PKI-Workshop der GWDG 16.12.2004 Public Key Infrastrukturen nach X.509 Grundlagen und Verwendung von Zertifikaten in wissenschaftlichen Einrichtungen
Die Schlüssel zur Sicherheit Public Key? Infrastruktur? Gliederung 1) Grundlagen für Public-Key-Verfahren 2) Digitale Signaturen und Zertifikate 3) Funktion und Aufgabe einer Infrastruktur für Public-Keys 4) Aufbau einer PKI (GWDG-CA Struktur, Technik) 5) Ablauf der Zertifizierung 6) Anwendungen für Zertifikate 7) Zukünftige Erweiterung
Mehr Sicherheit durch PKI 1. Grundlagen für Public-Key-Verfahren Klassische Anforderungen an IT-Sicherheit: Vertraulichkeit Risiken: Abhörung Maßnahmen: Verschlüsselung der Daten Integrität Risiken: Man-in-the-Middle, Manipulation Maßnahmen: Prüfsummen, Hash-Verfahren Verfügbarkeit Risiken: Kompromittierung von Systemen Maßnahmen: Filterung, Redundanz Verbindlichkeit Risiken: Manipulation der Identität Maßnahmen: digitale Signatur, Zertifikate Authentizität Risiken: Fälschung der Identität Maßnahmen: Passwort, Zertifikate PKI adressiert: Vertraulichkeit, Integrität, Verbindlichkeit, Authentizität!
Verschlüsselung nach Caesar Gewährleistung der Vertraulichkeit Symmetrische Verschlüsselungsverfahren Kdoor Ere! Zlh jhkw hv Glu? Badach, Rieger, Schmauch: Web-Techologien, Hanser, 2003 Schlüssel zum Ver- und Entschlüsseln ist gleich Schlüssel muss sicher ausgetauscht werden (z.b. Diffie-Hellman) Typische Implementierungen: RC4, RC5, 3DES, IDEA, AES
privat oder öffentlich? Asymmetrische Verschlüsselungsverfahren Badach, Rieger, Schmauch: Web-Techologien, Hanser, 2003 Trennung in geheimen (privaten) und öffentlichen Schlüssel privater Schlüssel kann nicht aus öffentlichem abgeleitet werden z.b. Faktorisierung großer Primzahlen, Berechnung von diskreten Logarithmen) Verschlüsselung mit öffentlichem Schlüssel, Entschlüsselung mit privatem Verglichen mit symmetrischen Verfahren, weniger Performanz Typische Implementierungen: RSA, DSA, DH, ElGamal
Performante Sicherheit! Hybride Verschlüsselungsverfahren Badach, Rieger, Schmauch: Web-Techologien, Hanser, 2003 Symmetrischer Schlüssel (S) wird basierend auf asymmetrischem Verfahren ausgehandelt Hohe Performanz und sicherer Schlüsselaustausch Typische Verwendung: SSL, TLS
Schutz vor Veränderungen! Vertraulichkeit ist gewährleistet aber nicht Integrität! Dritter könnte die Übertragung initiieren oder übernehmen Daten können von Dritten zwar nicht entschlüsselt, aber manipuliert werden keine eindeutige Identifizierung des Absenders 2. Digitale Signaturen und Zertifikate Digitale Signatur: Komprimat (Hash, Prüfsumme) der übertragenen Daten Hash wird mit privatem Schlüssel verschlüsselt ( signiert ) Prüfung: Hash über empfangenen Daten, Hash aus Signatur mit öffentlichem Schlüssel entschlüsselt Vergleich Badach, Rieger, Schmauch: Web-Techologien, Hanser, 2003
Wer ist Alice? Vertraulichkeit, Integrität, Verbindlichkeit, Authentizität öffentlicher Schlüssel allein bietet keine eindeutige Identifizierung keine Bindung an Namen, Person, Bezeichner (Subject) kein Gültigkeitszeitraum, Zertifikat: Signatur des öffentlichen Schlüssels durch vertrauenswürdigen Dritten mit i.d.r. hoher Akzeptanz (Zertifizierungsstelle, CA: Certification Authority, Trust Center) CA bestätigt durch Signatur Identität des Zertifikatnehmers (Authentizität!) Policy / Richtlinien der CA bestimmen Qualität des Zertifikats! Badach, Rieger, Schmauch: Web-Techologien, Hanser, 2003
Zertifikate an der Kette! Eine PKI besitzt eine hierarchische Struktur: root bestätigt: root = root! Root-CA signiert sich selbst Policy, CPS erforderlich! root bestätigt: Sub-CA = Sub-CA! ps root ös root Sub-CA muss Policy von Root-CA einhalten! Policy, CPS ggf. erweitern ps Sub-CA Sub-CA bestätigt: Alice = Alice! ös Sub-CA Bob vertraut root, möchte Alice Signatur prüfen: Bob erhält von Alice die Zertifikatkette Bob vertraut Aussteller von Alice-Zertifikat nicht Bob prüft Zertifikat von Alice mit ös Sub-CA aus Kette Bob vertraut Aussteller von Sub-CA-Zertifikat, prüft mit ös root ps Alice ös Alice Prüfung der Zertifizierungskette i.d.r. bei E-Mail, HTTPS Alice
Was ist eine PKI? Public Key Infrastruktur 3. Funktion und Aufgabe einer Infrastruktur für Public-Keys Struktur zum Verwalten und Nutzen von signierten öffentlichen Schlüsseln (Zertifikaten) asymmetrischer Schlüsselpaare. Hierarchische Struktur unterschiedlicher Zuständigkeiten (Root-CA, Sub-CAs, RAs) Festlegung von Richtlinien für Zertifikate (Identifizierung, Sperrung, private Schlüssel ) Basis für Vertrauen in digitale Signaturen und Verschlüsselung Einsatz der Zertifikate z.b. für verschlüsselte Web-Seiten, signierte E-Mails usw. Welche Funktionen erfüllt eine PKI? Beantragen und Ausstellen von Zertifikaten Verwaltung und Verteilung der Zertifikate Sperrung von Zertifikaten ps root ös root ös Sub-CA
Funktionen einer PKI Beantragen und Ausstellen von Zertifikaten: Beantragung per Web-Interface, Datenträger, persönlich, Teilnehmererklärung erforderlich Sicherung der Akzeptanz der Policy Persönliche Identifizierung der Antragssteller Qualitätssicherung Festlegung der Richtlinien / Vorlagen für ausgestellte Zertifikate Dokumentation der Arbeitsschritte, Einhaltung der Policy Verwaltung und Verteilung von Zertifikaten: Verzeichnisdienste, Zugriff auf ausgestellte Zertifikate (Web, LDAP) Benachrichtigung der Zertifikatnehmer (Ausstellung, Sperrung, Gültigkeit ) Sicherheitsanforderungen an Hard- und Software, sichere Datenhaltung Backup, ggf. Archivierung von Verschlüsselungs-Zertifikaten (Recovery-Policy) Sperrung von Zertifikaten: Sperrung von Zertifikaten z.b. bei Kompromittierung, Schlüsselverlust Regelmäßige Veröffentlichung von Sperrlisten (Web, LDAP), OCSP
Bob vertraut Alice! Verteilung von Zertifikaten (Public Keys) ohne Verzeichnisdienst: Beispiel: E-Mail mit S/MIME Alice sendet Bob eine signierte Nachricht Alice Bob Alice schreibt die Nachricht, erstellt einen Hash verschlüsselt den Hash mit Ihrem privaten Schlüssel zusätzlich sendet Sie ihre Zertifikatkette an Bob Bob entschlüsselt Hash mit öffentlichem Schlüssel von Alice Bob vertraut dem öffentlichen Schlüssel, da er dessen Signatur (oder die Kette) akzeptiert
Verschlüsselung per Zertifikat Verteilung von Zertifikaten (Public Keys) parallel zur PKI: Bob sendet eine verschlüsselte Nachricht zurück an Alice Alice Alice Bob Bob besitzt Alice öffentlichen Schlüssel aus deren Zertifikat Bob erzeugt symmetrischen Schlüssel S, verschlüsselt hiermit die Nachricht Bob verschlüsselt S mit ös Alice und fügt das Ergebnis an die Nachricht Bob sendet in der Regel ebenfalls seine Zertifikatkette an Alice (ggf. Signatur) Alice entschlüsselt S mit ps Alice und im Anschluss die Nachricht von Bob
GWDG-CA Hierarchie 4. Aufbau einer PKI (GWDG-CA Struktur, Technik) Ebene 1 Ebene 2 Sub-CA Ebene 2 Struktur der GWDG PKI Integration in die Zertifizierungshierarchie des DFN e.v. Bestandteil des Gesamtkonzepts für einheitliche Authentifizierung und Identity Management der GWDG 3-stufige Hierarchie Ebene 1 ohne Netzwerkanschluss, verschlüsselte Datenhaltung Ebene 3 Sub-CA Ebene 3 weitere Sub-CA Zugriff auf Ebene 1 CA nur über tresorgelagerten Datenträger, Ebene 2 über Token Zugriff geregelt durch Policy, Rechner in Sicherheitsbereich Ebene 2 für die Integration weiterer Institutionen Benutzer- Zertifikate Endgeräte- Zertifikate
Gültigkeitszeitraum Organisation und Technik max. Zertifikatlebensdauer Ebene 1: 4 Jahre, 2: 2 Jahre, 3: 1 Jahr Sperrlisten-Aktualisierung monatlich, Ebene 3 teilw. wöchentliche Delta-CRL Aufgabe der PKI der GWDG (GWDG-CA) Digitale Vertrauensstruktur innerhalb der GWDG, GÖ* Umfeld PKI-Leistungen für die Universität Göttingen und die MPG Kooperation mit dem Rechenzentrum Garching, der Stadt Göttingen, Eingebettet in die Zertifizierungshierarchie des DFN-Vereins Technische Details Verzeichnisbasierte Verwaltung der Zertifikate Ebene 1 Hardware: Rechner ohne Netzanbindung, Datenträger im Tresor Ebene 2 Hardware: Server, private key auf Token, Datenträgeraustausch Ebene 1 Heterogene Zertifizierungshierarchie (OpenCA, OpenSSL, Windows, Apache, IIS) Weltweite Akzeptanz des Imports der Stammzertifikate (Signatur: TrustCenter)
Die GWDG zertifiziert! Was bietet die GWDG-CA? Seit Juni 2004 Zertifikate auf Ebene 2,3 für GWDG, Uni-Göttingen, seit September 2004 PKI-Leistungen für Max-Planck-Gesellschaft Beantragung von Zertifikaten für Endbenutzer, Endgeräte Zertifizierungsstellen (Sub-CAs) in Instituten, auch Registierungsstellen Standard-Zertifikattypen: Benutzer, E-Mail, SmartCard / Token, Client und Server Beratung zum Einsatz von Zertifikaten und PKIen innerhalb der Max-Planck-Gesellschaft, sowie am Standort Göttingen Realisierung von eigenen PKI-Strukturen für einzelne Institute Informationen zur GWDG-CA unter https://ca.gwdg.de Import des Root-Zertifikats des DFN per HTTPS Anleitungen zur Verwendung und Beantragung von Zertifikaten.
Aufwand: Identifizierung! Ablauf der Zertifizierung (bei GWDG-CA und Sub-CAs) 1) Benutzer stellt Zertifizierungsantrag (CSR: Certificate Signing Request) per Web (GWDG-CA) - erhält Bestätigungs-E-Mail 2) Benutzer druckt Formular mit digitalem Fingerabdruck (Fingerprint) aus, unterschreibt, persönliche Identifizierung 3) Operating oder GWDG-CA prüft Unterschrift, Lichtbild-Ausweis 4) Fingerprint des Formulars wird mit eingegangenem Antrag verglichen 5) Zertifizierungsantrag (Berechtigung?) und Schlüssel wird geprüft 6) Zertifikat wird ausgestellt (Benutzer erhält Verweis auf Zertifikat per E-Mail) Ablauf der Zertifizierung (zukünftig zusätzlich) 5. Ablauf der Zertifizierung Benutzer erhält PKCS12-File (privater Schlüssel und Zertifikat) auf Datenträger zum regulären Benutzeraccount (persönliche Identifizierung!) Schlüsselpaar wird durch GWDG erzeugt, nach Aushändigung vernichtet Smart Card / Token Integration bzw. Erzeugung am Benutzer-Terminal
Auslagerung und Verwaltung Zertifizierungsstelle (Sub-CA) mit externer RA: Registrierungsstelle (z.b. extern im Institut) prüft Identität Signiert CSR mit RA-Schlüssel, sendet ihn zur CA CA stellt Zertifikat aus Veröffentlichung Sofern Veröffentlichung nicht verweigert, Speicherung in Datenbank und LDAP-Verzeichnis (OpenLDAP, Active Directory) Windows-CA automatische Veröffentlichung in Active Directory (GAL für Mail- Verschlüsselung), Verteilung der CA-Zertifikate über Active Directory Web-Zugriff auf Zertifikat-Datenbank Sperrung von Zertifikaten Benutzer meldet CA oder RA den Schlüsselverlust o.ä. CRR (Certificate Revocation Request) wird bearbeitet Sperrliste veröffentlicht, bzw. OCSP Datenbank aktualisiert
Neue Richtlinien der DFN-PCA Neue Policy des DFN DFN-PKI teilt sich in Classic und neu: Basic (E-Mail Zertifizierung) Ausrichtung auf fortgeschrittene Zertifikate (gemäß SigG) Einbindung in nationale und internationale PKIs, Browser (?) Möglichkeit der Schlüsselarchivierung, OCSP, GWDG beginnt ab Q1 2005 Testbetrieb der neuen Policy des DFN PostIdent-Verfahren für Classic -Zertifizierung Reguläre Einführung der neuen Policy ab Sommersemester 2005 DFN bietet neue Betreibermodelle Verwaltung der eigenen PKI kann flexibel zum DFN ausgelagert werden Quelle: DFN Mitteilungen 65 6 / 2004
Zertifikat-Anwendung Realisierte Anwendungen innerhalb der GWDG-CA: E-Mail (Signatur, KMail, Mail.app, Entourage, Mozilla, Netscape, mutt, Verschlüsselung) Outlook, pine, PC-Pine, Thunderbird, (ListProc) Authentifizierung Server Apache, IIS, Notes, LDAP, RADIUS, Authentifizierung Client 802.1X (EAP), Web, LDAP, IPsec, Verschl. u. Sig. Daten Dateiverschlüsselung EFS, PDF-Dokumente, Word bzw. MS Office-Dokumente, Sub-CA OpenCA, openssl, Windows-CA SCEP Cisco im Test Smart Card / Token Verwendung in Applikation Firefox, Mozilla, Netscape, Windows, openssl Login Windows (Aladdin, Microsoft), PAM / Linux Betriebssysteme Unix / Linux openssl, Firefox, Mozilla, KDE, GNOME Mac OSX Schlüsselbund, Safari, Firefox, Camino Windows Windows, Firefox, Mozilla, Netscape 6. Anwendungen für Zertifikate
Erhöhen Sie Ihre IT-Sicherheit! 7. Zukünftige Erweiterung Zukünftige Planung Token-Integration für Benutzer Verwendung der Zertifikate für Dateiverschlüsselung Optionale Schlüsselarchivierung (Zugriff ggf. nach 4-Augen Prinzip) Ein Zertifikat für verschiedene Dienste. Einheitliche Authentifizierung Self-Service für Benutzer, Verlängerung, Sperrung, neue Zertifikate Parallele Anwendung der neuen Policy des DFN ab Q1 2005 Integration weiterer Anwendungen, Zertifizierungsstellen https://ca.gwdg.de, gwdg-ca@gwdg.de CA-Administratoren: Bodo Gelbe, Thorsten Hindermann, Andreas Issleiber, Sebastian Rieger Vielen Dank für Ihre Aufmerksamkeit!