pki (public key infrastruktur) stefan conrad thilo mende christian weitendorf
TRANSCRIPT
![Page 1: PKI (Public Key Infrastruktur) Stefan Conrad Thilo Mende Christian Weitendorf](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d6249795902118b6afd/html5/thumbnails/1.jpg)
PKI (Public Key Infrastruktur)
Stefan Conrad
Thilo Mende
Christian Weitendorf
![Page 2: PKI (Public Key Infrastruktur) Stefan Conrad Thilo Mende Christian Weitendorf](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d6249795902118b6afd/html5/thumbnails/2.jpg)
Teil 1 - Die Einführung
Warum das Ganze?
Elementare Begriffsklärung
![Page 3: PKI (Public Key Infrastruktur) Stefan Conrad Thilo Mende Christian Weitendorf](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d6249795902118b6afd/html5/thumbnails/3.jpg)
Was wollen wir ?
Blahblubb
Unterschrift
Blahblubb
jk23xgrk40b
Papierdokument Elektronisches Dokument
entspricht
![Page 4: PKI (Public Key Infrastruktur) Stefan Conrad Thilo Mende Christian Weitendorf](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d6249795902118b6afd/html5/thumbnails/4.jpg)
Sicherheit im Datenverkehr
Sicherheit im Datenverkehr bedeutet
• Urheberschaft / Integrität empfangener undgesendeter Dokumente sicherstellen
• Vertraulichkeit der Inhalte sicherstellen
Beide Anforderungen sind unabhängig und könnengetrennt angewendet werden.
![Page 5: PKI (Public Key Infrastruktur) Stefan Conrad Thilo Mende Christian Weitendorf](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d6249795902118b6afd/html5/thumbnails/5.jpg)
Papierdokument
Setzt sich aus Inhalt und beglaubigter Unterschriftzusammen. Die Unterschrift soll bestätigen:
• Urheberschaft des Dokumentes• Integrität des Dokumentes
Die Vertraulichkeit wird im Normalfall durch die ArtDer Versendung definiert.
![Page 6: PKI (Public Key Infrastruktur) Stefan Conrad Thilo Mende Christian Weitendorf](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d6249795902118b6afd/html5/thumbnails/6.jpg)
Elektronisches Dokument
Besteht hauptsächlich aus seinem Inhalt.
Zur Sicherstellung der Urheberschaft und der IntegritätSind weitere Mechanismen erfoderlich
digitale Signatur
Vertraulichkeit wird erlangt durch
• Verschlüsselung vor der Übertragung oder• Übertragung auf vertraulichem Kanal
![Page 7: PKI (Public Key Infrastruktur) Stefan Conrad Thilo Mende Christian Weitendorf](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d6249795902118b6afd/html5/thumbnails/7.jpg)
• Eindeutige Zuordnung eines Dokumentes zu einembestimmten Benutzer
• Garantiert Integrität des Dokumentes
• Ähnliches Verfahren wie asymmetrischeVerschlüsselung (Private- und Public-Key)
• Garantiert Authentizität des signierten Dokumentes
Begriff: digitale Signatur
![Page 8: PKI (Public Key Infrastruktur) Stefan Conrad Thilo Mende Christian Weitendorf](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d6249795902118b6afd/html5/thumbnails/8.jpg)
Signatur (1)
![Page 9: PKI (Public Key Infrastruktur) Stefan Conrad Thilo Mende Christian Weitendorf](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d6249795902118b6afd/html5/thumbnails/9.jpg)
Signatur (2)
![Page 10: PKI (Public Key Infrastruktur) Stefan Conrad Thilo Mende Christian Weitendorf](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d6249795902118b6afd/html5/thumbnails/10.jpg)
Signatur (3)
![Page 11: PKI (Public Key Infrastruktur) Stefan Conrad Thilo Mende Christian Weitendorf](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d6249795902118b6afd/html5/thumbnails/11.jpg)
Lücken des Beispiels
• Woher hat Bob den public-Key von Alice?
• Kann Bob sicher sein, dass der public-Key wirklich zu Alice gehört?
Public-Key Verteilung muss gewisse Anforder-ungen erfüllen
![Page 12: PKI (Public Key Infrastruktur) Stefan Conrad Thilo Mende Christian Weitendorf](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d6249795902118b6afd/html5/thumbnails/12.jpg)
• Authentizität des Public Keys muss sichergestelltsein
• Verifizierbar durch Empfängerz.B. PGP-Verifizierung durch Benutzer anhandeines Fingerprints
Anforderung an Verteilung
![Page 13: PKI (Public Key Infrastruktur) Stefan Conrad Thilo Mende Christian Weitendorf](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d6249795902118b6afd/html5/thumbnails/13.jpg)
Begriff: Zertifikat
• Bindung zwischen Benutzer und einem Schlüssel(Elektronische Beglaubigung)
• Schlüssel A gehört Benutzer B,keine Aussage über Vertrauenswürdigkeit von B
• Aber WER zertifiziert WEN ???? ...
![Page 14: PKI (Public Key Infrastruktur) Stefan Conrad Thilo Mende Christian Weitendorf](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d6249795902118b6afd/html5/thumbnails/14.jpg)
• Persönlicher Kontaktschlecht skalierbar auf große Benutzergrupen
• Sicherer Kanal (Standleitung, ...)nicht immer verfügbar
• Vertrauenswürdiger Dritteram praktikabelsten
Möglichkeiten der Verteilung
„Zertifikate vonBenutzern“
![Page 15: PKI (Public Key Infrastruktur) Stefan Conrad Thilo Mende Christian Weitendorf](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d6249795902118b6afd/html5/thumbnails/15.jpg)
Zertifikate von Benutzern (1)
• Gegenseitige Zertifizierung von Benutzern (z.B. PGP)
• Auf Key-Signing-Parties werden Informationen (Finger-prints) ausgetauscht / Identitäten überprüft
• Unpraktikabel bei verstreuten Benutzergruppen
• Keine festen Vertrauenspfade(Wem muss ich vertrauen ?)
![Page 16: PKI (Public Key Infrastruktur) Stefan Conrad Thilo Mende Christian Weitendorf](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d6249795902118b6afd/html5/thumbnails/16.jpg)
Zertifikate von Benutzern (2)
• Qualität der Zertifikate unklar, da nicht alle Benutzer bekannt / unterschiedliche Zertifizierungsregeln
• Gültigkeit eines Zertifikates gegeben? (PGP)
• Widerruf von Schlüsseln / Zertifikaten problematisch
• Keine festen Regeln für die Verteilung der Zertifikate
![Page 17: PKI (Public Key Infrastruktur) Stefan Conrad Thilo Mende Christian Weitendorf](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d6249795902118b6afd/html5/thumbnails/17.jpg)
Zertifikate von Instanzen (1)
• Übergeordnete Zertifizierungsinstanzen
• Verteilung von Zertifikaten über unsicheren Kanalmöglich (Signatur um Public-Key)
• Prinzipiell vertrauen müssen der Zertifizierungsinstanznur die Benutzer, nicht der Zertifikatsnehmer
• Feste Vertrauenspfade
• Meist allgemein anerkanntes Zertifikatsformat (X.509)
![Page 18: PKI (Public Key Infrastruktur) Stefan Conrad Thilo Mende Christian Weitendorf](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d6249795902118b6afd/html5/thumbnails/18.jpg)
Zertifikate von Instanzen (2)
• Zertifizierungsinstanzen zertifiziert von„Policy Certification Authorities“
• PCA legen Zertifizierungsrichtlinien (Policy) fest, dieVorgaben enthalten zur Überprüfung der Identität
• Policy ist öffentlich, überprüfbar für jeden Benutzer
![Page 19: PKI (Public Key Infrastruktur) Stefan Conrad Thilo Mende Christian Weitendorf](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d6249795902118b6afd/html5/thumbnails/19.jpg)
Signatur „die Zweite“ (1)
![Page 20: PKI (Public Key Infrastruktur) Stefan Conrad Thilo Mende Christian Weitendorf](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d6249795902118b6afd/html5/thumbnails/20.jpg)
Signatur „die Zweite“ (2)
Instanz
![Page 21: PKI (Public Key Infrastruktur) Stefan Conrad Thilo Mende Christian Weitendorf](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d6249795902118b6afd/html5/thumbnails/21.jpg)
Signatur „die Zweite“ (3)
![Page 22: PKI (Public Key Infrastruktur) Stefan Conrad Thilo Mende Christian Weitendorf](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d6249795902118b6afd/html5/thumbnails/22.jpg)
Signatur „die Zweite“ (4)
Instanz
![Page 23: PKI (Public Key Infrastruktur) Stefan Conrad Thilo Mende Christian Weitendorf](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d6249795902118b6afd/html5/thumbnails/23.jpg)
Widerruf von Zertifikaten (1)
• Z.B. Zertifizierungsschlüssel einer CA bei unkorrekterIdentitätsprüfung
• Nur Zertifizierer kann ein Zertifikat widerrufen
• Verteilung widerrufener Zertifikate über „CertificateRevocation List“
• Über unsichere Kannäle möglich, da von CA genauwie Zertifikate digital signiert
![Page 24: PKI (Public Key Infrastruktur) Stefan Conrad Thilo Mende Christian Weitendorf](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d6249795902118b6afd/html5/thumbnails/24.jpg)
Widerruf von Zertifikaten (2)
• Aktualität der CRL muss sichergestellt sein
• Einführung des „Online Revocation Checking“
![Page 25: PKI (Public Key Infrastruktur) Stefan Conrad Thilo Mende Christian Weitendorf](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d6249795902118b6afd/html5/thumbnails/25.jpg)
Teil 2 - Die Vertiefung
Zertifizierungsinstanzen &
Infrastrukturen
![Page 26: PKI (Public Key Infrastruktur) Stefan Conrad Thilo Mende Christian Weitendorf](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d6249795902118b6afd/html5/thumbnails/26.jpg)
Merkmale einer Zertifizierungsinstanz Operiert nach festgelegten öffentlichen
Regeln (Policy) Verpflichtet Policy einzuhalten ( u.a.
gesetzlich) Vertrauenswürdigkeit wichtigstes Kapital Garantiert Richtigkeit der ausgestellten
Zertifikate
![Page 27: PKI (Public Key Infrastruktur) Stefan Conrad Thilo Mende Christian Weitendorf](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d6249795902118b6afd/html5/thumbnails/27.jpg)
Dienstleistungen einer „Certification Authority“ (CA) Identitätsprüfung (Registrierung) Zertifizierung Bereitstellung und Verteilung von
Zertifikaten Sperrmanagement für zurückgerufene
und abgelaufene Zertifikate Ggf. Verlängerung abgelaufener
Zertifikate (Rezertifizierung)
![Page 28: PKI (Public Key Infrastruktur) Stefan Conrad Thilo Mende Christian Weitendorf](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d6249795902118b6afd/html5/thumbnails/28.jpg)
Registrierung & Zertifizierung Registrierung :
Überprüfung der CA angegebenen Daten Minimal: proof of possession Kann von CA ausgelagert sein
Überprüfung vor Antragstellung Überprüfung im Auftrag der CA
Zertifizierung : Verschlüsselung mit privatem Schlüssel
![Page 29: PKI (Public Key Infrastruktur) Stefan Conrad Thilo Mende Christian Weitendorf](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d6249795902118b6afd/html5/thumbnails/29.jpg)
Veröffentlichung der Zertifikate und CRL´s Durch CA selbst oder dritte i.a. der CA
Verzeichnisdienste E-mail / Post-Abonnement Online Abfrage (OCSP)
Bei Verteilung durch Dritte : Schwerpunkt kann auf Performance statt Sicherheit gelegt
werden Vertrauen ausschließlich durch Signatur der CA
![Page 30: PKI (Public Key Infrastruktur) Stefan Conrad Thilo Mende Christian Weitendorf](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d6249795902118b6afd/html5/thumbnails/30.jpg)
Trustcenter Alle Dienstleistungen einer CA Weitergehende Dienste werden angeboten:
Erzeugung eines Schlüsselpaares Sichere Verwahrung des privaten Schlüssel des Users Archivierung abgelaufener Schlüssel
Benötigt deutlich mehr Vertrauen vom User als reine CA
![Page 31: PKI (Public Key Infrastruktur) Stefan Conrad Thilo Mende Christian Weitendorf](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d6249795902118b6afd/html5/thumbnails/31.jpg)
Problem der Skalierbarkeit
Persönliche Identifikation bei Registrierung notwendig -> nähe zum Nutzer
vs. Sicherungsmaßnahmen für CA sehr
aufwendig -> zentrale Zertifizierung Lösung : Infrastrukturen aufbauen
![Page 32: PKI (Public Key Infrastruktur) Stefan Conrad Thilo Mende Christian Weitendorf](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d6249795902118b6afd/html5/thumbnails/32.jpg)
Einzelne CA (1)
Zertifikate werden nur an User vergeben User akzeptieren nur Zertifikate und CRL von
der eigenen CA akzeptiert
![Page 33: PKI (Public Key Infrastruktur) Stefan Conrad Thilo Mende Christian Weitendorf](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d6249795902118b6afd/html5/thumbnails/33.jpg)
Einzelne CA (2)
Vorteile: Einfachheit (keine Vertrauenspfade, direkte
Verifizierung)
Nachteile: Nur für kleine User-Gruppen geeignet Single Point of Failure
![Page 34: PKI (Public Key Infrastruktur) Stefan Conrad Thilo Mende Christian Weitendorf](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d6249795902118b6afd/html5/thumbnails/34.jpg)
Basic Trust Lists (1)
Einfachste Erweiterung der „Einzelnen CA“ Keine Vertrauensverhältnisse zwischen CA´s User hat Trust List mit CA´s dessen Zertifikaten er
vertraut
![Page 35: PKI (Public Key Infrastruktur) Stefan Conrad Thilo Mende Christian Weitendorf](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d6249795902118b6afd/html5/thumbnails/35.jpg)
Basic Trust Lists (2) Vorteile:
Keine Vertrauenspfade, nur einfache Zertifikate
Erweiterbarkeit durch Erweiterung der TrustList
Nachteile: Erweiterung der Trustlist sollte genau
überlegt sein Problem bei Kompromittierung einer CA
![Page 36: PKI (Public Key Infrastruktur) Stefan Conrad Thilo Mende Christian Weitendorf](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d6249795902118b6afd/html5/thumbnails/36.jpg)
Zertifizierungshierarchien (1)
Alle User vertrauen der Root CA Alle CA´s (bis auf Root-CA) haben genau eine
übergeordnete CA CA verteilt Zertifikate an untergeordnete CA oder
direkt an User
![Page 37: PKI (Public Key Infrastruktur) Stefan Conrad Thilo Mende Christian Weitendorf](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d6249795902118b6afd/html5/thumbnails/37.jpg)
Zertifizierungshierarchien (2)
Vorteile : Vertrauenspfade sind einfach zu konstruieren, Einfache Wiedereinbindung ausgefallener CAs
Nachteile : Bei Kompromittierung der Root CA Totalausfall
der Infrastruktur
![Page 38: PKI (Public Key Infrastruktur) Stefan Conrad Thilo Mende Christian Weitendorf](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d6249795902118b6afd/html5/thumbnails/38.jpg)
Vertrauensnetz (1)
Auch „Web of Trust“ genannt CA sind direkt miteinander verbunden (peer-to-peer) CA zertifizieren sich gegenseitig Jeder User vertraut zumindest seiner CA
![Page 39: PKI (Public Key Infrastruktur) Stefan Conrad Thilo Mende Christian Weitendorf](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d6249795902118b6afd/html5/thumbnails/39.jpg)
Vertrauensnetz (2)
Vorteile: Neue CA´s können leicht aufgenommen
werden Robust gegen Ausfall und Kompromittierung
Nachteile: Aufwendige Vertrauenspfad-Bildung
![Page 40: PKI (Public Key Infrastruktur) Stefan Conrad Thilo Mende Christian Weitendorf](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d6249795902118b6afd/html5/thumbnails/40.jpg)
Hybrid PKI Architekturen Bisherige PKI:
PKI für ein Unternehmen oder eine Nutzergruppe
Hybrid Architekturen: Verbinden PKI-Strukturen untereinander
![Page 41: PKI (Public Key Infrastruktur) Stefan Conrad Thilo Mende Christian Weitendorf](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d6249795902118b6afd/html5/thumbnails/41.jpg)
Extended Trust List
Erweiterung der Trust List auf Vertrauenpfade länger als 1 Pro PKI muß nur noch ein Point of Trust gesetzt werden Erhält sowohl Vor- als auch Nachteile der Trust List Komplexe Vertrauenpfad-Bildung
![Page 42: PKI (Public Key Infrastruktur) Stefan Conrad Thilo Mende Christian Weitendorf](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d6249795902118b6afd/html5/thumbnails/42.jpg)
Cross-Zertifizierung Peer-to-peer
Verbindung zwischen jeweils einer CA der PKI
Jeder User hat genau einen Trust Point
![Page 43: PKI (Public Key Infrastruktur) Stefan Conrad Thilo Mende Christian Weitendorf](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d6249795902118b6afd/html5/thumbnails/43.jpg)
Cross-Zertifizierung
Nicht der User, sondern Administrator entscheidet, ob andere PKI vertrauenswürdig ist
Pfadbildung komplex Nur für kleine Anzahl an PKI
geeignet
![Page 44: PKI (Public Key Infrastruktur) Stefan Conrad Thilo Mende Christian Weitendorf](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d6249795902118b6afd/html5/thumbnails/44.jpg)
Bridge CA Bridge CA vergibt
Zertifikate an CA´s – nicht an einzelne User
Bridge ist nicht Trust Point sondern immer nur Zwischenstation bei Pfadbildung
![Page 45: PKI (Public Key Infrastruktur) Stefan Conrad Thilo Mende Christian Weitendorf](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d6249795902118b6afd/html5/thumbnails/45.jpg)
Bridge CA Pfadbildung
einfacher als bei Cross-Zertifizierung
Auch für größere Anzahl an PKI noch überschaubar
![Page 46: PKI (Public Key Infrastruktur) Stefan Conrad Thilo Mende Christian Weitendorf](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d6249795902118b6afd/html5/thumbnails/46.jpg)
Teil 3 - Die Ausführung
Zertifikate
Praktische Beispiele
![Page 47: PKI (Public Key Infrastruktur) Stefan Conrad Thilo Mende Christian Weitendorf](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d6249795902118b6afd/html5/thumbnails/47.jpg)
X.509-Zertifikate
version v3
serialNumber 12
signature md5withRSAEncryption
issuer CN=UniHH_FBI Issuing CA
validity notBefore: 13.08.2002...
subject CN=webmail.infor...
subjectPublicKeyInfo
RSAEncryption/1024...
extensions SubjectAlternativeName...
signatureAlgorithm md5withRSAEncryption
signatureValue 39:37:
![Page 48: PKI (Public Key Infrastruktur) Stefan Conrad Thilo Mende Christian Weitendorf](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d6249795902118b6afd/html5/thumbnails/48.jpg)
X.509-Zertifikate (2)• Das Standart-Format für Zertifikate• CCITT Empfehlung zur Authentifizierung in
X.500 Verzeichnissen (1988)• Codiert in ASN.1/DER• Heutzutage fast nur noch X.509v3, mit dieser
Version wurden Erweiterungen eingeführt• In RFC 2459 werden von der IETF für den
Einsatz im internet benötigte Erweiterungen definiert
• Jede Erweiterung kann als kritisch markiert werden
![Page 49: PKI (Public Key Infrastruktur) Stefan Conrad Thilo Mende Christian Weitendorf](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d6249795902118b6afd/html5/thumbnails/49.jpg)
ASN.1-Types• Object identifiers (OIDs): eindeutige Objekte • RSA: 1.2.840.113549.1.1.1
Directory String: zur Speicherung von Text• PrintableString• TeletextString• BMPString• UTF8/UniversalString
Distinguished Names: hierarchischen Namensräume• X.500
![Page 50: PKI (Public Key Infrastruktur) Stefan Conrad Thilo Mende Christian Weitendorf](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d6249795902118b6afd/html5/thumbnails/50.jpg)
Tamper-Evident Envelope• SignatureAlgorithm• ASN.1 OID des Algorithmus
• SignatureValue• Berechnete Signatur des ASN.1/DER
codierten Zertifikates• wird als bit-string gespeichert
![Page 51: PKI (Public Key Infrastruktur) Stefan Conrad Thilo Mende Christian Weitendorf](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d6249795902118b6afd/html5/thumbnails/51.jpg)
Basic Certificate Content• SerialNumber• signature• issuer• validity• notBefore• notAfter
• subject• SubjectPublicKeyInfo
![Page 52: PKI (Public Key Infrastruktur) Stefan Conrad Thilo Mende Christian Weitendorf](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d6249795902118b6afd/html5/thumbnails/52.jpg)
Extensions• SubjectType Extensions• CA oder Benutzer• Pfadlängenbeschränkung
• Name Extensions• Alternative Names• Name Constraints
• Key Attributes• Key Usage• Private Key Validity• Key Identifier
![Page 53: PKI (Public Key Infrastruktur) Stefan Conrad Thilo Mende Christian Weitendorf](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d6249795902118b6afd/html5/thumbnails/53.jpg)
Extensions (2)• PolicyInformation• Certificate Policies• Policy Information• Policy Mapping• Policy Constraints
• Additional Information• CRL Distribution Points• Authority Information Access• Subject Directory Information
![Page 54: PKI (Public Key Infrastruktur) Stefan Conrad Thilo Mende Christian Weitendorf](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d6249795902118b6afd/html5/thumbnails/54.jpg)
Empfehlungen für X.509• X.500 oder DNS als Distinguished Names• max. 3, für CAs 5 Jahre Gültigkeit• KeyUsageExtensions als „critical“ markieren• Policies als non-critical aufnehmen• Alternative Names und
SubjectInformationAccess ins Zertifikat aufnehmen
![Page 55: PKI (Public Key Infrastruktur) Stefan Conrad Thilo Mende Christian Weitendorf](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d6249795902118b6afd/html5/thumbnails/55.jpg)
Speicherung der Zertifikate• Verzeichnisdienste( X.500/LDAP)• FTP• HTTP• E-Mail• Eine neuere Überlegung ist die Verteilung der
Schlüssel mit Hilfe von DNS
![Page 56: PKI (Public Key Infrastruktur) Stefan Conrad Thilo Mende Christian Weitendorf](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d6249795902118b6afd/html5/thumbnails/56.jpg)
Probleme• Durch die Komplexität können leicht
Inkompatibilitäten entstehen• Probleme bei Namensvergleichen durch
unterschiedliche Codierungen• dadurch sind einige Extensions unbrauchbar• fehlende Timestamps beim Signieren• Viele Zertifikate werden für zu lange
Zeiträume ausgestellt
![Page 57: PKI (Public Key Infrastruktur) Stefan Conrad Thilo Mende Christian Weitendorf](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d6249795902118b6afd/html5/thumbnails/57.jpg)
Gesetzliche Vorschriften
• Signaturgestz von 1997
• Eu-Richtlinie
• Signaturgesetz (SigG) von 2000
• Signaturverordnung
• Gesetz zur Anpassung der Formvorschriften (2001)
![Page 58: PKI (Public Key Infrastruktur) Stefan Conrad Thilo Mende Christian Weitendorf](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d6249795902118b6afd/html5/thumbnails/58.jpg)
Signaturgesetz von 1997• Erstes Gesetz dieser Art weltweit• sehr strenge Anforderungen an CAs• Haftungsfragen, Gültigkeit und die
Gleichstellung der digitalen Signatur mit der Unterschrift wurden nicht behandelt
• CAs brauchten Genehmigung der RegTP• Auslöser für die Entwicklung der EU-Richtlinie
![Page 59: PKI (Public Key Infrastruktur) Stefan Conrad Thilo Mende Christian Weitendorf](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d6249795902118b6afd/html5/thumbnails/59.jpg)
EU-Richtlinie• verbindliche gemeinsame Richtlinie für alle
EU-Staaten• soll für steigende Akzeptanz der digitalen
Signatur und die Öffnung des Binnenmarktes für CAs sorgen
• CAs brauchen keine Genehmigung mehr, dafür werden Haftungsregelungen eingeführt
• Es werden keine technischen Details sondern nur Begriffe und Eigenschaften definiert
![Page 60: PKI (Public Key Infrastruktur) Stefan Conrad Thilo Mende Christian Weitendorf](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d6249795902118b6afd/html5/thumbnails/60.jpg)
Signaturgesetz (2001)• setzt die EU-Richtlinie um• unterscheidet (entprechend der EU-Vorgabe)
zwischen• elektronische Signatur• fortgeschrittene elektronische Signatur• qualifizierten Signatur
• definiert allgemeine Regelungen für CAs, es gibt:• angezeigte Zertifizierungsdienste• akkreditierte Zertifiezierungsdienste
![Page 61: PKI (Public Key Infrastruktur) Stefan Conrad Thilo Mende Christian Weitendorf](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d6249795902118b6afd/html5/thumbnails/61.jpg)
Signaturverordnung• Enthält Anforderungen an CAs. Folgende
Themen werden behandelt:• Sicherheitskonzept• Identitätsprüfung• Inhalt der Zertifikate• Speicherung und Sperrung• Einstellung der Tätigkeit• Umgang mit ausländischen CAs
![Page 62: PKI (Public Key Infrastruktur) Stefan Conrad Thilo Mende Christian Weitendorf](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d6249795902118b6afd/html5/thumbnails/62.jpg)
Anpassung der Formvorschriften
• regelt Änderungen u.a anderem im BGB• die bisherige Schriftform wird mit der
elektronischen Form gleichgestellt, somit kann fast alles auch digital Unterschrieben werden
• Ausnahmen sind unter anderem Kündigung des Arbeitsverhältnises, die Bürgschaft und die Eheschließung
• vor Gericht werden qualifizierten Signaturen grundsätzlich als Beweis akzeptiert
![Page 63: PKI (Public Key Infrastruktur) Stefan Conrad Thilo Mende Christian Weitendorf](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d6249795902118b6afd/html5/thumbnails/63.jpg)
DNSSEC• Erweiterung des DNS-Protokolls, voll
abwärtskompatibel• es werden 3 neue Record-Types eingeführt:• „Key“ enthält den Public-Key für die Zone• „Sig“ zu jedem Reord existiert eine
Signatur, gespeichert unter dem sig-record• NXT enthält die für einen Host nicht
definierten Records
![Page 64: PKI (Public Key Infrastruktur) Stefan Conrad Thilo Mende Christian Weitendorf](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d6249795902118b6afd/html5/thumbnails/64.jpg)
DNSSEC (2)• Der eigene Zonen-Schlüssel kann von der
Parent-Zone signiert werden. So entsteht eine Chain-of-Trust bis zu den Root-Servern, deren Public-Keys bekannt sein müssen
• DNSSEC ist in RFC 2535 definiert und mit BIND Version 9 erstmals implementiert
• nur die Antworten eine Servers sind signiert, es findet weder Verschüsselung noch Client-Authentifizierung statt
![Page 65: PKI (Public Key Infrastruktur) Stefan Conrad Thilo Mende Christian Weitendorf](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d6249795902118b6afd/html5/thumbnails/65.jpg)
DNSSEC-Eintrag1H IN KEY 0x0100 3 1 (AQPFsXW3GQe5z4nvqG+V6tw3LdjDhzPXRBlI+Nky26gpZlbX LMJJnJsAjaSOw y0p7Cwkb8FyL 8QGGqrOtuDTILfr ) ;
1H IN SIG KEY 1 2 3600 20030207121434 20030108121434 8375 @ ( XzX2P+5+af3e84KhA54u5QdslLVaqLzA8541ApW90gV8kDK3 qIfq2KV4J+pCHsFqPV9DH
CI/zJsDH/WG4OkCcg== )
![Page 66: PKI (Public Key Infrastruktur) Stefan Conrad Thilo Mende Christian Weitendorf](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d6249795902118b6afd/html5/thumbnails/66.jpg)
Fallbeispiel Gesundheitswesen
• 1992 wurde die Einführung eines Digitalen Abrechnungssystems vorgeschrieben
• Aufgrund der persönlichen Daten ist eine besondere Sicherung der nötig
• §301 SGB regelt den Inhalt der zu übertragenen Daten
• Eine Vereinbarung zwischen den Krankenkassen und den Krankenhäusern regelt den genauen Ablauf der gesicherten Übertragung, dabei orientiert man sich an den Vorgaben des BSI
![Page 67: PKI (Public Key Infrastruktur) Stefan Conrad Thilo Mende Christian Weitendorf](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d6249795902118b6afd/html5/thumbnails/67.jpg)
Fallbeispiel (2)• Die Daten werden mit DES-CBC verschlüsselt• Der DES-Schlüssel wird mit MD5 gehasht und
anschließend mit RSA-768bit verschlüsselt• Es werden X.509v1 Zertifikate benutzt. Diese
werden in einer DB mit X.500-Namensgebung gespeichert, der Abgleich erfolgt mit LDAP
![Page 68: PKI (Public Key Infrastruktur) Stefan Conrad Thilo Mende Christian Weitendorf](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d6249795902118b6afd/html5/thumbnails/68.jpg)
Fallbeispiel (3)• 4 Verbände bilden zusammen das PCA, diese
stellt Sicherheits und Zertifizierungsrichtlinien auf
• Die CAs werden von der PCA zertifiziert und bieten Trustcenter-Dienste an
• momentan existieren ca. 7000 Zertifikate• stark steigende Nachfrage in den letzten
Jahren
![Page 69: PKI (Public Key Infrastruktur) Stefan Conrad Thilo Mende Christian Weitendorf](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d6249795902118b6afd/html5/thumbnails/69.jpg)
Probleme• Durch Einsatz von PEM können keine
Binärdaten übertragen werden, außerdem gab es anfangs Inkompatibilitäten
• Auch in der neuesten Fortschreibung werden die Algorithmen nicht an die Vorgaben des BSI angepasst, vom Einsatz von DES und MD5 wird abgeraten, bei RSA werden 1536 empfohlen
![Page 70: PKI (Public Key Infrastruktur) Stefan Conrad Thilo Mende Christian Weitendorf](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d6249795902118b6afd/html5/thumbnails/70.jpg)
Fragen?