Vermeidung von Datenspuren bei smartcardbasierten Authentisierungssystemen. Thomas Hildmann

Ähnliche Dokumente
Vermeidung von Datenspuren bei smartcardba sierten Authentisierungssystemen

TU-Berlin Campuskarte

Systemvoraussetzungen für ConSol*CM Version Architektur Überblick

Jakarta Turbine Ein Open Source Framework fÿr Webanwendungen. KNF Kongre 2001 Henning P. Schmiedehausen

Wegweiser durch die TU Berlin Verzeichnisse (Update)

Internet-basierendes Autorensystem zur Erschließung historischen Kulturguts. Thorsten Ludewig. Juni 2004

Merkblatt: HSM. Version Systemvoraussetzungen, Setup und Trouble Shooting.

Single Sign-On. Einführung und Überblick. Dipl-Inf. Rolf Negri. Technologie und Funktionalität. Installation und Konfiguration

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

Enterprise Web-SSO mit CAS und OpenSSO

Directory Services für heterogene IT Landschaften. Basierend auf LDAP und OSS

HOB RD VPN Web Server Gate

IT-Symposium HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1

LINUX Schulung. FrauenComputerZentrum Berlin. Jutta Horstmann, Mai 2006

GecMeGUI. Eine SSO-enabled Cloud WebGUI mit clientseitiger Schlüsselgenerierung

Java Applet Alternativen

Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen

Sicherheit und Mobilität ein lösbares Dilemma

Anwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert)

ARTS Server 3.5. Produktbeschreibung. Uptime Services AG

1HXHLQVWLHJ± /LQX[ RGHU0LFURVRIW (LQH(QWZHGHU2GHU(QWVFKHLGXQJ"

Federated Identity Management

Systemvoraussetzungen sou.matrixx-produkte

Single Sign-On Step 1

E-Umsatzabgabe der Eidgenössischen Steuerverwaltung

Sichere Web-Authentifizierung. Schnelle Integration Stationär und mobil Kostenlose Software

Sichere Self-Service- Funktionen mit HISQIS

Ingo Schubert Technical Consultant Central Europe

Systemvoraussetzungen sou.matrixx-produkte

a.sign Client Lotus Notes Konfiguration

Status in Arbeit in Prüfung genehmigt zur Nutzung. Rudolf Rothenbühler, Christoph Hess, Bolli J.P., Greif Stefan

Oracle APEX 3.2. Peter Raganitsch. Einführung und neue Features

Apparo Fast Edit Datenmanagement mit der Standalone Version Technische Übersicht

Linuxtag 2005 Migration IT Basisdienste Stadt Mannheim. Gerd Armbruster

OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check. Stefan Zörner

Konzept eines Datenbankprototypen Folie 1 Daniel Gander / Gerhard Schrotter

OWASP Stammtisch München Sep 2014 XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes

ESET Preisliste gültig ab: 01. Mai 2009

Mainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. WebSphere Application Server Teil 4

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R3: Administration

<Insert Picture Here> Investitionsschutz und Innovationsdruck: Wie muss eine zukunftssichere Plattform aussehen?

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

- Architektur & Integration - Security in ADF Anwendungen (Essentials)

JDO Java Data Objects

World Wide Mining mit dem AppDev Studio 2.0

Identity-Management flexible und sichere Berechtigungsverwaltung

Sind Cloud Apps der nächste Hype?

Erfahrungen mit der Campuskarte der TU Berlin

Smartphone Entwicklung mit Android und Java

Di 8.3. Windows CardSpace und das Identity Metasystem Philosophie, Technik und Praxis. Dominick Baier

Citrix Day 2015 Case Study BKW (NetScaler) ZÜRICH,

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt

Anwendervortrag auf dem 2. LUGD-Tag am in Frankfurt. Liferay an Bord Portale für Zeppelin

1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS

ArcGIS for Server: Administration und Neuerungen in 10.2

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Java zur Realisierung von Internetanwendungen

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit Grid Systeme 1

Sun Java Desktop System Die sichere Desktop-Alternative

Switching. Übung 9 EAP 802.1x. 9.1 Szenario

Frequently Asked Questions

Entwicklung von Web-Anwendungen auf JAVA EE Basis

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in

Firma und Internet-Server Projekt

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September «Eine Firewall ohne IPS ist keine Firewall»

tubcloud und DFN-Cloud/TU Berlin Zentraler Datenspeicher im Mobilzeitalter

Security in.net 2.0. Thomas Stanek

für E-Government-Portale Marktforum 3 Portale: Technologien und Konzepte Kurt Maier

OpenID und der neue, elektronische Personalausweis

CORBA-Konzept. Ziele. Common Object Request Broker Architecture CORBA. Plattformunabhängige Kommunikation Transparente Verteilung von Objekten

Vorstellung der Diplomarbeit

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa

Securing SOAP e-services

Decus IT Symposium 2006

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On

How To Einbinden von Kartendiensten in eine Java Applikation mit Hilfe des JXMapKit

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier,

Security-Webinar. März Dr. Christopher Kunz, filoo GmbH

Herzlich Willkommen! eine praxisnahe Übersicht. Mit Java ins Web - mb@bebox.franken.de (c) Michael Behrendt -

S.A.F.E. 4. Dresdner Forum für Notarrecht. Secure Access to Federated E-Justice/E-Government

Cloud Control, Single Sign On in Active Directory Umfeld

Sorgfalt im Umgang mit Identitätskennungen (fürs Zertifikat)

Aruba Controller Setup

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

Title. Desktop Virtualisierung. Thomas Spandöck Presenter s. Presenter s Company 23. Februar 2007

Anwenderleitfaden Citrix. Stand Februar 2008

Entwurf und Implementierung eines Authentifikations-Proxys für das WWW

Sichere Sprach- und Datenkommunikation mit dem Smartphone

Rollenbasierte Identitätsund. Autorisierungsverwaltung an der TU Berlin

HYPERIMAGE. Technologieentwicklung und WebServices

Vertrauenswürdige, rechtlich belastbare Kommunikation in Datennetzen durch Authentifizierung (nicht Autorisierung) für

Komponenten & Hypermedia Seminar Prof. Dr. Frank Thiesing Struts Java-Framework für Web-Applikationen. Referenten: Fabian Bartelt Jens de Witt

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn

Technologische Entwicklung von GIS und Internet der letzten Jahre

Sicherheit wird messbar Lösungsansätze und Methoden. Case. 15. September 2009, Hotel St. Gotthard, Zürich

tubcloud und DFN-Cloud der TU Berlin Thomas Hildmann tubit IT Dienstleistungszentrum ZKI AKe Web & CM 03/2015

Portal for ArcGIS - Eine Einführung

XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF

Transkript:

Vermeidung von Datenspuren bei smartcardbasierten Authentisierungssystemen Thomas Hildmann <hildmann@prz.tu-berlin.de>

Inhalt 1. Der Kontext: Campuskarte, TU-Berlin 2. Scheinbar unlösbar: Identifizierung ohne Verkettbarkeit 3. Ablauf und Komponenten der Authentisierung 4. Technische Realisierung 5. Zusammenfassung

Der Kontext: Campuskarte, TU-Berlin Standard-Web-Browser Min. Installationsaufwand SSO mit konf. Zeitlimit Smartcards mit integriertem Kryptoprozessor Client-Software für MS- Windows, Linux, MacOS, Solaris, *BSD So wenig Daten, wie möglich auf der Karte Zugriffsbeschränkung über gegenseitige Public-Key- Authentisierung Dienst- bzw. Studierendenausweis Elektr. Nachweis über den Gültigkeitszeitraum des Ausweises Elektr. Identifizierung von Hochschulangehörigen Gästen Zugangskontrolle zu Rechnern Signierung elektr. Dokumente Verschlüsselung dienstlicher Dokumente

Was steht auf der Karte

Scheinbar unlösbar: Identifizierung ohne Verkettbarkeit Benutzer soll eindeutig und unabstreitbar identifiziert werden. Es soll nicht ohne weiteres möglich sein, Bewegungsprofile über den Benutzer anzulegen. Die Benutzung von Applikationen soll weitestgehend anonymisierbar sein. Unauthorisierte Zugriffe sollen verhindert werden. Insbesondere soll zentral gesperrt werden können. Schließt sich das nicht alles aus?

Ablauf und Komponenten der Authentisierung Der Lösungsansatz: Die Kartennummer (CID) weist die Identität einer Karte nach. Das Ordnungsmerkmal (OM) weist die Identität einer Person nach. Bei der Personalisierung einer Karte werden CID und OM getrennt. Die Gültigkeit der Karte wird vor dem Authentisierungsserver nachgewiesen. Hier wird auch die Sperrung kontrolliert. Die Identität der Person wird vor dem Security Controller nachgewiesen. Betrieb von Authentisierungsserver und Security Controller erfolgt durch unabhängige Instanzen.

Architektur Client Internet Internet Application- Level-Firewall Gateway Applikation Verzeichnisdienst Kartenstatus Authentisierungsserver

Applet: Identifikatore Smartcard Browser Architektur Security Controller Webproxy Client Internet Internet Application- Level-Firewall Gateway Applikation Authentisierungsserver Verzeichnisdienst Kartenstatus Authentisierungsserver

Authentisierung Teil 1 Security Controller Webproxy Webbrowser get(page) get(page) Identificatore sksec, authpage, nrv, CAuthServer sksec, authpage, nrv, CAuthServer startapplet(sksec, nrv, CAuthServer)

Authentisierung Teil 1 Security Controller Webproxy Webbrowser get(page) get(page) Identificatore Session-Key für die Kommunikation von Smartcard zum Security Controller. sksec, authpage, nrv, CAuthServer sksec, authpage, nrv, CAuthServer startapplet(sksec, nrv, CAuthServer)

Authentisierung Teil 1 Security Controller Webproxy Webbrowser get(page) get(page) Webseite, die das Authentisierungs- Applet enthält. Identificatore sksec, authpage, nrv, CAuthServer sksec, authpage, nrv, CAuthServer startapplet(sksec, nrv, CAuthServer)

Authentisierung Teil 1 Security Controller Webproxy Webbrowser get(page) get(page) Identificatore Session ID, die die Verbindung identifiziert. sksec, authpage, nrv, CAuthServer sksec, authpage, nrv, CAuthServer startapplet(sksec, nrv, CAuthServer)

Authentisierung Teil 1 Security Controller Webproxy Webbrowser get(page) get(page) Identificatore sksec, authpage, nrv, CAuthServer sksec, authpage, nrv, CAuthServer startapplet(sksec, nrv, CAuthServer) Zertifikat des Authentisierungsservers, der benutzt werden soll. Enthält ein Feld Security-Level.

Authentisierung Teil 2 Authentisierungsserver Identificatore reqrnd(sksec, CAuthserver, nrv) Smartcard authcryptsignsc authcryptsignsc authansweras authansweras trojancheck

Inhalt von authcryptsignsc rndsc: Zufallszahl der Smartcard sksc: Von der SC erzeugter Session-Key omcrypt: Das Ordnungsmerkmal verschlüsselt mit dem Session-Key des Security Controllers (nicht lesbar für den Authserver!) CID: Die Card Identification Number authcryptsignsc = ((omcrypt, rndsc, sksc, nrv, CID) crypt(authserver) ) sign(sc)

Authentisierung Teil 2 Authentisierungsserver Identificatore reqrnd(sksec, CAuthserver, nrv) Smartcard authcryptsignsc authcryptsignsc authansweras authansweras trojancheck (rndsc) crypt(sksc)

Authentisierung Teil 3 Authentisierungsserver Security Controller Webproxy Webbrowser getomfornrv(nrv) get(ticketpage, nrv) get(ticketpage, nrv) omcrypt ticketpage, ticket ticketpage, ticket

Technische Realisierung Smartcard: Java-Card mit Crypto-Co-Prozessor Authserver: Linux/BSD-Server, Java-Application Identificatore: Java-Applet Webproxy: Linux/BSD-Server mit Apache Security-Controller: Servlet LDAP: Linux-Cluster mit OpenLDAP 1.x KSAS: Python-Script auf LDAP-Cluster

Ausblick In den letzten Jahren: RBAC Gerade Arbeit an Smartcards. Nächster Schritt ist die Kombination von beidem. Í s. Session 1 von gestern zum Thema: Identitätsmanagement

Zusammenfassung Verschleierung von Bewegungsprofilen trotz sicherer Identifizierung mittels Smartcards ist möglich. Java-Cards lohnen sich hier, auf Grund der Möglichkeit, komplexere Verfahren zu implementieren und anzupassen. Dabei wird eine Herstellerunabhängigkeit gewahrt. Durch die Verwendung von Java als Implementierungssprache auf den Smartcards wird die Möglichkeit einer unabhängigen Begutachtung des Codes stark vereinfacht.

Dank an Mitwirkende Leitung Klaus Nagel Klaus Rebensburg Entwicklung und Konzeption Shpresa Dafoli Thomas Gebhardt Klaus Hamann Carsten Kudwien Lutz Suhrbier Realisierung / Programmierung Christian Achter Andrea Rebecchi Christoph Wöller Sebastian Zickau Verwaltung und Öffentlichkeitsarbeit Gisela Krieg Klaus Oberzig Daniel Pruss u.a.

Zum Artikel selbst Der Artikel ist sehr umfassend und technisch relativ Detailliert. Í Entschuldigung dafür! Ziel war es, die Idee auf diesem Detaillierungsgrad zu sichern, weil zum Zeitpunkt der Erstellung des Artikels, die rechtliche Grundlage zur Verwertung der Ideen unklar war. Weiterhin war es mein persönliches Ziel, einer Patentierung des Verfahrens vorzugreifen und das Verfahren nicht mehr patentfähig zu machen. Fehler: Im Artikel steht einige Male Server-CA, wo eigentlich die Campuskarten-CA gemeint ist. Die Campuskarten-CA erstellt die Zertifikate der Authentisierungsserver.