Public Key Infrastrukturen Lösungsvorschlag

Ähnliche Dokumente
Public-Key-Infrastrukturen

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen

Public Key Infrastrukturen

Public-Key-Infrastrukturen

Bei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität

Public-Key-Infrastrukturen

Public Key Infrastructure (PKI) Funktion und Organisation einer PKI

Internet Security: Verfahren & Protokolle

Public-Key-Infrastrukturen

Klausur. Diskrete Mathematik I. Donnerstag, den um 14 Uhr

X.509v3 Zertifizierungsinstanz der Universität Würzburg

TLS nach TR Checkliste für Diensteanbieter

Stammtisch Zertifikate

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS

Public-Key-Infrastrukturen

Digitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer

X.509-Zertifikate mit OpenSSL Mario Lorenz 18. November 2002

Programmiertechnik II

Klausur Algorithmen und Datenstrukturen

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012

Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade. Klausur Hinweise

Vorlesung im Sommersemester Informatik IV. Probeklausurtermin: 21. Juni 2016

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

Klausur Algorithmen und Datenstrukturen II 29. Juli 2013

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 2: Zertifikate, X.509, PKI Dr.

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s

Betriebssysteme und Sicherheit

IT-Sicherheit Kapitel 5 Public Key Infrastructure

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz

Datenstrukturen und Algorithmen 2. Klausur SS 2001

Analysis 1 Informationsblatt zur Klausur

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA

Zertifikate und Trust-Center

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser

Merkblatt: HSM. Version Systemvoraussetzungen, Setup und Trouble Shooting.

Erinnerung Public Key Infrastruktur

Allgemeine Hinweise: TECHNISCHE UNIVERSITÄT MÜNCHEN. Name Vorname Studiengang Matrikelnummer. Hörsaal Reihe Sitzplatz Unterschrift

Klausur Algorithmen und Datenstrukturen II 10. August 2015

Vorname:... Matrikel-Nr.:... Unterschrift:...

Einführung in die symmetrische und asymmetrische Verschlüsselung

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Signaturen in Theorie und Praxis

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015

PKI CA / SubCA mit openssl

Klausur. Betriebssysteme SS 2007

Klausur zu Grundlagen der Programmierung in C

Public Key Infrastrukturen (PKI)

Public Key Infrastructures

Netzsicherheit Architekturen und Protokolle Privilege Management Infrastructure. 1. Privilege Management Infrastructure 2. X.509-Attributzertifikate

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)

Klausur zur Vorlesung Einführung in Verteilte Systeme WS 05/06 Prof. Dr. Odej Kao 3. Februar 2006

Probeklausur Statistik II

Hacken von implementierungsspezifischen! SSL-Schwachstellen

IT-Sicherheitsmanagement. Teil 18: Public Key Infrastructure (PKI) II Ergänzungen

Netzwerksicherheit Übung 5 Transport Layer Security

Public-Key-Infrastrukturen

Information Security Management System. Klausur Wintersemester 2009/10 Hochschule Albstadt-Sigmaringen

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: WIN TI Datum: Maximale Punktzahl: 58 Erreichte Punktzahl: Note: Datum: Unterschrift:

Wie sicher sind eigentlich die Daten auf dem biometrischen Pass?

Signale und Systeme I

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion

PKI (public key infrastructure)

Literatur. ISM SS Teil 18/PKI-2

Klausur Informatik Programmierung, Seite 1 von 8 HS OWL, FB 7, Malte Wattenberg

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz

IT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012

Netzwerksicherheit Übung 5 Transport Layer Security

Adobe Acrobat DC konfigurieren V1.1

Certificate Transparency: Warum macht Google das?

Klausur "ADP" SS 2015

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl

Klausurteilnehmer. Wichtige Hinweise. Note: Klausur Informatik Programmierung, Seite 1 von 8 HS OWL, FB 7, Malte Wattenberg.

Vorwort ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Klausur: Berechenbarkeit und Komplexität (Niedermeier/Chen/Froese/Sorge, Sommersemester 2016)

Masterprüfung Spezialisierungsmodul Organisation und Führung Wintersemester 2016/17, 14. März 2017

Name:... Vorname:... Matr.-Nr.:... Studiengang:...

Digitale Unterschriften mit ElGamal

!" == TeleSec. Digitale Signatur / PKI =====!" Informationsveranstaltung Detmold, Leopoldstr

Trau, schau, wem Was sind Zertifikate und was macht die KNF-CA

Informatik für Ökonomen II HS 09

Verteilte Kyroptographie

Zertifizierungsrichtlinien

Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate

Whitepaper. Produkt: combit Relationship Manager. HowTo: Microsoft SQL Server SSL-Verschlüsselung aktivieren

Anforderungen an elektronische Signaturen. Michel Messerschmidt

Prüfung zur Vorlesung Mathematik I/II

5. Signaturen und Zertifikate

Einführung in die Programmierung und Programmiersprachen (OOP)

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier

Einführung in OpenSSL und X.509-Zertifikate. Martin Kaiser

Transkript:

TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK Prof. Dr. J. Buchmann Johannes Braun 10. Juli 2012 Klausur im SS12 zu Public Key Infrastrukturen Lösungsvorschlag Matrikelnummer:........................................................... Name, Vorname:............................................................ Fachbereich:........................................... Fachsemester:...... Studiengang:........... Diplom Bachelor Master Aufbaustudium Angemeldet im Prüfungssekretariat:............................... Ja Nein PKI-Klausur schon einmal abgelegt?:..................... im Semester:...... Unterschrift:................................................................ VIEL ERFOLG! Aufgabe 1 2 3 4 5 6 Σ Punkte maximal 25 14 11 17 17 16 100 korrigiert von Punkte erreicht i

Klausurbedingungen: Halten Sie ihren Studienausweis und einen Lichtbildausweis bereit. Klausurblätter Füllen Sie das Deckblatt vollständig aus. Prüfen Sie, ob die Klausur alle 26 Seiten enthält (2 Seiten Deckblatt, 18 Seiten Klausur, 6 Seiten Anhang) Kennzeichnen Sie alle verwendeten Blätter zuerst mit Ihrer Matrikelnummer. Verwenden Sie für jede Aufgabe ein neues Blatt. Leerblätter werden von der Aufsicht gestellt. Verwenden Sie kein eigenes Papier. Geben Sie die verwendeten Sachverhalte und Zwischenergebnisse an. Dauer der Klausur und zugelassene Hilfsmittel Ihnen stehen 90 Minuten zum Bearbeiten der Aufgaben zur Verfügung. Verwenden Sie zum Bearbeiten der Klausur keinen Bleistift und keine roten oder grünen Stifte, da die Klausur sonst nicht gewertet werden kann. Zur Bearbeitung der Klausur sind keine weiteren Hilfsmittel zugelassen. Elektronische Geräte (Handys, PDAs, Laptops, etc.) bitte der Klausuraufsicht zur Verwahrung geben. Bitte schalten Sie das Handy vor Klausurbeginn aus! Studierende, deren Muttersprache nicht Deutsch ist, können zusätzlich ein gedrucktes Wörterbuch verwenden. Bewertung Zum Bestehen der Klausur ist die Erreichung der Hälfte der maximalen Punktzahl hinreichend. Nehmen Sie an der Klausur teil, ohne zu ihr zugelassen zu sein, wird die Klausur als nicht bestanden gewertet. ii

Aufgabe 1 Matrikel Nr.:... Seite: 1 Aufgabe 1 Vermischte Aufgaben (19 + 6 = 25 Punkte) Aufgabe 1.1 Multiple Choice Aufgaben (1 Punkt je Aussage = 19 Punkte) Die Anzahl der möglichen korrekten Aussagen ist nicht eingeschränkt. In jeder Teilaufgabe können null bis alle zur Auswahl stehenden Aussagen korrekt sein. Geben Sie Ihre Antworten in den Kästchen links neben der entsprechenden Zeile an. Stimmen Sie mit der Aussage überein, kreuzen Sie bitte w (wahr) an. Wenn Sie die Aussage für falsch halten, machen Sie ein Kreuz bei f (falsch). Bewertung +1 Punkt für jedes korrekt gesetzte Kreuz; -1 Punkt für jedes falsch gesetzte Kreuz; 0 Punkte für jedes nicht gesetzte Kreuz. Eventuelle negative Punkte werden nicht über Teilaufgaben hinaus verrechnet. a) Grundsätzlich gilt in PGP: w f w f w f w f w f b) Revokation: w f w f w f w f w f Teilnehmer können Owner Trust in andere Teilnehmer wählen. Teilnehmer können öffentliche Schlüssel signieren. Die Key Validity eines fremden Schlüssels ist complete, wenn man diesen Schlüssel selbst signiert hat. Es gibt keine Möglichkeit einen Schlüssel zu widerrufen, wenn dieser Schlüssel verloren gegangen ist. Ein Schlüssel kann widerrufen werden, auch wenn der Schlüssel kompromittiert worden ist. Im OCSP-Protokoll ist die Antwort des Servers nie signiert. Indirekte CRLs enthalten nur Zertifikate, deren Aussteller mit dem Aussteller der CRL übereinstimmt. Ein OCSP Server kann die Revokationsinformationen aus CRLs entnehmen. Zu dem im NotAfter Feld eines Zertifikats angegeben Zeitpunkt findet automatisch eine Revokation statt. Eine -CRL hat immer weniger Einträge als ihre Basis-CRL. 1

Aufgabe 1 Matrikel Nr.:... Seite: 2 c) Für X.509 Zertifikat gilt: w f w f w f w f w f Der Fingerprint eines X.509 Zertifikates wird benutzt, um die Integrität eines Zertifikates beim direkten Vertrauen zu überprüfen. Der Schlüssel in einem X.509 Zertifikat kann nur für Signaturen benutzt werden. Erweiterungen waren erst ab X.509v2 (Version 2) Zertifikaten möglich. Ein X.509 Zertifikat enthält genau einen privaten Schlüssel. Um ein Zertifikat zu verifizieren, muss man sämtliche kritische Extensions des Zertifikats interpretieren. d) Welche der folgenden Aussagen sind richtig? w f w f w f w f In einer PKI nach PKIX Standard erzeugen Trust-Center immer den privaten Schlüssel eines Benutzers. Das Mapping von anypolicy auf eine konkrete Policy ist erlaubt. Authority Key Identifier ist eine Standarderweiterung eines Zertifikats. Eine Smartcard erlaubt Identifikation über mehrere Merkmale. 2

Aufgabe 1 Matrikel Nr.:... Seite: 3 Aufgabe 1.2 Lückentext a) Fügen Sie in jede Lücke genau ein Wort aus dem Kasten ein. (i) Mit dem PKCS#12 -Format können prinzipiell beliebige Daten ausgetauscht werden. (ii) Wenn eine Extension als critical markiert ist, muss ein Client das Zertifikat ablehnen, wenn die Extension nicht unterstützt wird. (iii) Zertifikate können auf einem LDAP -Server veröffentlicht werden. (iv) OCSP kann statt CRL zur Revokationsprüfung eingesetzt werden. (v) Das tbscertificate ist kodiert nach ASN.1 DER. (vi) Mit dem öffentlichen Schlüssel eines X.509 CA Zertifikats kann man den/die/das Signatur anderer Zertifikate überprüfen. Syntax signieren fälschen private PKCS#10 Identität Zeit Fingerprint Wert einfach hash complete LDAP client überprüfen legitimacy kann AKI fünf erstellen CRL trust PKCS#12 secret keyusage DER vier delta soll Zertifikat optional muss policy OCSP ASN.1 DN Signatur critical notbefore verteilen PGP issuer SKI marginal SSH mapping SSL Erweiterung Bewertung +1 Punkt für jede korrekte Antwort. Bei Mehrfachnennungen in einer Lücke gibt es 0 Punkte. 3

Aufgabe 2 Matrikel Nr.:... Seite: 4 Aufgabe 2 Certificate Revocation System (2.5+1+0.5+2+1+7=14 Punkte) In der Vorlesung wurde das Certificate Revocation System (CRS) vorgestellt. Es verwendet ein Authentisierungsschema, das auf einer Einwegfunktion beruht. Sei f diese Einwegfunktion. Initial wählt man zwei Werte Y 0, N 0 und ein geeignetes n. Man berechne Y = f n (Y 0 ) sowie N = f(n 0 ), wobei f n bedeutet, dass die Funktion f n-mal hintereinander ausgeführt wird. Für die folgenden Fragen ist n = 100 und jeden Tag soll einmal der Revokationsstatus C veröffentlicht werden. a) Welche Rolle spielen Y 0 und N 0 und wie werden sie gewählt? Y 0 und N 0 sind geheim zu halten und nur der CA bekannt (0.5P). Y 0 und N 0 werden zufällig gewählt (0.5P). Sie sind die Preimages der Hash-Ketten und dienen zur Initialisierung. N 0 wird bei Revokation veröffentlicht (0.5P). Aus Y 0 werden durch Anwenden der Hashfunktion die Werte berechnet, welche täglich veröffentlicht werden um die Gültigkeit des Zertifikats zu bestätigen (0.5P). Y 0 wird am letzten Tag der Gültigeitsperiode veröffentlicht (0.5P). b) Welche Werte müssen mit oder in dem Zertifikat veröffentlicht werden? Y und N (jeweils 0.5P) c) Wie viele Tage kann ein Zertifikat bei den gegebenen Parametern verwendet werden, bis ein neues Zertifikat ausgestellt werden muss? 100 Tage (0.5P) d) Am 10. Tag nach der Veröffentlichung wird das Zertifikat gesperrt. Welche Informationen wurden im Zeitraum von Veröffentlichung bis Sperrung (inklusive) veröffentlicht? N, Y (im Zertifikat enthalten), N 0 (1P) und Y 99 bis Y 91 (1P) Alternativ Y 100 bis Y 91 wenn Y nicht zusätzlich aufgeführt (da Y 100 = Y ). e) Ein Zertifikat soll nun 20 Jahre gültig sein. Welchen Nachteil hätte dieses Verfahren? Die Hash- Funktion muss bei Verifikation jeweils je verstrichenem Tag Gültigkeit einmal hintereinander ausgeführt werden, in diesem Fall am letzten Tag 7300 mal. Das Verfahren skaliert nicht gut. (1P) f) Beschreiben Sie grundlegend ein verbessertes Verfahren. Was ist der Vorteil gegenüber CRS? Welche Informationen werden mit dem Zertifikat veröffentlicht? Skizzieren Sie ein Beispiel für genau 4 Tage und zeigen Sie, welche Informationen am 2. Tag veröffentlicht und welche berechnet werden. Es kann ein Certificate Revocation Tree eingesetzt werden (1P). Im Zertifikat wird die Wurzel des Baumes sowie N veröffentlicht (1P). Hier stehen die Sperrinformationen in den Blättern eines Baumes (1P). Der Verifikationsaufwand ist konstant und durchschnittlich geringer als bei CRS (1P). Am 2. Tag werden x 2, h(x 1 ) und h(h(x 3 ) h(x 4 )) veröffentlicht (1P). Berechnet werden h(x 2 ), h(h(x 1 ) h(x 2 )) und h(h(x 1 ) h(x 2 )) h(h(x 3 ) h(x 4 )) (1P). (Baum 1P) 4

Aufgabe 2 Matrikel Nr.:... Seite: 5 h(h(x 1 ) h(x 2 ) h(h(x 3 ) h(x 4 )) h(h(x 1 ) h(x 2 )) h(h(x 3 ) h(x 4 )) h(x 1 ) h(x 2 ) h(x 3 ) h(x 4 ) x 1 x 2 x 3 x 4 5

Aufgabe 3 Matrikel Nr.:... Seite: 6 Aufgabe 3 Web of Trust (1+5+5=11 Punkte) Die Benutzerin Alice (A) möchte sich der Authentizität des öffentlichen Schlüssels ihrer Kommunikationspartner Bob (B) und Charlie (C) versichern. Ihr steht ein Web of Trust mit den Personen {A, B, C, D, E, F, G} zur Verfügung. Alices Kenntnisstand V iew A ist gegeben durch: View A = {Cert C,D, Trust E,2, Aut E, Cert E,C, Rec E,D,1, Cert D,B, Rec E,C,1, Trust F,1 } Hinweise: Sie können in einer Teilaufgabe die Ableitungen aus anderen Teilaufgaben wieder verwenden, wenn Sie diese entsprechend kennzeichnen. Diese Aufgabe verwendet dieselben Begriffe und Definitionen wie die entsprechende Übung. Die Ableitungsregeln sind hier zur Erinnerung noch einmal angegeben: (1) (2) (3) (4) X Y : Aut X, Trust X,1, Cert X,Y Aut Y X Y i 1 : Aut X, Trust X,i+1, Rec X,Y,i Trust Y,i X 1 k < i : Trust X,i Trust X,k X Y 1 k < i : Rec X,Y,i Rec X,Y,k Bei Ihren Herleitungen müssen Sie die Anwendungen der Regeln 3 und 4 nicht aufschreiben. a) Kann Alice sich von der Authentizität des Schlüssels von Person F überzeugen? Falls ja, zeigen Sie die Herleitung, ansonsten begründen Sie Ihre Antwort. Nein, Cert,F fehlt und lässt sich nicht mit obigen Regeln herleiten. (1P) b) Kann Alice sich von der Authentizität des Schlüssels von Person B überzeugen? Falls ja, zeigen Sie die Herleitung, ansonsten begründen Sie Ihre Antwort. (je Regel 1P) 6

Aufgabe 3 Matrikel Nr.:... Seite: 7 Aut E, Trust E,2, Rec E,C,1 Trust C,1 Regel 2 Aut E, Trust E,2, Rec E,D,1 Trust D,1 Regel 2 Aut E, Trust E,1, Cert E,C Aut C Regel 1 Aut C, Trust C,1, Cert C,D Aut D Regel 1 Aut D, Trust D,1, Cert D,B Aut B Regel 1 c) Person F hat den Schlüssel der Person G signiert. Ergänzen Sie View A um das entsprechende Prädikat. Wie kann View A nun ergänzt werden, so dass Alice Aut G herleiten kann, ohne dass Alice irgendein Trust X,i oder Rec X,Y,i hinzufügen muss. Geben Sie zwei Möglichkeiten an und zeigen Sie jeweils die Herleitungen. Cert F,G muss hinzugefügt werden. (1P) Zwei Möglichkeiten aus: Aut F zu View A hinzufügen um Aut G ableiten zu können (1P). Dann gilt (1P): oder: Aut F, Trust F,1, Cert F,G Aut G Regel 1 Cert E,F (analog für Cert C,F, Cert D,F ) zu View A hinzufügen um zunächst Aut F ableiten zu können (1P). Dann gilt (1P): oder: Aut E, Trust E,1, Cert E,F Aut F Regel 1 Aut F, Trust F,1, Cert F,G Aut G Regel 1 Cert E,G (analog für Cert C,G, Cert D,G ) zu View A hinzufügen um Aut G ableiten zu können (1P). Dann gilt (1P): Aut E, Trust E,1, Cert E,G Aut G Regel 1 7

Aufgabe 4 Matrikel Nr.:... Seite: 8 Aufgabe 4 Gültigkeitsmodelle ((3+2)+(3+2+2+3+2)= 17 Punkte) Alice signiert (mit einer mathematisch korrekten Signatur) ein Dokument zu den folgenden Zeitpunkten: 01.01.2009 07.03.2010 24.12.2011 03.05.2012 a) Bob prüft heute, am 10.07.2012, nach dem Schalenmodell und möchte die Signaturen von Alice verifizieren. Er besitzt genau drei Zertifikate und kein Zertifikat kann mehr hinzugefügt werden. Der Schlüssel seines Vertrauensankers hat den Wert 0xA3E0. (i) Tragen Sie in die folgenden Zertifikate solche Werte in die Datumsfelder (NotBefore und NotAfter) ein, sodass alle Signaturen, die Alice geleistet hat, gültig sind. Bewertung: 0.5 P je Eintrag Zertifikat A Serial Nr.: 22 RootCA NotBefore: 10.07.2012 NotAfter: 10.07.2012 RootCA Public Key: key-0xa3e0 verifiable with key-0xa3e0 Zertifikat B Serial Nr.: 88 RootCA NotBefore: 10.07.2012 NotAfter: 10.07.2012 SubCA Public Key: key-0x234f verifiable with key-0xa3e0 Zertifikat C Serial Nr.: 144 SubCA NotBefore: 10.07.2012 NotAfter: 10.07.2012 Alice Public Key: key-0x6609 verifiable with key-0x234f (ii) Beim Ändern des Datums in einem Zertifikat können alle Signaturen ungültig werden. Welches Zertifikat ist das und welchen Wert haben die NotAfter und NotBefore Einträge des Zertifikats? Es sind mehrere Lösungen möglich. Bewertung: Ein Zertifikat muss angegeben sein, 1P jeweils für n.b., 1P für n.a. Bei allen Zertifikaten kann so was passieren: Zertifikat A: n.b. > 10.07.2012 oder n.a. < 10.07.2012 Zertifikat B: n.b. > 10.07.2012 oder n.a. < 10.07.2012 Zertifikat C: n.b. > 10.07.2012 oder n.a. < 10.07.2012 8

Aufgabe 4 Matrikel Nr.:... Seite: 9 b) Bob prüft am 05.07.2012 nach dem Kettenmodell und möchte die zuvor erstellten Signaturen von Alice verifizieren. (i) Tragen Sie in die folgenden Zertifikate jeweils das kleinste mögliche NotAfter Datum bzw. größte mögliche NotBefore Datum ein, sodass alle Signaturen, die Alice zuvor geleistet hat, gültig sind. Das NotBefore Datum entspricht dem Ausstellungsdatum. Bewertung: 1P je Eintrag Zertifikat A Serial Nr.: 22 RootCA NotBefore: 11.1.2008 NotAfter: 30.08.2008 RootCA Public Key: key-0xa3e0 verifiable with key-0xa3e0 Zertifikat B Serial Nr.: 88 RootCA NotBefore: 30.8.2008 NotAfter: 11.11.2011 SubCA Public Key: key-0x234f verifiable with key-0xa3e0 Zertifikat C Serial Nr.: 144 SubCA NotBefore: 1.1.2009 NotAfter: 03.05.2012 Alice Public Key: key-0x6609 verifiable with key-0x234f (ii) Zusätzlich bekommt Bob folgende indirekte CRL und benutzt sie während der Überprüfung. CRL A SubCA ThisUpdate: May 23 00:00:00 2010 GMT NextUpdate: June 23 00:00:00 2010 GMT Revoked Certificates: Serial Nr.: 111 Serial Nr.: 88 Serial Nr.: 81 Serial Nr.: 3 Certificate RootCA X509v2 CRL Extensions: CRLNumber: non-critical 75 verifiable with 0x234F Welche Signaturen sind noch gültig und welche nicht? Alle bleiben gültig. Bewertung: 0.5P je Signatur, insgesamt 2P. 9

Aufgabe 4 Matrikel Nr.:... Seite: 10 (iii) Bei einer weiteren Prüfung am 09.07.2012 steht eine weitere CRL zur Verfügung: CRL B SubCA ThisUpdate: February 23 00:00:00 2012 GMT NextUpdate: March 23 00:00:00 2012 GMT Revoked Certificates: Serial Nr.: 144 Serial Nr.: 111 Serial Nr.: 88 Serial Nr.: 81 Serial Nr.: 3 Certificate RootCA X509v2 CRL Extensions: CRLNumber: non-critical 96 verifiable with 0x234F Welche Signaturen sind noch gültig und welche nicht? 01.01.2009 - gültig 07.03.2010 - gültig 24.12.2011 - gültig 03.05.2012 - ungültig Bewertung: 0.5P je Signatur, insgesamt 2P. (iv) Ist es möglich das Datum in einem Zertifikat zu ändern, sodass die Signatur vom 07.03.2010 ungültig wird, aber die Signatur vom 03.05.2012 gültig bleibt? Falls ja, geben Sie die Werte für NotBefore and NotAfter eines Zertifikates entsprechend an. Falls nein, begründen Sie Ihre Antwort. Bewertung: 1P für Zertifikat C, 1P für n.b., 1P für n.a. Ja, das ist möglich. Zertifikat C muss geändert werden. Zertifikat C: 07.03.2010 < n.b. 03.05.2012 und n.a. 03.05.2012 (v) Ist es möglich das Datum in einem Zertifikat zu ändern, sodass die Signatur am 24.12.2011 ungültig wird, aber alle anderen Signaturen gültig bleiben? Falls ja, geben Sie die Werte für NotBefore and NotAfter eines Zertifikates entsprechend an. Falls nein, begründen Sie Ihre Antwort. Nein, das ist nicht möglich. (1P) Wenn Zertifikat C gültig signiert ist, so ist das unabhängig vom Zeitpunkt der Signaturen die Alice erstellt. Zertifikat C dürfte also am 24.12.2011 nicht gültig sein. Eine Unterbrechung des Gültigkeitszeitraumes ist jedoch nicht möglich. (1P) 10

Aufgabe 5 Matrikel Nr.:... Seite: 11 Foo CA Zert: M pathlen: 5 Zert: H pathlen: 4 Zert: E pathlen: 0 Zert: G pathlen: - Zert: D pathlen: 4 Bar CA Zert: A pathlen: - Zert: B pathlen: 3 Zert: I pathlen: 1 BCA Zert: F pathlen: 2 Zert: J pathlen: 2 Zert: K pathlen: 1 Zert: C pathlen: 3 RBG CA Carl Alice CDC CA Zert: N pathlen: 0 User CA Zert: L pathlen: - Bob Abbildung 1: Hierarchiebaum. Aufgabe 5 Zertfizierungspfade (3.5+3.5+2+4+1+3 = 17 Punkte) In der Anlage 1 gibt es 14 Zertifikate: a) Erstellen Sie einen Baum, der die Zertifizierungshierarchie für diese Zertifikate wiedergibt. Siehe Abbildung 1. Bewertung: 0.25P je richtigem Pfeil, gesamt 3.5P. 11

Aufgabe 5 Matrikel Nr.:... Seite: 12 b) Schreiben Sie auf die Zertifikate im Baum (die Pfeile) 1 den minimalen Wert, den das Feld pathlenconstraint annehmen kann, sodass der Public-Key von Alice, Bob und Carl jeweils von jedem Vertrauensanker ausgehend verifiziert werden kann. Die Vertrauensanker erkennen sie an selbst-signierten Zertifikaten. Siehe Abbildung 1. Bewertung: 0.25P je richtige PathLen, gesamt 3.5P. c) Dieser Aufgabe liegt das Vertrauensmodell Hierarchical Trust zugrunde. Nennen Sie zwei weitere, aus der Vorlesung bekannte Vertrauensmodelle. Direct Trust und Web of Trust. (2P) d) Welche Methoden X.509 basierte PKIs zu verbinden kann man hier erkennen? Welche Alternativen gäbe es noch? Es sind zwei Methoden: Cross-Certification (1P) und Bridge (1P). Alternative Lösungen: Common Root (1P) und Trusted List (1P). e) Angenommen Bob vertraut direkt RBG CA, wie lange ist der Zertifizierungspfad zu Alice. Geben Sie den Pfad an. 3 (F,I,A) alternativ: 4 (F,I,D,A) (1P) f) Unterhalb von Foo CA soll nun eine weitere CA (Foobar CA) eingefügt werden. Geht das ohne die bestehenden Zertifikate zu ändern? Welche Nutzer würden von dieser CA ausgestellten Zertifikaten vertrauen. Begründen Sie Ihre Antwort. Ja es geht (1P), nur Carl würde vertrauen (1P). Begründung: Durch die Path Length im Zertifikat E können keine Sub-CAs von Foo CA angelegt werden, denen alle vertrauen würden (1P). 1 Oder auf der Anlage 1. Achten Sie darauf, dass dieses Blatt mit der Klausur abgegeben wird. 12

Aufgabe 6 Matrikel Nr.:... Seite: 13 Aufgabe 6 Certificate Path Processing (2+3+3+8 = 16 Punkte) In dieser Aufgabe geht es um den aus der Vorlesung und Übung bekannten Algorithmus nach RFC 3280 zum Prüfen von Zertifikatsketten. Die benötigten Zertifikate finden Sie auf dieser und der nächsten Seite. Den Prüfalgorithmus finden Sie im Anhang. Gehen Sie bei der Bearbeitung der Aufgabe davon aus, dass die folgenden Variablen stets gültige Werte besitzen bzw. nicht weiter beachtet werden müssen: PublicKeyAlgorithm, PublicKeyAlgorithmParameter, PermittedSubtrees, und ExcludedSubtrees. Gleiches gilt für die PolicyQualifier in den Knoten im Policy-Baum. Zertifikat A Serial Nr.: 1 RootCA NotBefore: 28.08.2009 NotAfter: 27.08.2013 RootCA Public Key: key-rootca 2 Key Usage: critical CertSign Certificate Policy: not critical gold, silver verifiable with RootCA (SHA1withRSA) Zertifikat B Serial Nr.: 108 RootCA NotBefore: 01.09.2009 NotAfter: 30.09.2012 Email-CA Public Key: key-email-ca 0 Key Usage: critical CertSign Certificate Policy: not critical gold, silver, blue, ANY Policy Mappings: not critical silver yellow gold green verifiable with RootCA (SHA1withRSA) 13

Aufgabe 6 Matrikel Nr.:... Seite: 14 Zertifikat C Serial Nr.: 437 RootCA NotBefore: 01.10.2009 NotAfter: 30.10.2012 SSL-CA Public Key: key-ssl-ca 1 Key Usage: critical CertSign Certificate Policy: critical green, yellow, ANY Policy Mappings: not critical green yellow verifiable with RootCA (SHA1withRSA) Zertifikat F Serial Nr.: 1 InformatikCA NotBefore: 28.09.2010 NotAfter: 27.09.2014 InformatikCA Public Key: key-informatikca 1 Key Usage: critical CertSign Certificate Policy: critical green, blue verifiable with InformatikCA (SHA1withRSA) Zertifikat D Serial Nr.: 1 Email-CA NotBefore: 01.09.2009 NotAfter: 30.09.2012 Alice Public Key: key-alice Key Usage: critical Digital Signature Certificate Policy: not critical green, white, gold, blue verifiable with Email-CA (SHA1withRSA) Zertifikat E Serial Nr.: 100 SSL-CA NotBefore: 12.09.2010 NotAfter: 11.09.2012 Bob Public Key: key-bob Key Usage: critical Encryption Certificate Policy: critical green, yellow, ANY verifiable with SSL-CA (SHA1withRSA) Zertifikat G Serial Nr.: 22 InformatikCA NotBefore: 17.01.2011 NotAfter: 16.01.2013 Carl Public Key: key-carl Key Usage: critical Digital Signature Certificate Policy: critical blue, gold, yellow verifiable with InformatikCA (SHA1withRSA) 14

Aufgabe 6 Matrikel Nr.:... Seite: 15 a) Erstellen Sie den Baum/die Bäume, welche die Zertifizierungshierarchie wiedergibt/wiedergeben. Vertrauensanker sind an selbstsignierten Zertifikaten zu erkennen. b) Nun zertifiziert die SSL-CA den Schlüssel der InformatikCA (Zertifikat H). Die ursprünglichen Vertrauensanker von Alice, Bob und Carl bleiben unverändert. Nehmen Sie Folgendes für Zertifikat H an: Das Zertifikat ist gültig. Das Feld Certificate Policy hat den Eintrag: (critical - green, gold, silver), das Feld Policy Mappings hat den Eintrag: (non critical - green blue, silver yellow). Die anderen Felder sind irrelevant. Zeichnen Sie das Zertifikat in die Zeichnung von a) ein. Wer kann wessen Zertifikat validieren? Betrachten Sie Alice, Bob, Carl. Begründen Sie ihre Antwort. c) Alice will die Authentizität von Carls Zertifikat überprüfen. Der Vertrauensanker ist RootCA. Sie will dabei das Vorhandensein und die Prüfung von Policies erzwingen. Sie lässt jedoch nur die Policies green, gold sowie Policy-Mapping zu. Sie akzeptiert und bearbeitet anypolicy, falls dies in einem Zertifikat enthalten ist. Alice verwendet den kürzesten gültigen Zertifizierungspfad. Ergänzen Sie in der folgenden Tabelle die fehlenden Werte für den Input des Algorithmus! Input des Algorithmus certification path certification path length current date/time 03.08.2012 user-initial-policy-set trust anchor information aus Zertifikat A extrahiert initial-policy-mapping-inhibit initial-explicit-policy initial-any-policy-inhibit 15

Aufgabe 6 Matrikel Nr.:... Seite: 16 d) Erstellen Sie den vollen Policy-Baum (valid_policy_tree) nach RFC3280, wie er bei der Prüfung von Carls Zertifikat entsteht. Geben Sie den Baum vor und nach dem Wrap-Up an, also insgesamt 2 Bäume. Falls Sie Knoten löschen müssen, klammern Sie diese ein und geben Sie an, in welchem Schritt sie gelöscht worden sind. 16

Aufgabe 6 Matrikel Nr.:... Seite: 17 Lösungsvorschlag a) Zertifizierungsbaum: RootCA A B C F Email-CA SSL-CA H (in b) eingefügt) Informati kca D E G Alice Bob Carl Bewertung Bewertung der Zeichnung: 0.25P je richtigem Pfeil, zuzüglich H aus Aufgabe b) (gesamt 2P). b) Zeichnung siehe a). Alice kann die Zertifikate von Bob und Carl authentifizieren. Jeweils Zertifikatspfad vom Vertrauensanker Root CA vorhanden. (1P) Bob kann die Zertifikate von Alice und Carl authentifizieren. Jeweils Zertifikatspfad vom Vertrauensanker Root CA vorhanden. (1P) Carl kann die Zertifikate von Alice und Bob nicht authentifizieren. Es bestehen keine Zertifizierungspfade von InformatikCA zu Bob und Alice. (1P) c) Input des Algorithmus: Bewertung 0.5P je Eintrag. (gesamt 3P) Input des Algorithmus certification path [C,H,G] certification path length n = 3 current date/time 03.08.2012 user-initial-policy-set {green,gold} trust anchor information aus Zertifikat A extrahiert initial-policy-mapping-inhibit false initial-explicit-policy true initial-any-policy-inhibit false 17

Aufgabe 6 Matrikel Nr.:... Seite: 18 d) Der gesuchte Baum sieht wie folgt aus: Vor Wrapup: i=0 Any FALSE { Any } Green Yellow Any i=1 {Yellow} {Yellow} {Any} gelöscht in i=2 Green Gold Silver i=2 {Blue} { Gold } {Yellow} Blue Gold Yellow i=3 { Blue } {Gold} {Yellow} Nach Wrapup: Any FALSE { Any } Any {Any} Green {Blue} Gold { Gold } Blue { Blue } Gold {Gold} 18

Aufgabe 6 Matrikel Nr.:... Seite: 19 Bewertung Für den ersten Baum gibt es 6 Punkte, für den zweiten 2 Punkte. -0.5 Punkt für jeden Fehler. Eventuelle negative Punkte werden nicht über Teilaufgaben hinaus verrechnet. 19

Aufgabe 6 Matrikel Nr.:... Seite: 20 20

Aufgabe 6 Matrikel Nr.:... Seite: 21 Anlage 1: Zertifikate Zertifikat A Serial No.: 1 Bar CA Alice Public Key: key-0x12 verifiable with 0x18 Zertifikat B Serial No.: 2 Bar CA BCA Public Key: key-0x14 verifiable with 0x18 Zertifikat C Serial No.: 3 RBG CA RBG CA Public Key: key-0x16 verifiable with 0x16 Zertifikat D Serial No.: 4 Bar CA Bar CA Public Key: key-0x18 verifiable with 0x18 Zertifikat E Serial No.: 5 Bar CA Foo CA Public Key: key-0x20 verifiable with 0x18 Zertifikat F Serial No.: 6 RBG CA BCA Public Key: key-0x14 verifiable with 0x16 Zertifikat G Serial No.: 7 Foo CA Carl Public Key: key-0x24 verifiable with 0x20 Zertifikat H Serial No.: 8 Foo CA Bar CA Public Key: key-0x18 verifiable with 0x20 Zertifikat I Serial No.: 9 BCA Bar CA Public Key: key-0x18 verifiable with 0x14 21

Aufgabe 6 Matrikel Nr.:... Seite: 22 Zertifikat J Serial No.: 10 BCA RBG CA Public Key: key-0x16 verifiable with 0x14 Zertifikat K Serial No.: 11 RBG CA CDC CA Public Key: key-0x32 verifiable with 0x16 Zertifikat L Serial No.: 12 User CA Bob Public Key: key-0x34 verifiable with 0x38 Zertifikat M Serial No.: 13 Foo CA Foo CA Public Key: key-0x20 verifiable with 0x20 Zertifikat N Serial No.: 14 CDC CA User CA Public Key: key-0x38 verifiable with 0x32 22