfactory Postfächer für den Posteingang und den Postausgang anlegen.

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Mail encryption Gateway

Warenwirtschaft Handbuch - Administration

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

Blauer Ordner Outlook Konto einrichten Anleitung zum Einrichten der Berliner Schulmail unter Outlook 2010

Schnelleinstieg WebMail Interface

SPHINX. Sichere Kurzbericht zu den Produkttests vom 25. bis 29. Oktober 2004

Schulberichtssystem. Inhaltsverzeichnis

Import der Schülerdaten Sokrates Web

Handbuch zum Verschlüsselungsverfahren

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Sophia Business Leitfaden zur Administration

Aktivierung der digitalen Signatur in Outlook 2003

Einrichtung eines -postfaches

Anleitung zur Installation von Thunderbird

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

BEO-Sanktionsprüfung Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung.

Transkript:

Sichere E-Mail Testspezifikation Client-Produkte: Interoperabilität und Funktionalität Version 1.4 4. Juni 2004

Thomas Beckmann, Theo Fischer Atos Origin GmbH Lohberg 10 D-49716 Meppen Michael Thiel Bundesamt für Sicherheit in der Informationstechnik Godesberger Allee 183 D-53175 Bonn - Dieses Dokument einschließlich aller Teile ist urheberrechtlich geschützt - Die unveränderte Weitergabe (Vervielfältigung) des Dokuments ist ausdrücklich erlaubt. Jede weitergehende Verwertung außerhalb der engen Grenzen des Urhebergesetzes ist ohne Zustimmung des Bundesamtes für Sicherheit in der Informationstechnik unzulässig und strafbar. 2004 Bundesamt für Sicherheit in der Informationstechnik Godesberger Allee 183, 53175 Bonn Telefon: 0228/9582-0 - Telefax: 0228/9582-405

Inhaltsverzeichnis Abbildungsverzeichnis...4 Tabellenverzeichnis...4 Abkürzungsverzeichnis...5 Literaturverzeichnis...6 Änderungshistorie...6 1 Einleitung...7 2 Rahmenorganisation...9 3 Technische Rahmenbedingungen...11 3.1 Beschreibung des Testlabors... 11 3.2 Beschreibung des X.500-Verzeichnisses... 13 4 Testkategorien und -arten...15 5 Testdaten...17 5.1 Allgemeine Daten... 17 5.2 PCA- und CA-Zertifikate... 18 5.3 Endanwender-Zertifikate... 18 5.4 Sperrlisten... 19 6 Beschreibung der Testfälle...21 6.1 Übersicht der Testfälle... 21 6.1.1 Interoperabilität und Funktionalität (Gutfalltests)... 21 6.1.2 Schlechtfalltests... 23 6.2 Interoperabilität und Funktionalität (Gutfalltests)... 24 6.2.1 PKI-Management... 24 6.2.2 Zertifikate und Sperrlisten... 32 6.2.3 Nachrichtenaustauschformate... 35 6.2.4 Verzeichnisdienst... 39 6.2.5 Gültigkeitsprüfungen... 43 6.2.6 Token... 44 6.3 Schlechtfalltests... 44 7 Bewertungskatalog...50 7.1 Produktkategorien für die Einsatzempfehlung... 50 Bundesamt für Sicherheit in der Informationstechnik Seite 3 von 73

7.2 Bewertungskriterien... 50 7.3 Bewertungsschema... 52 7.3.1 Kategorie besonders empfehlenswert... 52 7.3.2 Kategorie empfehlenswert... 52 7.3.3 Kategorie bedingt empfehlenswert... 52 7.3.4 Kategorie nicht bewertbar... 53 Anhang Prüfprotokoll Interoperabilität und Funktionalität...55 Abbildungsverzeichnis Abbildung 1: Testlabor bei CCI GmbH... 12 Abbildung 2: Zeichensatz UTF8/ISO-8859-1 (Latin-1)... 26 Tabellenverzeichnis Tabelle 1: Allgemeine Testdaten... 17 Tabelle 2: Erweiterungen und Belegung der Zertifikate der Test-PCA und der CAs... 18 Tabelle 3: Erweiterungen und Belegung der Endanwender-Zertifikate... 18 Tabelle 4: Erweiterungen und Belegung von Sperrlisten... 19 Tabelle 5: Übersicht aller Gutfalltestfälle... 23 Tabelle 6: Übersicht aller Schlechtfalltestfälle... 23 Tabelle 7: Pflichtkriterien der Gutfalltests... 51 Tabelle 8: Pflichtkriterien der Schlechtfalltests... 51 Bundesamt für Sicherheit in der Informationstechnik Seite 4 von 73

Abkürzungsverzeichnis Anh Anhang ASN.1 Abstract Syntax Notation 1 BIN Binary BSI Bundesamt für Sicherheit in der Informationstechnik CA Certification Authority (Zertifizierungsinstanz) CCI Competence Center Informatik GmbH CRL Certificate Revocation List (Sperrliste) DES Data Encryption Standard DN Distinguished Name ISIS Industrial Signature Interoperability Specification ISO International Organization for Standardization LDAP Lightweight Directory Access Protocol MIME Multipurpose Internet Mail Extension MTT MailTrust PKI Public Key Infrastructure PSE Personal Security Environment RPC Remote Procedure Call RSA (Rivest-Shamir-Adleman)-Verfahren SHA Secure Hash Algorithm S/MIME Secure MIME UCS Universal Character Set UTF UCS Transformation Formats Bundesamt für Sicherheit in der Informationstechnik Seite 5 von 73

Literaturverzeichnis [MTTv1] TeleTrusT Deutschland e.v.: MailTrusT-Spezifikation, Version 1.1, Ed. F. Bauspieß; 1996 [MTTv2] TeleTrusT Deutschland e.v.: MailTrusT-Spezifikation, Version 2, Ed. F. Bauspieß, J. Biester, D. Fox; 1999. [Formate] Zertifizierungsinfrastruktur für die PKI-1-Verwaltung: Technische Grundlagen der Wurzelzertifizierungsstelle: Formate und Protokolle nach MTTv2; Bundesamt für Sicherheit in der Informationstechnik; Version 2.0 vom 25.11.2002 [ISIS-MTT] T7 & TeleTrusT: ISIS-MTT Specification; Common ISIS-MTT Specification for PKI Applications; Introduction and general Overview; Version 1.0.2; July 19th 2002 T7 & TeleTrusT: ISIS-MTT Specification; Common ISIS-MTT Specification for PKI Applications; Profile, SigG-conforming Systems and Applications; Version 1.0.1; November 15th 2001 [Besch_Empf] SPHINX Sichere E-Mail: Beschaffungsempfehlung; Version 1.2; 20. November 2000 [Namen] Zertifizierungsinfrastruktur für die PKI-1-Verwaltung: Namensregeln und formate; Bundesamt für Sicherheit in der Informationstechnik; Version 1.3 vom 25.11.2002 [RFC 822] Standard for the format of ARPA Internet text messages; August 1982 [RFC 2253] Lightweight Directory Access Protocol (v3): UTF-8 String Representation of Distinguished Names; December 1997 [RFC 3280] Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile; April 2002 Änderungshistorie Version Datum Status, Änderung Autoren 1.1 17.4.2003 Abgestimmte Version Theo Fischer 22.7.2003 Überarbeiten des Literaturverzeichnisses, des Kapitels 5 und des Anhangs; Einfügen der Kommentare von Herrn Albrecht Schmidt (BSI) 1.3 7.10.2003 Aktualisieren der Komponenten für die Standardkonfiguration (Abschnitt 3.1) 1.4 27.4.2004 Einarbeiten von Kommentaren und Hinweisen mehrerer Hersteller; Einfügen eines neuen Testfalls (Testfall 15: Interoperabilität zur virtuellen Poststelle) Theo Fischer Theo Fischer Theo Fischer Bundesamt für Sicherheit in der Informationstechnik Seite 6 von 73

1 Einleitung Während des Pilotversuchs SPHINX Sichere E-Mail von 1998-2000 wurde die Interoperabilität und Funktionalität der kryptografischen Produkte zur Verschlüsselung und elektronischen Signatur überprüft. Vor dem Einsatz der Produkte im europaweit geführten Feldversuch wurden sie auf Basis der Minimal-Testspezifikation getestet. Als das Projekt SPHINX Anfang 2001 in den Wirkbetrieb überführt wurde, sollte die notwendige Interoperabilität und Funktionalität der Produkte weiterhin durch vom Bundesamt für Sicherheit in der Informationstechnik (BSI) beauftragte Tests sichergestellt werden. Aufgrund der stetigen Fortentwicklung wird der Test in regelmäßigen zeitlichen Abständen wiederholt. Mit der Durchführung der Aufgaben des Tests und der Bereitstellung eines Testbed wurde ein branchenweit etabliertes Testlabor beauftragt. Es sorgt außerdem für die Fortentwicklung und Anpassung der Testspezifikation in Abstimmung mit dem BSI und den Herstellern. Die vorliegende Testspezifikation bildet die Grundlage für die Durchführung der Tests. Sie basiert auf der im Pilotversuch SPHINX erarbeiteten Testspezifikation zur 2. Testreihe, Version 1.0 vom 10. Mai 2000 und schafft damit Kontinuität in der Betrachtung. Sie berücksichtigt die aktuellen Anforderungen, indem sie im Hinblick auf die aktuelle technische Entwicklung und die Anforderungen aus der Beschaffungsempfehlung [Besch_Empf], der PKI-1- Verwaltung und der Spezifikation ISIS-MTT [ISIS-MTT] überarbeitet wurde. Diese Testspezifikation wird laufend fortgeschrieben und den aktuellen Anforderungen angepasst. Organisatorische Aspekte zu den Interoperabilitätstests, wie Anmeldungen zum Test, Termine etc. sind in Kapitel 2 beschrieben. Die technischen Randbedingungen, zu denen der Aufbau des Testlabors und die verwendeten Verzeichnisserver zählen, sind in Kapitel 3 dargestellt. Das Kapitel 4 beschreibt die zur Unterteilung der Testfälle verwendeten Kategorien und die verschiedenen Arten von Testfällen. Die verwendeten Testdaten für Zertifikate und Sperrlisten sind in Kapitel 5 aufgeführt. Das Kapitel 6 beschreibt die einzelnen Testfälle, ihre Ziele, das Vorgehen zu ihrer Durchführung und die erwarteten Ergebnisse. In Kapitel 7 ist ein Bewertungskatalog dargestellt, der für eine Freigabe der getesteten Produkte herangezogen wird. Im Anhang ist das zur Dokumentation der Testergebnisse verwendete Protokoll aufgeführt. Bundesamt für Sicherheit in der Informationstechnik Seite 7 von 73

Bundesamt für Sicherheit in der Informationstechnik Seite 8 von 73

2 Rahmenorganisation Die Tests werden regelmäßig einmal pro Kalenderquartal durchgeführt. Die genauen Testtermine werden zwischen dem Bundesamt für Sicherheit in der Informationstechnik und dem Testlabor vereinbart und anschließend veröffentlicht. Hersteller, die beabsichtigen, ihr Produkt einem SPHINX-Interoperabilitätstest zu unterziehen, können sich an folgende Adresse wenden und ihr Produkt für einen Test anmelden: Herr Michael Thiel Bundesamt für Sicherheit in der Informationstechnik Godesberger Allee 185-189 D-53175 Bonn Tel: +49 228 9582 608 Fax: +49 228 9582 90608 E-Mail: Michael.Thiel@bsi.bund.de WWW: http://www.bsi.bund.de/aufgaben/projekte/sphinx/index.htm Das Bundesamt für Sicherheit in der Informationstechnik teilt dem Testlabor die zu testenden Produkte mit. Vor jedem Quartalstest wird ein Vortest vom Testlabor angeboten. Der Vortest dient dazu, die wirtschaftliche Durchführung des Quartalstests zu gewährleisten. Ein Vortest ist für die Hersteller vorgeschrieben, - die zum ersten Mal mit einem Produkt am SPHINX-Test teilnehmen möchten, - deren Produkt den vorhergehenden SPHINX-Test nicht wenigstens mit dem Urteil "bedingt empfehlenswert" abgeschlossen haben oder - die eine neue Version ihres Produkts im SPHINX-Test einbringen möchten. Der Schwerpunkt der Vortests liegt auf der Interoperabilität der Produkte beim Nachrichtenaustausch untereinander. Getestet wird beim Vortest zwischen Testlabor und Hersteller ausschließlich über das Internet. Im Vortest werden die Produkte selektiert, die wesentliche Interoperabilitätsprobleme aufweisen und daher keine erfolgreiche Durchführung des Quartalstests erwarten lassen. Produkte, die den Vortest erfolgreich durchlaufen, werden zum Quartalstest zugelassen. Um einen problemlosen Ablauf der Quartalstests zu ermöglichen, sollen die Hersteller ihre Produkte mindestens zehn Tage vor Beginn der Tests beim Testlabor einreichen. Das Testlabor installiert die Produkte vorab und informiert den Hersteller bei Installationsproblemen. Dieser hat dadurch vor Testbeginn die Möglichkeit, zu reagieren bzw. die Fehlerursache zu ermitteln, Änderungen vorzunehmen und die Teilnahme seines Produkts am Test sicherzustellen. Durch diese Vorgehensweise wird zusätzlich eine Überschreitung der vorgesehenen Testdauer vermieden und die Einhaltung des Zeitplans mit Erstellung von Testbericht, Abnahme, Freigabe der Produkte, Veröffentlichung der Freigabeliste etc. gewährleistet. Das Testlabor dokumentiert die Ergebnisse der Tests in einem Testbericht. Bestandteil dieses Berichts ist eine Freigabeempfehlung. In dieser schlägt das Labor dem Bundesamt für Sicherheit in der Informationstechnik die Produkte vor, die für eine Freigabe geeignet erscheinen. Bundesamt für Sicherheit in der Informationstechnik Seite 9 von 73

Das Bundesamt für Sicherheit in der Informationstechnik entscheidet, welches Produkt eine Freigabe erhält. Dazu wird über die Internet-Seiten des BSI zum SPHINX-Projekt (http://www.bsi.de/aufgaben/projekte/sphinx/herstell.htm) eine Liste mit freigegebenen Produkten veröffentlicht. Bundesamt für Sicherheit in der Informationstechnik Seite 10 von 73

3 Technische Rahmenbedingungen Zur Durchführung der Tests hat die Atos Origin GmbH (Standort Meppen) ein Testlabor eingerichtet. Dieses Kapitel beschreibt das Testlabor und den Aufbau des für die Tests verwendeten X.500-Verzeichnisses. 3.1 Beschreibung des Testlabors Das Testlabor für die Prüfung der Produkte wurde in einem Raum mit mehreren PC aufgebaut. Die Rechner sind vernetzt und über das interne Netz der Atos Origin GmbH an das Internet angeschlossen. Auf vier Rechnern sind mehrere Partitionen installiert, so dass insgesamt für jedes zu testende Client-Produkt eine Partition vorhanden ist. So muss nicht für jedes hinzukommende Produkt ein neuer PC beschafft, sondern nur eine neue Partition eingerichtet werden. Die Rechner sind hardwaremäßig wie folgt ausgestattet: - Prozessor: Intel PIV 2.6GHz 800MHz FSB Processor - Arbeitsspeicher: 1GB DDR SDRAM - Grafikkarte: Integrated Intel Extreme Graphics - Festplatte: 120GB IDE (40 GB pro Partition) - Netzwerkkarte: Integrated Intel Pro/1000 MT Auf einem weiteren Rechner ist die Software für die Dienste der Zertifizierungsstelle installiert. Die Testumgebung ist erweiterbar, so dass sie um weitere Rechner ergänzt werden kann (z.b. PC mit Betriebssystem ERPOSS, PC für virtuelle Poststelle etc.). Als Mail-Server werden der interne Exchange-Server und der interne Lotus-Notes-Server der Atos Origin GmbH (Standort Meppen) sowie ein Groupwise-Server, der ebenfalls an das interne Netz angeschlossen ist, verwendet. Als Standardplattform wird folgende Konfiguration verwendet: MS Windows NT 4.0 SP6a, MS-Outlook 98 und Microsoft-Exchange-Server 5.5, Lotus-Notes-Client 5.0.10 und Lotus-Notes-Server 5.0.5, Novell Groupwise 5.5. Weiterhin sind noch folgende Komponenten installiert: MS Office 97, ServiceRelease SR-2, Internet Explorer 6.0, aktuellste Version von MCAfee VirusScan. Bundesamt für Sicherheit in der Informationstechnik Seite 11 von 73

Der Aufbau des Testlabors ist in Abbildung 1 grafisch dargestellt. Abbildung 1: Testlabor bei Atos Origin GmbH Hinweis: Die gestrichelte Linie in Abbildung 1 vom Internet zum X.500-Verzeichnis bedeutet, dass nicht bekannt ist, wie die Anbindung an das Internet erfolgt. Für den Aufbau des Testlabors gelten nachstehende Rahmenbedingungen: - Das Testlabor ist an das Internet angeschlossen. - Für die Tests wurde eine eigene PKI aufgebaut. Alle Zertifikate werden mit dem CA Management der Firma Secude erstellt. - Für jedes Produkt wird ein Testnutzer eingerichtet bzw. jedem Testnutzer wird ein Produkt eines Herstellers zugewiesen. - Die Client-Produkte eines Herstellers werden auf einer separaten Partition installiert. - Jeder Testnutzer (bis auf den Groupwise-Nutzer) erhält einen Account auf dem Exchange-Server der Atos Origin GmbH (Standort Meppen). - Die Testnutzer von Produkten für Lotus Notes erhalten einen Account auf dem Notes- Server der Atos Origin GmbH (Standort Meppen). Die E-Mails werden durch eine Weiterleitung vom Notes-Server zum Exchange-Server an den Testnutzer geleitet. - Der Testnutzer für Groupwise erhält einen Account auf dem Groupwise-Server. - Jedem Testnutzer wird der Zugang zum Internet ermöglicht. Bundesamt für Sicherheit in der Informationstechnik Seite 12 von 73

3.2 Beschreibung des X.500-Verzeichnisses Für die Tests wird der folgende Server verwendet: - Adresse: Test-x500.bund.de - Port: 389 (LDAP) - Suchbasis: O=Test-PKI, C=DE. Die während der Tests ausgestellten Zertifikate und Sperrlisten wurden nach ihrer Erzeugung in das X.500-Verzeichnis eingestellt. Dazu werden die Zertifikate per E-Mail von der Atos Origin GmbH an die T-Systems International GmbH (Betreiber des Verzeichnisses) gesendet und im Test-Verzeichnis veröffentlicht. Bundesamt für Sicherheit in der Informationstechnik Seite 13 von 73

Bundesamt für Sicherheit in der Informationstechnik Seite 14 von 73

4 Testkategorien und -arten Insgesamt werden die Testfälle nach Gutfalltests und Schlechtfalltests unterschieden. Mittels der Gutfalltests werden die Interoperabilität und Funktionalität der Produkte ermittelt. Bei den Schlechtfalltests handelt es sich um Tests, die wissentlich nicht korrekte Zustände beinhalten oder simulieren und zu bestimmten Ergebnissen führen sollen. Die Gutfalltests sind in insgesamt fünf Teilbereiche gegliedert, die sich wie folgt darstellen: PKI-Management: Gegenstand dieser Testfälle sind im Wesentlichen die Schlüsselerzeugung, der Zertifizierungsablauf und die Verwaltung von Schlüsseln und Zertifikaten. Zertifikate und Sperrlisten: Diese Testfälle prüfen den Umgang bzw. die Beherrschung der vereinbarten Profile von Zertifikaten und Sperrlisten. Nachrichtenaustauschformate: Wesentlicher Bestandteil sind die Austauschformate auf Basis von S/MIME. Weiterhin gehören hierzu der Umgang mit Mehrfachsignaturen und Quittungen sowie mit gelesenen und gespeicherten, verschlüsselten Nachrichten. Verzeichnisdienst: Hierbei handelt es um die Abfrage von Zertifikaten und Sperrlisten vom Verzeichnisdienst sowie die Suche im Verzeichnis. Der genutzte Verzeichnisdienst ist das Testverzeichnis des Informationsverbunds Berlin-Bonn (IVBB). Gültigkeitsprüfungen: Diese Testfälle befassen sich mit dem Gültigkeitsmodell und der korrekten Prüfung des Zertifizierungspfades. Token: Hier werden die vom Produkt unterstützen kryptographischen Token und weitere Komponenten, wie z.b. Chipkartenleser, erfasst. Jedem einzelnen Testfall (Gutfall und Schlechtfall) wird zusätzlich eine der folgenden Testkategorien zugeordnet: Funktionstest: Mit Hilfe von Testdaten (Zertifikaten, Sperrlisten) werden ganz bestimmte Ergebnisse erwartet. Ziel ist es, Fehler in den zu testenden Produkten zu entdecken. Usability-Test: Bei den Produkten wird festgehalten, welche der vorgegebenen und eventuell weiteren Funktionen das Produkt erfüllt. Ziel ist dabei, zu ermitteln, ob die Mindestfunktionalität vorhanden ist und darüber hinaus, weitere Merkmale zu identifizieren. GUI-Test: Es wird geprüft, ob das Programm die spezifizierten Anforderungen (sei es in der Dokumentation oder durch die Spezifikation) erfüllt. Ziel ist es, Fehler in den Darstellungen (Schreibfehler, Übersetzungsfehler, unverständliche Meldungen usw.) zu finden. Bundesamt für Sicherheit in der Informationstechnik Seite 15 von 73

Neben den Testkategorien wird zu jedem Testfall angegeben, um welche Art von Prüfung es sich handelt bzw. wie das Testergebnis geprüft wird: Visuelle Prüfung: Hierbei werden vom Produkt die grafischen Gestaltungen sowie die grafischen Veränderungen, die im Verlauf eines Tests auftreten, geprüft. Blackbox-Prüfung: Beim Blackbox-Test wird das Verhalten des Produkts aufgrund der jeweiligen Testparameter geprüft. Wirksamkeitsprüfung: Hier wird geprüft, ob die vorgenommenen Einstellungen greifen. Bundesamt für Sicherheit in der Informationstechnik Seite 16 von 73

5 Testdaten In diesem Kapitel werden alle verwendeten Testdaten, wie Zertifikats- und Sperrlistenextensions, Algorithmen etc. aufgeführt. In Abschnitt 5.1 werden allgemeine Daten dargestellt, die für alle verwendeten Zertifikate gelten. Diese Daten treffen ebenfalls für alle Sperrlisten zu, falls sie in Sperrlisten Verwendung finden. Die Zertifikate der PCA und der CA werden zusammen in dem Abschnitt 5.2 dargestellt, da die Extensions und Belegungen nur geringfügig differieren. Die Darstellung der Endanwender-Zertifikate erfolgt in dem Abschnitt 5.3. Die Erweiterungen der Sperrlisten und deren Belegung sind in Abschnitt 5.4 beschrieben. 5.1 Allgemeine Daten In Tabelle 1 sind allgemeine Testdaten aufgeführt, die alle Zertifikate und, falls verwendet, alle Sperrlisten betreffen. Kriterium Zertifikatsformat Sperrlistenformat X.509v3 CRLv2 Belegung Signatur-Algorithmus sha1withrsaencryption (OID 1.2.840.113549.1.1.5 ) Mögliche Attribute für Namen 1 Validity BusinessCathegory (BC), CommonName (CN=Nachname Titel Vorname Initial), Country (C), GivenName (GN), Locality (L), PostalCode (PC), OrganizationalUnit (OU), Organization (O), StateOrProvinceName (ST), Surname (SN), SerialNumber, EmailAddress (EMAIL) UTC, GTC oder beide Public-Key-Länge PCA: 2048; CA und TN: 1024 oder 2048 Fingerprintalgorithmus SHA-1 Tabelle 1: Allgemeine Testdaten 1 Mehrfachnennung bei bestimmten Attributen des DN sind möglich. Bundesamt für Sicherheit in der Informationstechnik Seite 17 von 73

5.2 PCA- und CA-Zertifikate In Tabelle 2 werden die verwendeten Extensions des PCA-Zertifikats und der CA-Zertifikate und deren Belegung dargestellt. Extension Belegung des PCA-Zertifikats Belegung der CA-Zertifikate BasicConstraints (critical) CA-Flag pathlenconstraint True -1 CertificatePolicies policyidentifier 1.3.6.1.4.1.6167.1.1 1.3.6.1.4.1.6167.1.1 CRLDistributionPoint distributionpoint KeyUsage (critical) KeyCertSign crlsign AuthorityKeyIdentifier authoritycertissuer authoritycertserialnumber True 3 ldap://test-x500.bund.de/cn=sphinx-wzs, O=Test-PKI, C=DE?certificate- RevocationList True True - - True True CN=SPHINX-WZS, O=Test-PKI, C=DE <Seriennummer des PCA-Zertifikats> Tabelle 2: Erweiterungen und Belegung der Zertifikate der Test-PCA und der CAs 5.3 Endanwender-Zertifikate In Tabelle 3 werden die Extensions und deren Belegung in Zertifikaten der Endanwender dargestellt. Extension Belegung der Endanwender-Zertifikate Certificate Policies policyidentifier 1.3.6.1.4.1.6167.1.1 CRLDistributionPoint distributionpoint KeyUsage (critical) Digital Signature Non Repudiation Key Encipherment AuthorityKeyIdentifier authoritycertissuer authoritycertserialnumber SubjectAlternativeName E-Mail-Adresse ldap://test-x500.bund.de/cn=sphinx-zs1, O=Test-PKI, C=DE?certificate- RevocationList 1. Fall 2 2. Fall 3 3. Fall 4 True False True True False True False True True <DN des Ausstellers des CA-Zertifikats>5 <Seriennummer des CA-Zertifikats> local-part@domain.de Tabelle 3: Erweiterungen und Belegung der Endanwender-Zertifikate 2 Signaturzertifikat. 3 Verschlüsselungszertifikat. 4 Signatur- und Verschlüsselungszertifikat. 5 In diesem Fall CN=SPHINX-PCA, O=Test-PKI, C=DE. Bundesamt für Sicherheit in der Informationstechnik Seite 18 von 73

5.4 Sperrlisten In Tabelle 4 werden die bezüglich CRLv2-Sperrlisten verwendeten Extensions und deren Belegung aufgeführt. Extension AuthorityKeyIdentifier authoritycertissuer authoritycertserialnumber CRLNumber Belegung der Sperrlisten <DN des Ausstellers des CA-Zertifikats> <Seriennummer des CA-Zertifikats> <Laufende Nummer der Sperrliste> Tabelle 4: Erweiterungen und Belegung von Sperrlisten Bundesamt für Sicherheit in der Informationstechnik Seite 19 von 73

Bundesamt für Sicherheit in der Informationstechnik Seite 20 von 73

6 Beschreibung der Testfälle Um einen Überblick über die einzelnen Prüffälle zu erhalten, sind diese und deren Bezeichnung, aufgeteilt nach Testkategorien, im Abschnitt 6.1 in tabellarischer Form dargestellt. Die Testfälle sind nach Gutfall- und Schlechtfalltests unterteilt. Mittels der Gutfalltests werden die Interoperabilität und die generelle Funktionalität bzw. Basisfunktionalität ermittelt. Die entsprechenden Testfälle sind in Abschnitt 6.2 beschrieben. Mit den Schlechtfalltests (Abschnitt 6.3) werden praxisnahe Situationen nachgebildet, die Fehlermeldungen oder entsprechende Reaktionen der Produkte hervorrufen sollen. Für den Test werden willkürlich einige Fälle aus den beschriebenen Schlechtfalltestfällen ausgewählt, die dann mit allen Produkten durchgeführt werden. Die Gutfalltestfälle werden alle durchgeführt. 6.1 Übersicht der Testfälle In den beiden folgenden Abschnitten wird ein Überblick aller Testfälle in tabellarischer Form gegeben. Diese werden nach Gutfall- und Schlechtfalltest getrennt dargestellt. 6.1.1 Interoperabilität und Funktionalität (Gutfalltests) Kategorie Testfall Beschreibung 1 Konfiguration a Einstellen der E-Mail-Adresse der Zertifizierungsstelle b Festlegen der Bestandteile des DN c Festlegen der Reihenfolge des DN d Vorbelegen des Root-Zertifikats e Nachladen weiterer Root-Zertifikate durch Supervisor 2 Schlüsselgenerierung a Dezentrale Schlüsselgenerierung b Zentrale Schlüsselgenerierung 3 Verwendung des Zeichensatzes 4 Reihenfolge im DN bei der Schlüsselerzeugung 5 PKI-Management-Nachrichten im Request-Format PKCS#10 6 PKI-Management-Nachrichten im Response-Format PKCS#7 7 Zusammenwirken mit Zertifizierungsstellen der PKI-1-Verwaltung a Verarbeiten eines vom Produkt erzeugten Requests von der CA b Verarbeiten eines von der CA erzeugten Replies vom Produkt c Verarbeiten einer von der CA erzeugten PKCS#12-Datei vom Produkt 8 PSE Management a Erzeugung einer PSE im Format PKCS#12 b Import einer PSE im Format PKCS#12 c PSE-Format PKCS#12 9 Management lokal gespeicherter Zertifikate a Export des Zertifikatsspeichers b Export und Import des gesamten Zertifikatsspeichers c Verarbeiten der Liste der vertrauenswürdigen Zertifizierungsstellen der Bridge-CA d Abfrage bei neuem Root-Zertifikat PKI-Management Bundesamt für Sicherheit in der Informationstechnik Seite 21 von 73

Kategorie Testfall Beschreibung 10 Zertifikate Zertifikate und Sperrlisten Nachrichtenaustauschformate Verzeichnisdienst Gültigkeitsprüfungen Token a b Korrekte Anzeige des Zertifikats im Format X.509v3 Korrekte Prüfung der Erweiterungen (Extensions in X.509v3-Zertifikaten) 11 DN-Attribute 12 Auswertung von Sperrlisten a b c Korrekte Anzeige der Sperrliste im Format CRLv2 Korrekte Anzeige der Sperrlistenextensions Aktualisierung der Sperrlisten 13 Prüfung des Zertifikatsspeichers gegen die Sperrliste 14 S/MIME-Formate 15 Interoperabilität zur virtuellen Poststelle 16 Mehrfachsignaturen a b Serielle Signaturen Parallele Signaturen 17 Endung auf.p7m 18 Quittungen 19 Aufheben der Verschlüsselung nach dem Lesen 20 Abspeichern versendeter Nachrichten in entschlüsselter Form 21 Aufprägen der Signatur 22 Konfiguration a b Default-Verzeichnis Weitere Verzeichnisse 23 Verzeichnisabfrage per LDAP a b LDAPv2 LDAPv3 24 Manuelle Suche im Verzeichnis per LDAP a b c Nach CommonName Nach E-Mail-Adresse Suchabfrage mit Wildcards 25 Zeichensatz beim Abruf von Zertifikaten 26 Datenschutzkonformer Zugriff 27 Manueller Abbruch der Suche 28 Gültigkeitsmodell a b Schalenmodell Kettenmodell 29 Prüfung des Zertifizierungspfades 30 Unterstützte Chipkarten und leser a b c d Bestätigte Chipkarten Weitere Chipkarten Kartenleser Weitere Token Bundesamt für Sicherheit in der Informationstechnik Seite 22 von 73

Tabelle 5: Übersicht aller Gutfalltestfälle 6.1.2 Schlechtfalltests Testfall Beschreibung 31 Abgelaufene Zertifikate 32 Interpretation von Sperrlisten 33 Nachricht endet nicht auf *.p7m 34 Prüfung der korrekten Auswertung der Zertifikatsextension KeyUsage aller Zertifikate a KeyCertSign b crlsign c digitalsignature d nonrepudiation e KeyEncipherment 35 Verhalten bei nicht vorhandener Sperrliste 36 Prüfung der Aktualität und Eignung von Sperrlisten 37 Fehlerhafte Signatur a in Zertifikaten b in Sperrlisten c in Nachrichten 38 Prüfung der korrekten Auswertung der Zertifikatsextension BasicConstraints 39 Sicheres Abspeichern von Entwürfen 40 Schutz von E-Mails mit Anhängen während der Erstellung Tabelle 6: Übersicht aller Schlechtfalltestfälle Bundesamt für Sicherheit in der Informationstechnik Seite 23 von 73

6.2 Interoperabilität und Funktionalität (Gutfalltests) In den folgenden Abschnitten werden die Gutfalltestfälle beschrieben. 6.2.1 PKI-Management Testfall 1 Konfiguration Bei dem Produkt müssen verschiedene Einstellungen bezüglich des PKI-Managements konfigurierbar sein. Diese sollten vom Supervisor (in Organisationen der IT-Administrator, sonst der Anwender) bei der Installation vorgenommen werden können. Eine weitere Variante ist die Vorbelegung durch den Hersteller, so dass die von einer Organisation bzw. vom Anwender gewünschte Konfiguration nach der Installation vorhanden ist. Testziel: Ermittlung, ob bei dem Produkt folgende Einstellungen konfigurierbar sind: a) E-Mail-Adresse der Zertifizierungsstelle: Es sollen E-Mail-Adressen von Zertifizierungsstellen voreingestellt werden können, an die Zertifizierungsanfragen von Anwendern gesendet werden. b) Bestandteile und Inhalt des DN: Es sollen die DN-Attribute festgelegt werden können, die Bestandteil des DN sein sollen. Nicht verwendete Attribute sollen ausgeblendet werden können. Der Inhalt bestimmter Attribute soll vorbelegt werden können (z.b. C=DE oder O=Bund oder E-Mail-Adresse des Anwenders). c) Reihenfolge des DN: Es soll einstellbar sein, in welcher Reihenfolge die in b) gewählten Attribute im DN erscheinen. d) Vorbelegung des Root-Zertifikats durch den Hersteller: Das Root-Zertifikat soll nach der Installation bereits im lokalen Zertifikatsspeicher enthalten sein. e) Nachladen weiterer Root-Zertifikate durch Supervisor Rootzertifikate sollen in den lokalen Zertifikatsspeicher sicher nachgeladen werden können. Die Funktionalität soll das Aussprechen von Vertrauen umfassen. Testkategorie: Usability-Test Testart: Wirksamkeitsprüfung Bei Konfiguration durch Installierenden oder Anwender: - Vornehmen der Einstellungen. - Prüfen der Wirksamkeit der Einstellungen. Bei (Vor-)Konfiguration durch den Hersteller: - Prüfen der Wirksamkeit der Einstellungen. Erwartetes Ergebnis: Es wird erwartet, dass mindestens die genannten Einstellungen konfigurierbar sind und entweder vom Anwender, Administrator oder im Ausnahmefall dem Hersteller selbst vorgenommen werden können. Hinweis: Die gewünschte Konfiguration wird vorab allen Produktherstellern mitgeteilt, so dass diese vor Lieferung des Produkts an das Testlabor die Vorkonfiguration vornehmen können. Bundesamt für Sicherheit in der Informationstechnik Seite 24 von 73

Testfall 2 Schlüsselgenerierung Testziel: Ermittlung, ob das Produkt die dezentrale und zentrale Schlüsselerzeugung und weitere diesbezügliche Anforderungen (z.b. Schlüssellänge, Algorithmen etc.) beherrscht. Testkategorie: Usability-Test Testart: Blackbox- und visuelle Prüfung a) Dezentrale Schlüsselgenerierung - Erzeugen eines Schlüsselpaars für den jeweiligen Nutzer. - Prüfen der Übernahme des Schlüsselmaterials in eine PSE1. - Prüfen weiterer Anforderungen (z.b. Schlüssellänge, Algorithmen etc.) bei der Zertifizierung der öffentlichen Schlüssel mittels visueller Kontrolle. b) Zentrale Schlüsselgenerierung - Prüfen der Anforderung durch visuelle Kontrolle, ob zentral generierte Schlüssel in eine PSE eingelesen werden können. Erwartetes Ergebnis: Das Produkt muss die dezentrale Schlüsselerzeugung beherrschen und weitere Anforderungen, wie Schlüssellänge und Algorithmen, erfüllen. Das Produkt muss eine gesicherte PSE unterstützen. Es müssen die verwendeten Passworte auf Länge, verwendete Zeichen, Wiederholung alter Passworte, usw. geprüft werden und die Änderbarkeit des Passwortes unterstützt werden. Die PSE muss die Verwaltung mehrerer Schlüsselpaare für unterschiedliche Zwecke (Verschlüsselung, Signatur oder beides) beherrschen. Weiterhin wird erwartet, dass das Produkt zentral generierte Schlüssel einliest. 1 Im Testbed werden i.d.r. Software-PSE eingesetzt. In Ausnahmefälle können durch Produktbeistellungen der Hersteller auch Hardware-PSE (Smartcard) verwendet werden. Die Eigenschaften der jeweiligen Smartcard werden nicht mitgeprüft. Bundesamt für Sicherheit in der Informationstechnik Seite 25 von 73