Ähnliche Dokumente
Programmiertechnik II

Stammtisch Zertifikate

-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten . Chemnitzer Linux-Tage März 2010 Vortrag

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Cryptoparty: Einführung

Installationsanleitung für die h_da Zertifikate

Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment

-Verschlüsselung

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

Nachrichten- Verschlüsselung Mit S/MIME

Informatik für Ökonomen II HS 09

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser

Allgemeine Erläuterungen zu

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

PKI (public key infrastructure)

Zertifikate an der RWTH

-Verschlüsselung viel einfacher als Sie denken!

Verteilte Systeme Unsicherheit in Verteilten Systemen

X.509v3 Zertifizierungsinstanz der Universität Würzburg

Integration von Zertifikaten in Benutzerverwaltungssysteme

Verteilte Systeme. Übung 10. Jens Müller-Iden

Erste Vorlesung Kryptographie

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

U3L Ffm Verfahren zur Datenverschlüsselung

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere

Ermächtigung. Rechenzentrum Universität Stuttgart

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Studentenzertifikate für Online-Dienste der Fachhochschule Landshut

CCC Bremen R.M.Albrecht

Sichere Pragmatische Lösungsansätze für die Wirtschaft

managed PGP Gateway Anwenderdokumentation

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Einführung in PGP/GPG Mailverschlüsselung

RWTH DFN Zertifizierungsdienst. Antrag, Einrichtung und Verwendung mit Firefox und Thunderbird

Ist das so mit HTTPS wirklich eine gute Lösung?

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am

Studentenzertifikate für Online-Dienste der Hochschule Landshut

Rechneranmeldung mit Smartcard oder USB-Token

Digitale Signaturen in Theorie und Praxis

Stephan Groth (Bereichsleiter IT-Security) CIO Solutions. Zentrale -Verschlüsselung und Signatur

Kundeninformationen zur Sicheren

Zertifikate Exchange Server / WLAN. Referent: Marc Grote

-Verschlüsselung Vorrausetzungen

Vertrauenswürdige, rechtlich belastbare Kommunikation in Datennetzen durch Authentifizierung (nicht Autorisierung) für

Zeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI

Benutzerhandbuch für die Beantragung und Verwendung von Zertifikaten mit Firefox /Thunderbird

Self-Service PKI-Lösungen für escience

Verschlüsselte s: Wie sicher ist sicher?

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

und Digitale Signatur

Vorwort ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

-Verschlüsselung

Vertrauenswürdige Kommunikation durch digitale Signaturen oder Wie unterschreibt ein Computer?

Digitale Signatur - Anleitung zur Zertifizierung der eigenen -Adresse

Sichere Kommunikation mit Ihrer Sparkasse

Kundenleitfaden Secure

s verschlüsseln. Von der Erfindung des E-Vorhängeschlosses

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

s versenden aber sicher! Secure . Kundenleitfaden. Sparkasse Landshut

s verschlüsseln

IT-Sicherheit Kapitel 11 SSL/TLS

Sparkasse Vogtland. Secure Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure 1

Anleitung Thunderbird Verschlu sselung

Seminar Internet-Technologie

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Karlsruher IT-Sicherheitsinitiative April "For your eyes only" Sichere in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Sichere Kommunikation mit Ihrer Sparkasse

Betriebssysteme und Sicherheit

Linux-Info-Tag Dresden - 8. Oktober 2006

-Verschlüsselung mit Geschäftspartnern

5. Signaturen und Zertifikate

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Linux User Group Tübingen

Die neue RA-Oberfläche der DFN-PKI. Jan Mönnich

Anleitung zur Nutzung von OpenSSL in der DFN-PKI

Einrichtung des KickMail- Benutzerkontos der gematik

IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie

smis_secure mail in der srg / pflichtenheft /

Zertifizierungsrichtlinie der BTU Root CA

11. Das RSA Verfahren und andere Verfahren

Sicherheit im E-Business

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D7:

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Vorwort. Sichere bietet. Kundenleitfaden Sichere

der Uni Konstanz Server CA in der

BAYERISCHES STAATSMINISTERIUM DES INNERN

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI. - Sicherheitsniveau: Global -

Benutzerhandbuch für die Beantragung und Verwendung von Zertifikaten mit Firefox /Thunderbird

Herzlich willkommen zum Kurs "MS Outlook Verschlüsseln und digitales Signieren von Nachrichten

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud

SLCS der DFN-PKI September Jürgen Brauckmann

Grundfach Informatik in der Sek II

Comtarsia SignOn Familie

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Archiv. Verwendung von Mail-Zertifikaten

Public Key Infrastrukturen (PKI)

Transkript:

PKI-Workshop der GWDG 16.12.2004 Public Key Infrastrukturen nach X.509 Grundlagen und Verwendung von Zertifikaten in wissenschaftlichen Einrichtungen

Die Schlüssel zur Sicherheit Public Key? Infrastruktur? Gliederung 1) Grundlagen für Public-Key-Verfahren 2) Digitale Signaturen und Zertifikate 3) Funktion und Aufgabe einer Infrastruktur für Public-Keys 4) Aufbau einer PKI (GWDG-CA Struktur, Technik) 5) Ablauf der Zertifizierung 6) Anwendungen für Zertifikate 7) Zukünftige Erweiterung

Mehr Sicherheit durch PKI 1. Grundlagen für Public-Key-Verfahren Klassische Anforderungen an IT-Sicherheit: Vertraulichkeit Risiken: Abhörung Maßnahmen: Verschlüsselung der Daten Integrität Risiken: Man-in-the-Middle, Manipulation Maßnahmen: Prüfsummen, Hash-Verfahren Verfügbarkeit Risiken: Kompromittierung von Systemen Maßnahmen: Filterung, Redundanz Verbindlichkeit Risiken: Manipulation der Identität Maßnahmen: digitale Signatur, Zertifikate Authentizität Risiken: Fälschung der Identität Maßnahmen: Passwort, Zertifikate PKI adressiert: Vertraulichkeit, Integrität, Verbindlichkeit, Authentizität!

Verschlüsselung nach Caesar Gewährleistung der Vertraulichkeit Symmetrische Verschlüsselungsverfahren Kdoor Ere! Zlh jhkw hv Glu? Badach, Rieger, Schmauch: Web-Techologien, Hanser, 2003 Schlüssel zum Ver- und Entschlüsseln ist gleich Schlüssel muss sicher ausgetauscht werden (z.b. Diffie-Hellman) Typische Implementierungen: RC4, RC5, 3DES, IDEA, AES

privat oder öffentlich? Asymmetrische Verschlüsselungsverfahren Badach, Rieger, Schmauch: Web-Techologien, Hanser, 2003 Trennung in geheimen (privaten) und öffentlichen Schlüssel privater Schlüssel kann nicht aus öffentlichem abgeleitet werden z.b. Faktorisierung großer Primzahlen, Berechnung von diskreten Logarithmen) Verschlüsselung mit öffentlichem Schlüssel, Entschlüsselung mit privatem Verglichen mit symmetrischen Verfahren, weniger Performanz Typische Implementierungen: RSA, DSA, DH, ElGamal

Performante Sicherheit! Hybride Verschlüsselungsverfahren Badach, Rieger, Schmauch: Web-Techologien, Hanser, 2003 Symmetrischer Schlüssel (S) wird basierend auf asymmetrischem Verfahren ausgehandelt Hohe Performanz und sicherer Schlüsselaustausch Typische Verwendung: SSL, TLS

Schutz vor Veränderungen! Vertraulichkeit ist gewährleistet aber nicht Integrität! Dritter könnte die Übertragung initiieren oder übernehmen Daten können von Dritten zwar nicht entschlüsselt, aber manipuliert werden keine eindeutige Identifizierung des Absenders 2. Digitale Signaturen und Zertifikate Digitale Signatur: Komprimat (Hash, Prüfsumme) der übertragenen Daten Hash wird mit privatem Schlüssel verschlüsselt ( signiert ) Prüfung: Hash über empfangenen Daten, Hash aus Signatur mit öffentlichem Schlüssel entschlüsselt Vergleich Badach, Rieger, Schmauch: Web-Techologien, Hanser, 2003

Wer ist Alice? Vertraulichkeit, Integrität, Verbindlichkeit, Authentizität öffentlicher Schlüssel allein bietet keine eindeutige Identifizierung keine Bindung an Namen, Person, Bezeichner (Subject) kein Gültigkeitszeitraum, Zertifikat: Signatur des öffentlichen Schlüssels durch vertrauenswürdigen Dritten mit i.d.r. hoher Akzeptanz (Zertifizierungsstelle, CA: Certification Authority, Trust Center) CA bestätigt durch Signatur Identität des Zertifikatnehmers (Authentizität!) Policy / Richtlinien der CA bestimmen Qualität des Zertifikats! Badach, Rieger, Schmauch: Web-Techologien, Hanser, 2003

Zertifikate an der Kette! Eine PKI besitzt eine hierarchische Struktur: root bestätigt: root = root! Root-CA signiert sich selbst Policy, CPS erforderlich! root bestätigt: Sub-CA = Sub-CA! ps root ös root Sub-CA muss Policy von Root-CA einhalten! Policy, CPS ggf. erweitern ps Sub-CA Sub-CA bestätigt: Alice = Alice! ös Sub-CA Bob vertraut root, möchte Alice Signatur prüfen: Bob erhält von Alice die Zertifikatkette Bob vertraut Aussteller von Alice-Zertifikat nicht Bob prüft Zertifikat von Alice mit ös Sub-CA aus Kette Bob vertraut Aussteller von Sub-CA-Zertifikat, prüft mit ös root ps Alice ös Alice Prüfung der Zertifizierungskette i.d.r. bei E-Mail, HTTPS Alice

Was ist eine PKI? Public Key Infrastruktur 3. Funktion und Aufgabe einer Infrastruktur für Public-Keys Struktur zum Verwalten und Nutzen von signierten öffentlichen Schlüsseln (Zertifikaten) asymmetrischer Schlüsselpaare. Hierarchische Struktur unterschiedlicher Zuständigkeiten (Root-CA, Sub-CAs, RAs) Festlegung von Richtlinien für Zertifikate (Identifizierung, Sperrung, private Schlüssel ) Basis für Vertrauen in digitale Signaturen und Verschlüsselung Einsatz der Zertifikate z.b. für verschlüsselte Web-Seiten, signierte E-Mails usw. Welche Funktionen erfüllt eine PKI? Beantragen und Ausstellen von Zertifikaten Verwaltung und Verteilung der Zertifikate Sperrung von Zertifikaten ps root ös root ös Sub-CA

Funktionen einer PKI Beantragen und Ausstellen von Zertifikaten: Beantragung per Web-Interface, Datenträger, persönlich, Teilnehmererklärung erforderlich Sicherung der Akzeptanz der Policy Persönliche Identifizierung der Antragssteller Qualitätssicherung Festlegung der Richtlinien / Vorlagen für ausgestellte Zertifikate Dokumentation der Arbeitsschritte, Einhaltung der Policy Verwaltung und Verteilung von Zertifikaten: Verzeichnisdienste, Zugriff auf ausgestellte Zertifikate (Web, LDAP) Benachrichtigung der Zertifikatnehmer (Ausstellung, Sperrung, Gültigkeit ) Sicherheitsanforderungen an Hard- und Software, sichere Datenhaltung Backup, ggf. Archivierung von Verschlüsselungs-Zertifikaten (Recovery-Policy) Sperrung von Zertifikaten: Sperrung von Zertifikaten z.b. bei Kompromittierung, Schlüsselverlust Regelmäßige Veröffentlichung von Sperrlisten (Web, LDAP), OCSP

Bob vertraut Alice! Verteilung von Zertifikaten (Public Keys) ohne Verzeichnisdienst: Beispiel: E-Mail mit S/MIME Alice sendet Bob eine signierte Nachricht Alice Bob Alice schreibt die Nachricht, erstellt einen Hash verschlüsselt den Hash mit Ihrem privaten Schlüssel zusätzlich sendet Sie ihre Zertifikatkette an Bob Bob entschlüsselt Hash mit öffentlichem Schlüssel von Alice Bob vertraut dem öffentlichen Schlüssel, da er dessen Signatur (oder die Kette) akzeptiert

Verschlüsselung per Zertifikat Verteilung von Zertifikaten (Public Keys) parallel zur PKI: Bob sendet eine verschlüsselte Nachricht zurück an Alice Alice Alice Bob Bob besitzt Alice öffentlichen Schlüssel aus deren Zertifikat Bob erzeugt symmetrischen Schlüssel S, verschlüsselt hiermit die Nachricht Bob verschlüsselt S mit ös Alice und fügt das Ergebnis an die Nachricht Bob sendet in der Regel ebenfalls seine Zertifikatkette an Alice (ggf. Signatur) Alice entschlüsselt S mit ps Alice und im Anschluss die Nachricht von Bob

GWDG-CA Hierarchie 4. Aufbau einer PKI (GWDG-CA Struktur, Technik) Ebene 1 Ebene 2 Sub-CA Ebene 2 Struktur der GWDG PKI Integration in die Zertifizierungshierarchie des DFN e.v. Bestandteil des Gesamtkonzepts für einheitliche Authentifizierung und Identity Management der GWDG 3-stufige Hierarchie Ebene 1 ohne Netzwerkanschluss, verschlüsselte Datenhaltung Ebene 3 Sub-CA Ebene 3 weitere Sub-CA Zugriff auf Ebene 1 CA nur über tresorgelagerten Datenträger, Ebene 2 über Token Zugriff geregelt durch Policy, Rechner in Sicherheitsbereich Ebene 2 für die Integration weiterer Institutionen Benutzer- Zertifikate Endgeräte- Zertifikate

Gültigkeitszeitraum Organisation und Technik max. Zertifikatlebensdauer Ebene 1: 4 Jahre, 2: 2 Jahre, 3: 1 Jahr Sperrlisten-Aktualisierung monatlich, Ebene 3 teilw. wöchentliche Delta-CRL Aufgabe der PKI der GWDG (GWDG-CA) Digitale Vertrauensstruktur innerhalb der GWDG, GÖ* Umfeld PKI-Leistungen für die Universität Göttingen und die MPG Kooperation mit dem Rechenzentrum Garching, der Stadt Göttingen, Eingebettet in die Zertifizierungshierarchie des DFN-Vereins Technische Details Verzeichnisbasierte Verwaltung der Zertifikate Ebene 1 Hardware: Rechner ohne Netzanbindung, Datenträger im Tresor Ebene 2 Hardware: Server, private key auf Token, Datenträgeraustausch Ebene 1 Heterogene Zertifizierungshierarchie (OpenCA, OpenSSL, Windows, Apache, IIS) Weltweite Akzeptanz des Imports der Stammzertifikate (Signatur: TrustCenter)

Die GWDG zertifiziert! Was bietet die GWDG-CA? Seit Juni 2004 Zertifikate auf Ebene 2,3 für GWDG, Uni-Göttingen, seit September 2004 PKI-Leistungen für Max-Planck-Gesellschaft Beantragung von Zertifikaten für Endbenutzer, Endgeräte Zertifizierungsstellen (Sub-CAs) in Instituten, auch Registierungsstellen Standard-Zertifikattypen: Benutzer, E-Mail, SmartCard / Token, Client und Server Beratung zum Einsatz von Zertifikaten und PKIen innerhalb der Max-Planck-Gesellschaft, sowie am Standort Göttingen Realisierung von eigenen PKI-Strukturen für einzelne Institute Informationen zur GWDG-CA unter https://ca.gwdg.de Import des Root-Zertifikats des DFN per HTTPS Anleitungen zur Verwendung und Beantragung von Zertifikaten.

Aufwand: Identifizierung! Ablauf der Zertifizierung (bei GWDG-CA und Sub-CAs) 1) Benutzer stellt Zertifizierungsantrag (CSR: Certificate Signing Request) per Web (GWDG-CA) - erhält Bestätigungs-E-Mail 2) Benutzer druckt Formular mit digitalem Fingerabdruck (Fingerprint) aus, unterschreibt, persönliche Identifizierung 3) Operating oder GWDG-CA prüft Unterschrift, Lichtbild-Ausweis 4) Fingerprint des Formulars wird mit eingegangenem Antrag verglichen 5) Zertifizierungsantrag (Berechtigung?) und Schlüssel wird geprüft 6) Zertifikat wird ausgestellt (Benutzer erhält Verweis auf Zertifikat per E-Mail) Ablauf der Zertifizierung (zukünftig zusätzlich) 5. Ablauf der Zertifizierung Benutzer erhält PKCS12-File (privater Schlüssel und Zertifikat) auf Datenträger zum regulären Benutzeraccount (persönliche Identifizierung!) Schlüsselpaar wird durch GWDG erzeugt, nach Aushändigung vernichtet Smart Card / Token Integration bzw. Erzeugung am Benutzer-Terminal

Auslagerung und Verwaltung Zertifizierungsstelle (Sub-CA) mit externer RA: Registrierungsstelle (z.b. extern im Institut) prüft Identität Signiert CSR mit RA-Schlüssel, sendet ihn zur CA CA stellt Zertifikat aus Veröffentlichung Sofern Veröffentlichung nicht verweigert, Speicherung in Datenbank und LDAP-Verzeichnis (OpenLDAP, Active Directory) Windows-CA automatische Veröffentlichung in Active Directory (GAL für Mail- Verschlüsselung), Verteilung der CA-Zertifikate über Active Directory Web-Zugriff auf Zertifikat-Datenbank Sperrung von Zertifikaten Benutzer meldet CA oder RA den Schlüsselverlust o.ä. CRR (Certificate Revocation Request) wird bearbeitet Sperrliste veröffentlicht, bzw. OCSP Datenbank aktualisiert

Neue Richtlinien der DFN-PCA Neue Policy des DFN DFN-PKI teilt sich in Classic und neu: Basic (E-Mail Zertifizierung) Ausrichtung auf fortgeschrittene Zertifikate (gemäß SigG) Einbindung in nationale und internationale PKIs, Browser (?) Möglichkeit der Schlüsselarchivierung, OCSP, GWDG beginnt ab Q1 2005 Testbetrieb der neuen Policy des DFN PostIdent-Verfahren für Classic -Zertifizierung Reguläre Einführung der neuen Policy ab Sommersemester 2005 DFN bietet neue Betreibermodelle Verwaltung der eigenen PKI kann flexibel zum DFN ausgelagert werden Quelle: DFN Mitteilungen 65 6 / 2004

Zertifikat-Anwendung Realisierte Anwendungen innerhalb der GWDG-CA: E-Mail (Signatur, KMail, Mail.app, Entourage, Mozilla, Netscape, mutt, Verschlüsselung) Outlook, pine, PC-Pine, Thunderbird, (ListProc) Authentifizierung Server Apache, IIS, Notes, LDAP, RADIUS, Authentifizierung Client 802.1X (EAP), Web, LDAP, IPsec, Verschl. u. Sig. Daten Dateiverschlüsselung EFS, PDF-Dokumente, Word bzw. MS Office-Dokumente, Sub-CA OpenCA, openssl, Windows-CA SCEP Cisco im Test Smart Card / Token Verwendung in Applikation Firefox, Mozilla, Netscape, Windows, openssl Login Windows (Aladdin, Microsoft), PAM / Linux Betriebssysteme Unix / Linux openssl, Firefox, Mozilla, KDE, GNOME Mac OSX Schlüsselbund, Safari, Firefox, Camino Windows Windows, Firefox, Mozilla, Netscape 6. Anwendungen für Zertifikate

Erhöhen Sie Ihre IT-Sicherheit! 7. Zukünftige Erweiterung Zukünftige Planung Token-Integration für Benutzer Verwendung der Zertifikate für Dateiverschlüsselung Optionale Schlüsselarchivierung (Zugriff ggf. nach 4-Augen Prinzip) Ein Zertifikat für verschiedene Dienste. Einheitliche Authentifizierung Self-Service für Benutzer, Verlängerung, Sperrung, neue Zertifikate Parallele Anwendung der neuen Policy des DFN ab Q1 2005 Integration weiterer Anwendungen, Zertifizierungsstellen https://ca.gwdg.de, gwdg-ca@gwdg.de CA-Administratoren: Bodo Gelbe, Thorsten Hindermann, Andreas Issleiber, Sebastian Rieger Vielen Dank für Ihre Aufmerksamkeit!