PKI (Public Key Infrastruktur) - PowerPoint PPT Presentation

pki public key infrastruktur n.
Download
Skip this Video
Loading SlideShow in 5 Seconds..
PKI (Public Key Infrastruktur) PowerPoint Presentation
Download Presentation
PKI (Public Key Infrastruktur)

play fullscreen
1 / 70
PKI (Public Key Infrastruktur)
124 Views
Download Presentation
rollo
Download Presentation

PKI (Public Key Infrastruktur)

- - - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript

  1. PKI (Public Key Infrastruktur) Stefan Conrad Thilo Mende Christian Weitendorf

  2. Teil 1 - Die Einführung Warum das Ganze? Elementare Begriffsklärung

  3. Was wollen wir ? Blahblubb Unterschrift Blahblubb jk23xgrk40b entspricht Papierdokument Elektronisches Dokument

  4. Sicherheit im Datenverkehr • Sicherheit im Datenverkehr bedeutet • Urheberschaft / Integrität empfangener und • gesendeter Dokumente sicherstellen • Vertraulichkeit der Inhalte sicherstellen • Beide Anforderungen sind unabhängig und können • getrennt angewendet werden.

  5. Papierdokument • Setzt sich aus Inhalt und beglaubigter Unterschrift • zusammen. • Die Unterschrift soll bestätigen: • Urheberschaft des Dokumentes • Integrität des Dokumentes • Die Vertraulichkeit wird im Normalfall durch die Art • Der Versendung definiert.

  6. Elektronisches Dokument • Besteht hauptsächlich aus seinem Inhalt. • Zur Sicherstellung der Urheberschaft und der Integrität • Sind weitere Mechanismen erfoderlich • digitale Signatur • Vertraulichkeit wird erlangt durch • Verschlüsselung vor der Übertragung oder • Übertragung auf vertraulichem Kanal

  7. Begriff: digitale Signatur • Eindeutige Zuordnung eines Dokumentes zu einem • bestimmten Benutzer • Garantiert Integrität des Dokumentes • Ähnliches Verfahren wie asymmetrische • Verschlüsselung (Private- und Public-Key) • Garantiert Authentizität des signierten Dokumentes

  8. Signatur (1)

  9. Signatur (2)

  10. Signatur (3)

  11. Lücken des Beispiels • Woher hat Bob den public-Key von Alice? • Kann Bob sicher sein, dass der public-Key wirklich • zu Alice gehört? • Public-Key Verteilung muss gewisse Anforder- • ungen erfüllen

  12. Anforderung an Verteilung • Authentizität des Public Keys muss sichergestellt • sein • Verifizierbar durch Empfänger • z.B. PGP-Verifizierung durch Benutzer anhand • eines Fingerprints

  13. Begriff: Zertifikat • Bindung zwischen Benutzer und einem Schlüssel • (Elektronische Beglaubigung) • Schlüssel A gehört Benutzer B, • keine Aussage über Vertrauenswürdigkeit von B • Aber WER zertifiziert WEN ???? ...

  14. Möglichkeiten der Verteilung • Persönlicher Kontakt • schlecht skalierbar auf große • Benutzergrupen • Sicherer Kanal (Standleitung, ...) • nicht immer verfügbar • Vertrauenswürdiger Dritter • am praktikabelsten „Zertifikate von Benutzern“

  15. Zertifikate von Benutzern (1) • Gegenseitige Zertifizierung von Benutzern (z.B. PGP) • Auf Key-Signing-Parties werden Informationen (Finger- • prints) ausgetauscht / Identitäten überprüft • Unpraktikabel bei verstreuten Benutzergruppen • Keine festen Vertrauenspfade • (Wem muss ich vertrauen ?)

  16. Zertifikate von Benutzern (2) • Qualität der Zertifikate unklar, da nicht alle Benutzer • bekannt / unterschiedliche Zertifizierungsregeln • Gültigkeit eines Zertifikates gegeben? (PGP) • Widerruf von Schlüsseln / Zertifikaten problematisch • Keine festen Regeln für die Verteilung der Zertifikate

  17. Zertifikate von Instanzen (1) • Übergeordnete Zertifizierungsinstanzen • Verteilung von Zertifikaten über unsicheren Kanal • möglich (Signatur um Public-Key) • Prinzipiell vertrauen müssen der Zertifizierungsinstanz • nur die Benutzer, nicht der Zertifikatsnehmer • Feste Vertrauenspfade • Meist allgemein anerkanntes Zertifikatsformat (X.509)

  18. Zertifikate von Instanzen (2) • Zertifizierungsinstanzen zertifiziert von • „Policy Certification Authorities“ • PCA legen Zertifizierungsrichtlinien (Policy) fest, die Vorgaben enthalten zur Überprüfung der Identität • Policy ist öffentlich, überprüfbar für jeden Benutzer

  19. Signatur „die Zweite“ (1)

  20. Signatur „die Zweite“ (2) Instanz

  21. Signatur „die Zweite“ (3)

  22. Signatur „die Zweite“ (4) Instanz

  23. Widerruf von Zertifikaten (1) • Z.B. Zertifizierungsschlüssel einer CA bei unkorrekter • Identitätsprüfung • Nur Zertifizierer kann ein Zertifikat widerrufen • Verteilung widerrufener Zertifikate über „Certificate • Revocation List“ • Über unsichere Kannäle möglich, da von CA genau • wie Zertifikate digital signiert

  24. Widerruf von Zertifikaten (2) • Aktualität der CRL muss sichergestellt sein • Einführung des „Online Revocation Checking“

  25. Teil 2 - Die Vertiefung Zertifizierungsinstanzen & Infrastrukturen

  26. Merkmale einer Zertifizierungsinstanz • Operiert nach festgelegten öffentlichen Regeln (Policy) • Verpflichtet Policy einzuhalten ( u.a. gesetzlich) • Vertrauenswürdigkeit wichtigstes Kapital • Garantiert Richtigkeit der ausgestellten Zertifikate

  27. Dienstleistungen einer „Certification Authority“ (CA) • Identitätsprüfung (Registrierung) • Zertifizierung • Bereitstellung und Verteilung von Zertifikaten • Sperrmanagement für zurückgerufene und abgelaufene Zertifikate • Ggf. Verlängerung abgelaufener Zertifikate (Rezertifizierung)

  28. Registrierung & Zertifizierung • Registrierung : • Überprüfung der CA angegebenen Daten • Minimal: proof of possession • Kann von CA ausgelagert sein • Überprüfung vor Antragstellung • Überprüfung im Auftrag der CA • Zertifizierung : • Verschlüsselung mit privatem Schlüssel

  29. Veröffentlichung der Zertifikate und CRL´s • Durch CA selbst oder dritte i.a. der CA • Verzeichnisdienste • E-mail / Post-Abonnement • Online Abfrage (OCSP) • Bei Verteilung durch Dritte : • Schwerpunkt kann auf Performance statt Sicherheit gelegt werden • Vertrauen ausschließlich durch Signatur der CA

  30. Trustcenter • Alle Dienstleistungen einer CA • Weitergehende Dienste werden angeboten: • Erzeugung eines Schlüsselpaares • Sichere Verwahrung des privaten Schlüssel des Users • Archivierung abgelaufener Schlüssel • Benötigt deutlich mehr Vertrauen vom User als reine CA

  31. Problem der Skalierbarkeit • Persönliche Identifikation bei Registrierung notwendig -> nähe zum Nutzer vs. • Sicherungsmaßnahmen für CA sehr aufwendig -> zentrale Zertifizierung • Lösung : Infrastrukturen aufbauen

  32. Einzelne CA (1) • Zertifikate werden nur an User vergeben • User akzeptieren nur Zertifikate und CRL von der eigenen CA akzeptiert

  33. Einzelne CA (2) • Vorteile: • Einfachheit (keine Vertrauenspfade, direkte Verifizierung) • Nachteile: • Nur für kleine User-Gruppen geeignet • Single Point of Failure

  34. Basic Trust Lists (1) • Einfachste Erweiterung der „Einzelnen CA“ • Keine Vertrauensverhältnisse zwischen CA´s • User hat Trust List mit CA´s dessen Zertifikaten er vertraut

  35. Basic Trust Lists (2) • Vorteile: • Keine Vertrauenspfade, nur einfache Zertifikate • Erweiterbarkeit durch Erweiterung der TrustList • Nachteile: • Erweiterung der Trustlist sollte genau überlegt sein • Problem bei Kompromittierung einer CA

  36. Zertifizierungshierarchien (1) • Alle User vertrauen der Root CA • Alle CA´s (bis auf Root-CA) haben genau eine übergeordnete CA • CA verteilt Zertifikate an untergeordnete CA oder direkt an User

  37. Zertifizierungshierarchien (2) • Vorteile : • Vertrauenspfade sind einfach zu konstruieren, • Einfache Wiedereinbindung ausgefallener CAs • Nachteile : • Bei Kompromittierung der Root CA Totalausfall der Infrastruktur

  38. Vertrauensnetz (1) • Auch „Web of Trust“ genannt • CA sind direkt miteinander verbunden (peer-to-peer) • CA zertifizieren sich gegenseitig • Jeder User vertraut zumindest seiner CA

  39. Vertrauensnetz (2) • Vorteile: • Neue CA´s können leicht aufgenommen werden • Robust gegen Ausfall und Kompromittierung • Nachteile: • Aufwendige Vertrauenspfad-Bildung

  40. Hybrid PKI Architekturen • Bisherige PKI: • PKI für ein Unternehmen oder eine Nutzergruppe • Hybrid Architekturen: • Verbinden PKI-Strukturen untereinander

  41. Extended Trust List • Erweiterung der Trust List auf Vertrauenpfade länger als 1 • Pro PKI muß nur noch ein Point of Trust gesetzt werden • Erhält sowohl Vor- als auch Nachteile der Trust List • Komplexe Vertrauenpfad-Bildung

  42. Cross-Zertifizierung • Peer-to-peer Verbindung zwischen jeweils einer CA der PKI • Jeder User hat genau einen Trust Point

  43. Cross-Zertifizierung • Nicht der User, sondern Administrator entscheidet, ob andere PKI vertrauenswürdig ist • Pfadbildung komplex • Nur für kleine Anzahl an PKI geeignet

  44. Bridge CA • Bridge CA vergibt Zertifikate an CA´s – nicht an einzelne User • Bridge ist nicht Trust Point sondern immer nur Zwischenstation bei Pfadbildung

  45. Bridge CA • Pfadbildung einfacher als bei Cross-Zertifizierung • Auch für größere Anzahl an PKI noch überschaubar

  46. Teil 3 - Die Ausführung Zertifikate Praktische Beispiele

  47. X.509-Zertifikate

  48. X.509-Zertifikate (2) • Das Standart-Format für Zertifikate • CCITT Empfehlung zur Authentifizierung in X.500 Verzeichnissen (1988) • Codiert in ASN.1/DER • Heutzutage fast nur noch X.509v3, mit dieser Version wurden Erweiterungen eingeführt • In RFC 2459 werden von der IETF für den Einsatz im internet benötigte Erweiterungen definiert • Jede Erweiterung kann als kritisch markiert werden

  49. ASN.1-Types • Object identifiers (OIDs):eindeutige Objekte • RSA: 1.2.840.113549.1.1.1 • Directory String: zur Speicherung von Text • PrintableString • TeletextString • BMPString • UTF8/UniversalString • Distinguished Names: hierarchischen Namensräume • X.500

  50. Tamper-Evident Envelope • SignatureAlgorithm • ASN.1 OID des Algorithmus • SignatureValue • Berechnete Signatur des ASN.1/DER codierten Zertifikates • wird als bit-string gespeichert