Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09
Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen
Grundlagen Verschlüsselungsmechanismen: Ziel ist Vertraulichkeit von Daten schützen Authentifikationsmechanismen: Ziele sind Integrität, Authentizität, Zurechenbarkeit einer Nachricht
Symmetrische Verschlüsselung 1 Schlüssel zum Ver- und Entschlüsseln. Jeder, der Schlüssel besitzt, kann Nachricht entschlüsseln Einigung auf einen Schlüssel beider Seiten
Symmetrische Verschlüsselung
Symmetrische Verschlüsselung Verfahren DES (Data Encryption Standard) 3DES IDEA (International Data Encryption Algorithm) AES (Advanced Encryption Standard) RC2, RC4, RC5, RC6 (Ron s Codes) Blowfish Schlüssellänge zu kurz (56bit) Sicher, aber nicht performant Schneller als 3DES (128bit) Schnell und leicht zu implementieren (bis zu 256bit) RC6(256bit) OpenSource (bis zu 448 bit)
Symmetrische Verschlüsselung Probleme: Austausch der gemeinsamen Schlüssel Hohe Anzahl an Schlüsseln notwendig Kommunikation von 10 Benutzern: 9+8+7+6+5+4+3+2+1=45 Schlüssel Vorteil: Performant (kommen mit 128bit aus)
Asymmetrische Verschlüsselung 1 Schlüsselpaar Public Key zur Verschlüsselung Private Key zur Entschlüsselung Errechnung des einen Schlüssel aus dem anderem durch Aufwand. (Faktorisierung von sehr großen Primzahlen)
Asymmetrische Verschlüsselung
Asymmetrische Verschlüsselung Verfahren: Diffie Hellman (1976) RSA (Rivest Shamir Adleman) (1977) EIGamal (1985)
Asymmetrische Verschlüsselung Probleme: Rechenaufwand (Schlüssellänge mind. 1024bit) Vorteil: Schlüsselmanagement
Hybridverschlüsselung Kombination beider Verfahren Klartext symmetrisch verschlüsselt (Sizungsschlüssel) Austausch des Sitzungsschlüssels über asymmetrisches Verfahren
Hybridverschlüsselung
Hashverfahren / Digitale Signaturen Hashalgorithmen verwenden größere Datenmengen und erzeugen einen Wert (Digest) Niemals bei verschiedenen Daten der gleiche Wert Hashwert mit privaten Schlüssel verschlüsselt, Überprüfung der Integrität als auch Herkunft der Nachricht durch öffentlichem Schlüssel des Absenders
Hashverfahren / Digitale Signaturen Algorithmen: SHA-1 (Lücke im Jahr 2006 gefunden) RIPEMD-160 MD5 (nicht empfohlen aufgrund von 128Bits) 160 Bits als untere Grenze für Schlüssellängen für Hashalgorithmen.
Public Key Infrastruktur Allgemeines Grundlegende Dienste einer PKI Schlüsselmanagement Zertifikate Vetrauensmodelle Zertifizierungsstellen/Trustcenter Zertifikatswiderruf
Allgemeines Erste Ansätze 1970-1980 Grundlage: kryptographische Verfahren Aufgaben: Generierung und Zertifizierung von Schlüsselpaaren Zertifikat ist die Zuordnung Person zu Schlüssel! Verteilung von öffentlichen Schlüsseln Verschiedene Komponenten Zertifikate Zertifizierungsstelle (CA) Registrierungsstelle (RA) Verzeichnisse Fazit: PKI enthält Funktionen zur Erstellung, Wartung, Publikation und Validierung von Zertifikaten!!
Grundlegende Dienste Sichere Übertragung von Daten in einer verteilten Netzwerkumgebung! Genauer: Gewährleistung folgender Punkte Authentizität Vertraulichkeit Integrität
Schlüsselmanagement Generierung, Speicherung, Verteilung und Anwendung kryptographischer Schlüssel! Größte Schwachstelle: Kompromittierung privater Schlüssel ->Aufwand geringer als z.b: Kryptoanalyse Zentrales Management der Schlüssel wichtig
Zertifikate Signierte Datenstruktur (gegen Manipulation geschützt): Zuordnung Schlüssel Subjekt (Person/Dienst) Signieren übernimmt Einrichtung welche Vertrauen aller Beteiligter genießt Aufgabe übernimmt häufig Trustcenter Ersparen gemeinsames Treffen zum Schlüsselaustausch
Allgemeiner Aufbau
Vertrauensmodelle Mangelnde Vertrauensbasis zum öffentlichen Schlüssel Zur Echtheitsbestätigung von Zertifikaten Mehrere Modelle DirectTrust Web of Trust Strikt hierarchisches Modell Häufigster Ansatz: Hierarchischer Aufbau von vertrauenswürdigen Zertifizierungsstellen (CAs)
Zertifizierungsstellen/Trustcenter Unabhängige Instanz, der alle vertrauen = TRUSTCENTER Übernimmt Zertifizierung: Personen, Diensten, Server Speicherung/Bereitstellung/Überprüfung von kryptographischen Schlüsseln
Aufbau Trustcenter
Zertifikatswiderruf Notwendig wenn private Schlüssel kompromittiert wurden Zertifikat verliert Vertrauenswürdigkeit Verschiedene Methoden Online Abruf Certificate Revocation List (CRL) Weiße Liste
Verzeichnisdienste Bieten Zugriff auf Verzeichnisse Öffentliche Bereitstellung von Zertifikaten Öffentliche Bereitstellung von Widerrufslisten Baumartig strukturierte Anordnung des Datenbestandes In der Praxis X.500 LDAP
X.500 Erheblicher Mehraufwand Häufiger ist leichtgewichtigeres LDAP
LDAP Lightweight Directory Access Protocol (LDAP) Attributsbezogene Speicherung TCP/IP Möglichkeit als Gateway Verzeichnisserver
LDAP als Gateway
LDAP als Verzeichnisserver
Namensmodell
Kryptografische Verfahren auf Public Key Basis TCP/IP -> keine Aufbau sicherer Verbindungen SSL S/MIME IPSec
Secure Socket Layer (SSL) Absicherung von Protokollen wie HTTP Telnet FTP POP3 LDAP
Verfahren Webserver sendet digitales Zertifikat Vertrauen des Zertifikats vom Benutzer SSL Protokollschicht in 5 weitere Protokolle: Handshake Protokoll Change CiperSpec Protokoll Alert Protokoll ApplicationData Protokoll SSL Record Protokoll
Algorithmen SSL nicht auf Verwendung bestimmter Algorithmen festgelegt Verfahren Schlüsselaustausch Verschlüsselung (Symmetrisch) Hashfunktion Signaturen Algorithmus RSA und KEA RC2, RC4, DES, Triple-DES SHA-1 und MD5 RSA und DSA
S/MIME Secure Multipurpose Internet Mail Extensions Verschlüsselung der US-Firma RSA Security Inc. für emails Nachrichten im MIME Format aus mehreren versch. Teilen. Texte Bilder Filme Musik
Kryptografische Algorithmen
IPSec (Internet Protocol Security) Erweiterung für das IP Protokoll Keine neue Schicht ins TCP/IP Modell Verschlüsselt auf IP Ebene In folgende Funktionsbereiche gegliedert IPSP (IP Security Protokoll) IKMP (Internet Key Management Protokoll)
Fazit Vorteile: Einsatzgebiete vielseitig Strong Security Frei skalierbar Verwaltung einfach Zukunftsorientiert Nachteile: Implementierung komplex Probleme mit Interoperabilität und Performance Viel Know-How notwendig
Fragen? Danke für Ihre Aufmerksamkeit!
Kerberos Authentifizierungsmechanismus basierend auf symmetrischen Verfahren Verfäschen und Abhören in TCP/IP Netzwerken von geheimen Daten verhindern 3-Parteien Mechanismus Server Client Key Distribution Center (KDC)
Kerberos KDC überprüft die Athenzität von Server & Clients (Principals) Vergibt kodierte Tickets für die Kommunikationsprozesse Ticket enthält geheime Authentifizierungsdaten und den Schlüssel Offizieller Standard von IETF (RFC 4556)
Kerberos
Kerberos Vorteile: Single Sign On Begrenzte Lebensdauer der Tickets Schwachstelle: Kerberos Datenbank von KDC (alle Keys und Identitäten) -> sorgfältiges schützen
Smartcards Auf der Karte ist der Private Key des Users Hohe Mobilität aufgrund der Größe Problem: Verlust der Karte bzw. Diebstahl