IT-Sicherheitsmanagement Teil 13: Public Key...

51
22.11.18 1 ISM – WS 2018/19 - Teil 13/PKI-1 IT-Sicherheitsmanagement Teil 13: Public Key Infrastructure (PKI) I

Transcript of IT-Sicherheitsmanagement Teil 13: Public Key...

Page 1: IT-Sicherheitsmanagement Teil 13: Public Key ...wi.f4.htw-berlin.de/.../LV/WI-ISM-WS18/Folien/ISM-13/13-ISM-PKI-I-1.pdfISM – WS 2018/19 - Teil 13/PKI-1 6 Public Key Infrastruktur

22.11.18 1ISM – WS 2018/19 - Teil 13/PKI-1

IT-Sicherheitsmanagement

Teil 13: Public Key Infrastructure (PKI) I

Page 2: IT-Sicherheitsmanagement Teil 13: Public Key ...wi.f4.htw-berlin.de/.../LV/WI-ISM-WS18/Folien/ISM-13/13-ISM-PKI-I-1.pdfISM – WS 2018/19 - Teil 13/PKI-1 6 Public Key Infrastruktur

2ISM – WS 2018/19 - Teil 13/PKI-1

Literatur

[13-1] Internet X.509 Public Key Infrastructure Certificateand Certificate Revocation List (CRL) Profile

http://tools.ietf.org/html/rfc5280

[13-2] OpenCA Guide for Versions 0.9.2+

http://www.openca.info/docs/guide/openca-guide.html

[13-3] Nash, Andrew; Duane, William, Joseph, Celia; Brink, Derek: PKI. E-security implementieren. RSA Press, mitp, 2002

[13-4] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security‘s Official Guide. RSA Press, mitp, 2001

[13-5] https://de.wikipedia.org/wiki/Public-Key-Infrastruktur

[13-6] https://www.pki.dfn.de/ueberblick-dfn-pki/

[13-7] https://www.bsi.bund.de/DE/Themen/DigitaleGesellschaft/ElektronischeIdentitaeten/Sicherheitsmechanismen/sicherPKI/pki_node.html

Page 3: IT-Sicherheitsmanagement Teil 13: Public Key ...wi.f4.htw-berlin.de/.../LV/WI-ISM-WS18/Folien/ISM-13/13-ISM-PKI-I-1.pdfISM – WS 2018/19 - Teil 13/PKI-1 6 Public Key Infrastruktur

3ISM – WS 2018/19 - Teil 13/PKI-1

Überblick

• Ziele

• Policies

• Dienste einer PKI

• Vertrauensmodelle

• Architektur

Page 4: IT-Sicherheitsmanagement Teil 13: Public Key ...wi.f4.htw-berlin.de/.../LV/WI-ISM-WS18/Folien/ISM-13/13-ISM-PKI-I-1.pdfISM – WS 2018/19 - Teil 13/PKI-1 6 Public Key Infrastruktur

4ISM – WS 2018/19 - Teil 13/PKI-1

Public Key Infrastruktur (PKI)

Eine Public Key Infrastruktur (PKI) bildet das Mittel zum Erreichen folgender Ziele:– CA zur Herausgabe/Rückruf von Zertifikaten

– Software/Hardware zur Benutzung der Verschlüsselungsverfahren und der Zertifikate

– Software/Hardware zur Erzeugung und Aufbewahrung von Schlüsseln

Public Key Infrastruktur = System von Hardware und Software mit der Aufgabe die oben genannten Ziele für einen festgelegten Bereich (Domäne) entsprechend einem definierten Sicherheitsniveau zu erreichen, sofern sich die Identitäten an definierte Regeln (Policies) halten.

Page 5: IT-Sicherheitsmanagement Teil 13: Public Key ...wi.f4.htw-berlin.de/.../LV/WI-ISM-WS18/Folien/ISM-13/13-ISM-PKI-I-1.pdfISM – WS 2018/19 - Teil 13/PKI-1 6 Public Key Infrastruktur

5ISM – WS 2018/19 - Teil 13/PKI-1

Public Key Infrastruktur (PKI) – Ziele I

Sicherheitsinfrastruktur = Zusammenhängendes System von EDV-Komponenten, die ein definiertes Maß an Sicherheit von Software und Daten realisieren, was folgendes u. a. einschließt:– Firewall – Filter als Schutz

– IDS – Feststellung von Problemen

– Reserve – als Ersatz ausgefallener Dienste

– Public Key Infrastruktur

Die PKI ist ein wichtiger Bestandteil einer Sicherheitsinfrastruktur.

Die Ziele der PKI beziehen sich nicht nur auf den Austausch, sondern auch auf die Abspeicherung und jede Art von Verarbeitung der Daten.

Page 6: IT-Sicherheitsmanagement Teil 13: Public Key ...wi.f4.htw-berlin.de/.../LV/WI-ISM-WS18/Folien/ISM-13/13-ISM-PKI-I-1.pdfISM – WS 2018/19 - Teil 13/PKI-1 6 Public Key Infrastruktur

6ISM – WS 2018/19 - Teil 13/PKI-1

Public Key Infrastruktur (PKI) – Ziele II

Auch wenn Secret Key-Verfahren benutzt werden, soll trotzdem von einer Public Key Infrastruktur (PKI) gesprochen werden.

• Domain = Domäne = Teilbereich der IT-Infrastruktur bestehend aus den betroffenen Identitäten

• Sicherheitsniveau = Grad des benötigten Schutzes bezogen auf die oben genannten Ziele der PKI

Page 7: IT-Sicherheitsmanagement Teil 13: Public Key ...wi.f4.htw-berlin.de/.../LV/WI-ISM-WS18/Folien/ISM-13/13-ISM-PKI-I-1.pdfISM – WS 2018/19 - Teil 13/PKI-1 6 Public Key Infrastruktur

7ISM – WS 2018/19 - Teil 13/PKI-1

Vertrauensmodelle I

• Vertrauen wird in X509v3 wie folgt erläutert:"Im Allgemeinen kann man davon ausgehen, dass ein Teilnehmer einem anderen Teilnehmer traut, wenn der erste Teilnehmer annimmt, dass sich der zweite Teilnehmer genauso verhalten wird, wie der erste Teilnehmer es von ihm erwartet."

• Vertrauen zu einer Person P liegt dann vor, wenn jemand ein Zertifikat allein aufgrund der Tatsache, dass dieses Zertifikate von P ausgestellt ist, anerkennt.

• Vertrauensmodell = Trust Model = Modell der Beziehungen des Ausstellens eigener bzw. der Anerkennung fremder Zertifikate

• Relation "A vertraut B" = A stellt für B Zertifikate aus oder A erkennt Zertifikate von B an.

Page 8: IT-Sicherheitsmanagement Teil 13: Public Key ...wi.f4.htw-berlin.de/.../LV/WI-ISM-WS18/Folien/ISM-13/13-ISM-PKI-I-1.pdfISM – WS 2018/19 - Teil 13/PKI-1 6 Public Key Infrastruktur

8ISM – WS 2018/19 - Teil 13/PKI-1

Vertrauensmodelle II - Übersicht

• Arten von Vertrauensbeziehungen zwischen Identitäten:– Direct Trust

– Web of Trust

– Hierarchical Trust

Später werden wir noch Vertrauensbeziehungen zwischen CAs bzw. Organisationen kennen lernen.

• Die Beziehungen "A erkennt Zertifikate von B an" oder "A vertraut B" oder "A beglaubigt Schlüssel von B" drücken im Prinzip dasselbe aus.– Die Beziehung ist immer individuell.

– Die Beziehung ist zeitlich begrenzt.

– Die Beziehung hängt vom Kontext (Faktoren) ab.

Page 9: IT-Sicherheitsmanagement Teil 13: Public Key ...wi.f4.htw-berlin.de/.../LV/WI-ISM-WS18/Folien/ISM-13/13-ISM-PKI-I-1.pdfISM – WS 2018/19 - Teil 13/PKI-1 6 Public Key Infrastruktur

9ISM – WS 2018/19 - Teil 13/PKI-1

Direct Trust

• Jeder vertraut nur seinem direkt bekannten Nachbarn.• Dessen Vertrauensbeziehungen werden nicht anerkannt, d.h.

es existiert keine Transitivität des Vertrauens.

Page 10: IT-Sicherheitsmanagement Teil 13: Public Key ...wi.f4.htw-berlin.de/.../LV/WI-ISM-WS18/Folien/ISM-13/13-ISM-PKI-I-1.pdfISM – WS 2018/19 - Teil 13/PKI-1 6 Public Key Infrastruktur

10ISM – WS 2018/19 - Teil 13/PKI-1

Web of Trust

• Die Personen beglaubigen durch Ausstellen von Zertifikaten einzelnen anderen Personen deren öffentliche Schlüssel.

• Es werden auch indirekte Beglaubigungen akzeptiert, d.h. es existiert die Transitivität: A -> B UND B -> C ALSO A -> C.

• Es können Inseln und Lücken des Vertrauens geben, da das Netz in der Praxis nicht vollständig vermascht ist.

Page 11: IT-Sicherheitsmanagement Teil 13: Public Key ...wi.f4.htw-berlin.de/.../LV/WI-ISM-WS18/Folien/ISM-13/13-ISM-PKI-I-1.pdfISM – WS 2018/19 - Teil 13/PKI-1 6 Public Key Infrastruktur

11ISM – WS 2018/19 - Teil 13/PKI-1

Hierarchical Trust

Es wird eine aus der Sicht der Zertifikatsinhaber vertrauenswürdigedritte Partei - die CA - so akzeptiert, dass auch die von ihrausgestellten Zertifikate unbekannter Personen akzeptiert werden.

Page 12: IT-Sicherheitsmanagement Teil 13: Public Key ...wi.f4.htw-berlin.de/.../LV/WI-ISM-WS18/Folien/ISM-13/13-ISM-PKI-I-1.pdfISM – WS 2018/19 - Teil 13/PKI-1 6 Public Key Infrastruktur

12ISM – WS 2018/19 - Teil 13/PKI-1

Welches Modell kommt in der Praxis vor?

• Eine PKI kann auf allen drei Formen des Vertrauens aufbauen - in der Praxis kommen Mischformen vor.

• PGP hatte ursprünglich das eher anarchische System des Web of Trust bzw. Direct Trust realisiert. Die aktuellen Versionen nähern sich dem Hierarchical Trust.

• Im folgenden wird vom Hierarchical Trust ausgegangen. Im Mittelpunkt steht der TTP-Ansatz in Form eines Trust Centers (CA).

• Trusted Third Party = TTP = Von den Betroffenen anerkannte unparteiische - d.h. nicht an den Beziehungen der Betroffenen untereinander beteiligte Organisation.

Diese Neutralität der TTP erlaubt es daher, dass auch wirtschaftliche Mitbewerber dieselbe TTP benutzen können.

Page 13: IT-Sicherheitsmanagement Teil 13: Public Key ...wi.f4.htw-berlin.de/.../LV/WI-ISM-WS18/Folien/ISM-13/13-ISM-PKI-I-1.pdfISM – WS 2018/19 - Teil 13/PKI-1 6 Public Key Infrastruktur

13ISM – WS 2018/19 - Teil 13/PKI-1

Bausteine einer PKI

Page 14: IT-Sicherheitsmanagement Teil 13: Public Key ...wi.f4.htw-berlin.de/.../LV/WI-ISM-WS18/Folien/ISM-13/13-ISM-PKI-I-1.pdfISM – WS 2018/19 - Teil 13/PKI-1 6 Public Key Infrastruktur

14ISM – WS 2018/19 - Teil 13/PKI-1

Bemerkungen

• Die Pfeile geben den hauptsächlichen Datenstrom an.

• Die Struktur ist als Bausteinsystem aufzufassen, das Kombinationen zu größeren Bausteinen erlaubt (z.B. RA, AA werden in die CA integriert), auch mehrfaches Vorkommen oder Weglassen (Lokale RA und AA sind optional) zulässt.

• Die einzelnen Dienste sind in fünf Ebenen zur Darstellung der Sicherheitsniveaus angeordnet; je niedriger die Nummer, desto besser müssen die Dienste geschützt sein.

• Üblicherweise wird die Zusammenfassung aller Komponenten der oberen drei Schichten (0 bis 2) als CA (im weiten Sinne) bezeichnet.

Page 15: IT-Sicherheitsmanagement Teil 13: Public Key ...wi.f4.htw-berlin.de/.../LV/WI-ISM-WS18/Folien/ISM-13/13-ISM-PKI-I-1.pdfISM – WS 2018/19 - Teil 13/PKI-1 6 Public Key Infrastruktur

15ISM – WS 2018/19 - Teil 13/PKI-1

Trust Center

• Trust Center (Deutscher Ausdruck! Gibt es nicht im Englischen) = TC = anderer Name für CA.

• Was in einem Trust Center realisiert ist, ist sehr variabel: Es kann alles bis auf die (PKI-)Anwendungen dort realisiert sein - oder im anderen Extrem - nur die Funktion CA samt dem Security Environment ohne RA.

Page 16: IT-Sicherheitsmanagement Teil 13: Public Key ...wi.f4.htw-berlin.de/.../LV/WI-ISM-WS18/Folien/ISM-13/13-ISM-PKI-I-1.pdfISM – WS 2018/19 - Teil 13/PKI-1 6 Public Key Infrastruktur

16ISM – WS 2018/19 - Teil 13/PKI-1

Dienste und Komponenten I

Certification Authority = CA

Beglaubigungs-/ Zertifizierungs/-stelle, Dritte unabhängige Partei, die durch Ausstellen von Zertifikaten etwas beglaubigt

Registration Authority = RA

Registrierungsinstanz/-stelle als Teil einer CA oder eng zu einer CA gehörender Teil mit Aufgaben der Prüfung

Attribute Authority = AA

Teil einer CA oder eng zu einer CA gehörender Teil, der besondere Zertifikate mit Sonderinformationen herausgibt

Time Stamp Service

Zeitdienst, Dienst zur Erstellung genauer und signierter Uhrzeitinfomation

Directory Service Verzeichnisdienst = Hier: Zugreifbar Machen von Zertifizierungsinformationen

Key Management Service

Erzeugung, Ablage von Schlüsseln

Security Environment

Besonders geschützte Umgebung für Informationen der CA

Page 17: IT-Sicherheitsmanagement Teil 13: Public Key ...wi.f4.htw-berlin.de/.../LV/WI-ISM-WS18/Folien/ISM-13/13-ISM-PKI-I-1.pdfISM – WS 2018/19 - Teil 13/PKI-1 6 Public Key Infrastruktur

17ISM – WS 2018/19 - Teil 13/PKI-1

Dienste und Komponenten II

Personal Security Environment = PSE

Schutzumgebung für sensible Informationen auf den Clients

Responder Lokaler Server zum Verteilen von Zertifikaten und Rückruflisten

Lokale RA In der betroffenen Domain, z. B. Firma, außerhalb des Trust Centers eingerichtete RA

Security Environment

Besonders geschützter Bereich im Trust Center, in dem die privaten Schlüssel der CA, alle Secret Keys der Benutzer sowie alle Zertifikate abgelegt sind.

Personal Security Environment

Geschützter Bereich in den Geräten (Server, Clients) außerhalb des Trust Centers zur Speicherung von Secret Keys.

Page 18: IT-Sicherheitsmanagement Teil 13: Public Key ...wi.f4.htw-berlin.de/.../LV/WI-ISM-WS18/Folien/ISM-13/13-ISM-PKI-I-1.pdfISM – WS 2018/19 - Teil 13/PKI-1 6 Public Key Infrastruktur

18ISM – WS 2018/19 - Teil 13/PKI-1

Dienste und Komponenten III - Anwendungen

• PKI-Anwendung = Anwendung, die Dienste der PKI benutzt oder die zur PKI gehörige Dienste verwaltet.

Beispiele:– Browser mit SSL/TLS

– Software zum Generieren eines Schlüsselpaares auf dem Client

– Applikationen mit individuellem Zugangsschutz, z. B. SAP R/3-Anwendungen

– Betriebssysteme mit besonderen Zugangsschutz, z.B. mittels Biometrie

– Betriebssysteme mit verschlüsselten Dateisystemen

Page 19: IT-Sicherheitsmanagement Teil 13: Public Key ...wi.f4.htw-berlin.de/.../LV/WI-ISM-WS18/Folien/ISM-13/13-ISM-PKI-I-1.pdfISM – WS 2018/19 - Teil 13/PKI-1 6 Public Key Infrastruktur

19ISM – WS 2018/19 - Teil 13/PKI-1

Aufgaben der CA

• Ausstellen von Zertifikaten der betroffenen Domäne

• Ausstellen eines Zertifikats über sich selbst,dies gilt nur für eine Wurzel-/Root-CADas sind die Zertifikate, die entsprechend dem Vertrauensmodell geglaubt werden müssen.

• Ungültig Erklären von Zertifikaten (Rückruf)

• Erstellen und Aktualisieren von Rückruflisten bzw. Rückrufinformationen

• Initialisierung und Auflösung der CA

• Archivierung von Zertifikaten sowie deren spätere Bereitstellung

Page 20: IT-Sicherheitsmanagement Teil 13: Public Key ...wi.f4.htw-berlin.de/.../LV/WI-ISM-WS18/Folien/ISM-13/13-ISM-PKI-I-1.pdfISM – WS 2018/19 - Teil 13/PKI-1 6 Public Key Infrastruktur

20ISM – WS 2018/19 - Teil 13/PKI-1

Aufgaben der AA I

• Schlüsselzertifikat = Zertifikat = Public Key Certificate = Zertifikat, das einen Zusammenhang zwischen einem öffentlichen Schlüssel und einer Identität beglaubigt.

• Attributzertifikat = Zertifikat ohne Angabe eines öffentlichen Schlüssels, das zu einem Schlüsselzertifikat weitere Eigenschaften (Attribute) angibt.

• Gründe für Attributzertifikate:– Zertifikate mit allen erforderlichen Angaben sind recht groß

– Viele der erforderlichen Angaben sind nicht öffentlich

– Die Gültigkeitsdauer vieler Angaben ist meist länger als die "Kerninformation" von Zertifikaten

• Beispiel: Im Schlüsselzertifikat steht lediglich der Name, eine Nummer und die Zugehörigkeit zu einer Firma. Im nicht öffentlich zugänglichen Attributzertifikat die dazugehörige Email-Adresse, Postalische Adresse, Telefonnummer oder Position im Unternehmen.

Page 21: IT-Sicherheitsmanagement Teil 13: Public Key ...wi.f4.htw-berlin.de/.../LV/WI-ISM-WS18/Folien/ISM-13/13-ISM-PKI-I-1.pdfISM – WS 2018/19 - Teil 13/PKI-1 6 Public Key Infrastruktur

21ISM – WS 2018/19 - Teil 13/PKI-1

Aufgaben der AA II

• Daher sind Aufgaben der CA und AA ähnlich:– Ausstellen von Attribut-Zertifikaten

– Ungültig Erklären von Attribut-Zertifikaten (Rückruf)

– Erstellen und Aktualisieren von Rückruflisten bzw. Rückrufinformationen

– Initialisierung und Auflösung der AA

– Archivierung und Bereitstellung von Zertifikaten

Page 22: IT-Sicherheitsmanagement Teil 13: Public Key ...wi.f4.htw-berlin.de/.../LV/WI-ISM-WS18/Folien/ISM-13/13-ISM-PKI-I-1.pdfISM – WS 2018/19 - Teil 13/PKI-1 6 Public Key Infrastruktur

22ISM – WS 2018/19 - Teil 13/PKI-1

Aufgaben des Key Managements

• Generieren guter kryptographischer Schlüsselpaare

• Generieren guter kryptographischer Schlüssel, Passwörter

• Generieren guter kryptographischer Einmal-Passwörter

• Abspeichern, Schützen und Verwalten vorhandener Schlüsselpaare (für Key Recovery)

• Verwalten von Informationen von Authentifizierungstoken sowie Initialisierung der Token

• Verwalten von Authentifizierungsinformationen

• Initialisierung von Smartcards etc.

Page 23: IT-Sicherheitsmanagement Teil 13: Public Key ...wi.f4.htw-berlin.de/.../LV/WI-ISM-WS18/Folien/ISM-13/13-ISM-PKI-I-1.pdfISM – WS 2018/19 - Teil 13/PKI-1 6 Public Key Infrastruktur

23ISM – WS 2018/19 - Teil 13/PKI-1

Aufgaben des Zeitstempeldienstes

• Verteilen von eindeutigen und genauen Zeitangaben

• Signieren von Dokumenten, die zuvor mit einer genauen Zeitangabe versehen wurden

DokumentSignatur

AutorZeit-

angabe

SignaturZeitdienst

Diese Dokumente können schon vorher signiert sein,so dass dann zwei geschachtelte Signaturen vorhanden sind:

Page 24: IT-Sicherheitsmanagement Teil 13: Public Key ...wi.f4.htw-berlin.de/.../LV/WI-ISM-WS18/Folien/ISM-13/13-ISM-PKI-I-1.pdfISM – WS 2018/19 - Teil 13/PKI-1 6 Public Key Infrastruktur

24ISM – WS 2018/19 - Teil 13/PKI-1

Aufgaben der Registrierungsinstanz RA

• Erfassung und Bearbeitung von Daten über Identitäten

• Prüfung der Identitäten auf Basis von Anträgen und sonstigen Dokumenten, z. B. PersonalausweisHäufig werden hierbei Daten aus der Personalabteilung benutzt, z. B. um die Zugehörigkeit zum Unternehmen zu prüfen

• Durchführung des Initialisierungsprozesses bei neuen Benutzern

• Prüfung von Sperranträgen, Veranlassung von Sperrungen

• Veranlassung und Durchführung der Initialisierung von Benutzergeräten (Token, Smartcards etc.)

• Veranlassung und Aufhebung vom temporären Sperrungen(wenn Zweifel am Sperrantrag bestehen)

Page 25: IT-Sicherheitsmanagement Teil 13: Public Key ...wi.f4.htw-berlin.de/.../LV/WI-ISM-WS18/Folien/ISM-13/13-ISM-PKI-I-1.pdfISM – WS 2018/19 - Teil 13/PKI-1 6 Public Key Infrastruktur

25ISM – WS 2018/19 - Teil 13/PKI-1

Aufgaben der lokalen Registrierungsinstanz LRA

• Außerhalb des Trust Centers residierende RA, um den Weg und Aufwand der Registrierung zu verkürzen.

• Es können mehrere LRA einer RA zugeordnet sein.

• Beispiel:In einem Unternehmen mit einem Hauptsitz und 10 Außenstellen, die über Deutschland verteilt sind, wäre es zu teuer, wenn alle Mitarbeiter in den Außenstellen die zentrale RA im Hauptsitz besuchen müssten; dann werden lokale RA in (größeren) Außenstellen eingerichtet.

Page 26: IT-Sicherheitsmanagement Teil 13: Public Key ...wi.f4.htw-berlin.de/.../LV/WI-ISM-WS18/Folien/ISM-13/13-ISM-PKI-I-1.pdfISM – WS 2018/19 - Teil 13/PKI-1 6 Public Key Infrastruktur

26ISM – WS 2018/19 - Teil 13/PKI-1

RA und LRA I

Page 27: IT-Sicherheitsmanagement Teil 13: Public Key ...wi.f4.htw-berlin.de/.../LV/WI-ISM-WS18/Folien/ISM-13/13-ISM-PKI-I-1.pdfISM – WS 2018/19 - Teil 13/PKI-1 6 Public Key Infrastruktur

27ISM – WS 2018/19 - Teil 13/PKI-1

RA und LRA II

• Da auch RA (wie LRA) geschützt werden müssen, dürfen diese nicht allzu "exponiert" werden; daher ist eine "Nähe" zum Trust Center immer wünschenswert.Dies bedeutet, dass über das Übliche hinausgehende Sicherheitsmaßnahmen realisiert sein müssen.

• Mögliche Angriffe:– Falsche Sperrungen veranlassen

– Falsches Aufheben von Sperrungen veranlassen

– Gefälschte Anträge

– Diebstahl von Daten über Identitäten

– Änderung von Daten über Identitäten

Page 28: IT-Sicherheitsmanagement Teil 13: Public Key ...wi.f4.htw-berlin.de/.../LV/WI-ISM-WS18/Folien/ISM-13/13-ISM-PKI-I-1.pdfISM – WS 2018/19 - Teil 13/PKI-1 6 Public Key Infrastruktur

28ISM – WS 2018/19 - Teil 13/PKI-1

Aufgaben des Verzeichnisdienstes

• Zugriff auf Zertifikate realisieren (Verteilen)

• Zugriff auf Sperrlisten realisieren (Verteilen)

• Suche nach Identitäten erlauben

• Zugangsprotokolle sind dabei allgemein, nicht auf PKI spezialisiert: X.500, LDAP

• Prüfung der externen Anfragen Es dürfen nicht immer Informationen an jeden herausgegeben werden; Gründe:– Verhinderung von SPAM

– Erschweren von Social Engineering

– Schutz von Informationen über innerbetriebliche Struktur

Page 29: IT-Sicherheitsmanagement Teil 13: Public Key ...wi.f4.htw-berlin.de/.../LV/WI-ISM-WS18/Folien/ISM-13/13-ISM-PKI-I-1.pdfISM – WS 2018/19 - Teil 13/PKI-1 6 Public Key Infrastruktur

29ISM – WS 2018/19 - Teil 13/PKI-1

Aufgaben der Responder

• Responder = Server mit Realisierung eines Verzeichnisdienstes mit besonderen Zugangsprotokollen und optional Zertifikatsprüfdiensten

• Zugangsprotokolle sind auf PKIs zugeschnitten:– Online Certificate Status Protocol (OCSP),

https://de.wikipedia.org/wiki/Online_Certificate_Status_Protocol

– Simple Certificate Validation Protocol (SCVP)https://de.wikipedia.org/wiki/Server-based_Certificate_Validation_Protocol

• Zugangsbeschränkungen sowie Verteilung von Zertifikaten und Sperrlisten wie bei Verzeichnisdiensten

Page 30: IT-Sicherheitsmanagement Teil 13: Public Key ...wi.f4.htw-berlin.de/.../LV/WI-ISM-WS18/Folien/ISM-13/13-ISM-PKI-I-1.pdfISM – WS 2018/19 - Teil 13/PKI-1 6 Public Key Infrastruktur

30ISM – WS 2018/19 - Teil 13/PKI-1

Policies - Regelsysteme

• Eine PKI kann nur bei Einhaltung von Regeln, die sich auf Technik, Organisation und auf die betroffenen Menschen beziehen, das geforderte Sicherheitsniveau realisieren.

• Regeln für Identitäten (Policies) sind z. B.– Keine Weitergabe von Passwörtern an Dritte

– Keine Anfertigung von Kopien von geheimen Schlüsseln

– In Teilbereichen sich von der PKI abkoppeln

– etc.

Ein Verstoß gegen diese Regeln zieht die Rücknahme jeder Zusicherungentsprechend den Zielen nach sich: für die betroffene Identität oderauch anderer Identitäten.

Page 31: IT-Sicherheitsmanagement Teil 13: Public Key ...wi.f4.htw-berlin.de/.../LV/WI-ISM-WS18/Folien/ISM-13/13-ISM-PKI-I-1.pdfISM – WS 2018/19 - Teil 13/PKI-1 6 Public Key Infrastruktur

31ISM – WS 2018/19 - Teil 13/PKI-1

Begriff der Policy

• Policy = Richtlinie = Erklärung einer globalen Regel für einen bestimmten Bereich, Zweck und Zeitraum

• Policies werden vom Management zur allgemeinen Regelung bestimmter Bereiche verfasst, z. B.– Für Benutzung der EDV

– Als Vorgabe für Sicherheitsmechanismen für Systemadministratoren

• Bei den PKIs gibt es zwei Arten– Policies des eine PKI benutzenden Unternehmens an die Mitarbeiter

– Policies der Betreiber der PKI selbst (Policy des Trustcenters)

Page 32: IT-Sicherheitsmanagement Teil 13: Public Key ...wi.f4.htw-berlin.de/.../LV/WI-ISM-WS18/Folien/ISM-13/13-ISM-PKI-I-1.pdfISM – WS 2018/19 - Teil 13/PKI-1 6 Public Key Infrastruktur

32ISM – WS 2018/19 - Teil 13/PKI-1

Verkürztes Beispiel einer Unternehmenspolicy

• Jeder Mitarbeiter erhält ein Schlüsselpaar zur Signierung.

• Jeder Mitarbeiter erhält ein weiteres Schlüsselpaar zur Authentifizierung durch ein Single-Sign-On.

• Alle Dateien mit Betriebsinterna werden mit einem zentral hinterlegten symmetrischen Schlüssel verschlüsselt.

• Alle Schlüssel werden ausreichend lang ausgewählt.

• Alle Schlüssel werden in angemessenen Abständen ausgetauscht.

• Verlässt ein Mitarbeiter das Unternehmen, so wird die Verwendung sämtlicher Schlüssel gesperrt sowie verschlüsselte Dateien mit einem neuen Schlüssel verschlüsselt.

Diese Regeln sind für die Praxis zu allgemein; sie müssen nochkonkretisiert werden.

Page 33: IT-Sicherheitsmanagement Teil 13: Public Key ...wi.f4.htw-berlin.de/.../LV/WI-ISM-WS18/Folien/ISM-13/13-ISM-PKI-I-1.pdfISM – WS 2018/19 - Teil 13/PKI-1 6 Public Key Infrastruktur

33ISM – WS 2018/19 - Teil 13/PKI-1

Policy eines Trust Centers

• Certification Policy = CP = Allgemeine Richtlinie eines Trust Centers, die Aspekte der Zertifikate dieses TC behandeltDie Einhaltung dieser Richtlinie ist gleichzeitig die Verpflichtung des TC.

• Certificate Policy = Richtlinien des Trust Centers, die ein bestimmtes Zertifikat oder Zertifikatsklasse betreffen.

• Eine Certification Policy bildet die Grundlage für das Vertrauen an ein Trust Center.

• Certification Policies sind öffentlich; Teile davon werden in den Zertifikaten beschrieben (Certificate Policy).

• Der Aufbau einer Certification Policy oder kurz Policy wird im RFC 2527 definiert.

Page 34: IT-Sicherheitsmanagement Teil 13: Public Key ...wi.f4.htw-berlin.de/.../LV/WI-ISM-WS18/Folien/ISM-13/13-ISM-PKI-I-1.pdfISM – WS 2018/19 - Teil 13/PKI-1 6 Public Key Infrastruktur

34ISM – WS 2018/19 - Teil 13/PKI-1

Certification Policy - Aufbau nach RFC 2527

• EinführungZweck, Urheber, Anwendbarkeit der Zertifikate etc.

• Allgemeine MaßnahmenUrheberrechte, Haftung, Garantien, vertragliche Verpflichtungen

• Identifizierung und AuthentifizierungVerfahren der Identifizierung und Authentifizierung der Inhaber, Namen in Zertifikaten, Arten von Namen, z.B. Pseudonyme

• Betriebliche MaßnahmenVerfahren der Zertifikatsausgabe (Enrollment), Archivierung, Sicherheitsüberprüfungen der TC/CA, Schlüsselwechsel

• Allgemeine SicherheitsmaßnahmenSecurity, Safety (Ausfallschutz), Brandschutz, Schulungen

• Technische SicherheitsmaßnahmenInterne Verschlüsselungen, Signieren von Log-Daten

• Format der Zertifikate und Sperrlisten

• Verwaltung des DokumentsWer kann die Policy ändern etc.

Page 35: IT-Sicherheitsmanagement Teil 13: Public Key ...wi.f4.htw-berlin.de/.../LV/WI-ISM-WS18/Folien/ISM-13/13-ISM-PKI-I-1.pdfISM – WS 2018/19 - Teil 13/PKI-1 6 Public Key Infrastruktur

35ISM – WS 2018/19 - Teil 13/PKI-1

Certification Practice Statement (CPS)

• Certification Practice Statement = CPS = Konkretisierung der Certification Policy

• Nur teilweise öffentlich, im Ganzen nur für interne Prüfungen zugänglich zur Verhinderung von Social Engineering etc.

• Das CPS beschreibt die interne "Struktur" zur Realisierung der durch die CP eingegangenen Verpflichtungen.In gewisser Weise ist das CPS die Begründung, warum dem TC/CA vertraut werden kann.

• Struktur und Aufbau einer CPS regelt auch RFC 2527, wobei offen gelassen wird, was wo und wie beschrieben wird.

Page 36: IT-Sicherheitsmanagement Teil 13: Public Key ...wi.f4.htw-berlin.de/.../LV/WI-ISM-WS18/Folien/ISM-13/13-ISM-PKI-I-1.pdfISM – WS 2018/19 - Teil 13/PKI-1 6 Public Key Infrastruktur

36ISM – WS 2018/19 - Teil 13/PKI-1

CPS - Aufbau nach RFC 2527

• Einführung

• Allgemeine Maßnahmen

• Identifizierung und Authentifizierung

• Betriebliche MaßnahmenInterne Prozesse einschließlich Prüfungen, Archivierung

• Allgemeine SicherheitsmaßnahmenInterne Authentifizierungen, Identifizierungen, 4/6-Augen-Schutz etc.

• Technische SicherheitsmaßnahmenInterne Verschlüsselungen (Verfahren), Baumaßnahmen, Schutz interner Netze, Schnittstellen nach Außen

• Verwaltung des DokumentsWer kann die Policy ändern etc.

Page 37: IT-Sicherheitsmanagement Teil 13: Public Key ...wi.f4.htw-berlin.de/.../LV/WI-ISM-WS18/Folien/ISM-13/13-ISM-PKI-I-1.pdfISM – WS 2018/19 - Teil 13/PKI-1 6 Public Key Infrastruktur

37ISM – WS 2018/19 - Teil 13/PKI-1

Arbeitsprozesse einer RA

• Bei der Realisierung einer PKI müssen viele Entscheidungen über– Organisation

– Arbeitsprozesse

– Technik

getroffen werden, die einen großen Einfluss auf Kosten und Effektivität haben.

• Wie die Arbeitsprozesse aussehen, hängt stark– vom Verwendungszweck der Zertifikate

– vom erforderlichen Sicherheitsniveau

– von den akzeptablen Kosten

ab.

• Regel:Je automatischer der Prozess ist und je weniger zusätzliche Mittel (Dokumente, Kommunikationskanäle) benutzt werden, desto weniger Vertrauen wird erzeugt, aber desto geringer sind die Kosten.

Page 38: IT-Sicherheitsmanagement Teil 13: Public Key ...wi.f4.htw-berlin.de/.../LV/WI-ISM-WS18/Folien/ISM-13/13-ISM-PKI-I-1.pdfISM – WS 2018/19 - Teil 13/PKI-1 6 Public Key Infrastruktur

38ISM – WS 2018/19 - Teil 13/PKI-1

Beispiel: Erstanmeldung

• Aufgabe:Eine Person in einer Firma soll ein Schlüsselzertifikat zum Unterschreiben von Dokumenten erhalten.

• Zwei Vorgehensweisen– Schlüsselpaare werden im TC generiert.

– Schlüsselpaare werden durch Inhaber generiert.

• In beiden Fällen erstellt anschließend das Trust Center das Zertifikat.

In allen folgenden Beispielen wird bei der elektronischen Kommunikationimmer eine starke Verschlüsselung, z.B. durch SSL, vorausgesetzt.Dies wird nicht explizit angegeben.

Page 39: IT-Sicherheitsmanagement Teil 13: Public Key ...wi.f4.htw-berlin.de/.../LV/WI-ISM-WS18/Folien/ISM-13/13-ISM-PKI-I-1.pdfISM – WS 2018/19 - Teil 13/PKI-1 6 Public Key Infrastruktur

39ISM – WS 2018/19 - Teil 13/PKI-1

Beispiel 1: Erstanmeldung I

1. Inhaber kommt persönlich in die RA.

2. Inhaber weist sich akzeptabel aus, z. B. Firmenausweis.

3. RA prüft vorgelegte Dokumente, benutzt dazu eigene Daten.

4. RA erfasst Identität des Inhabers

5. RA lässt Schlüsselpaare, Einmal-PW und Zertifikate generieren

6. RA lädt Schlüssel und Zertifikate auf Smartcards bzw. schreibt sie auf einen Memory-Stick

7. RA händigt Smartcard/Memory-Stick und Einmal-PW auf Papier dem Inhaber aus

8. Der gesamte Vorgang wird quittiert und abgeschlossen.

9. Inhaber installiert mit dem Memory-Stick sein PSE.

Das Einmal-Password dient zur Authentifizierung beim späteren Sperreneines (kompromittierten) Schlüssels.

Page 40: IT-Sicherheitsmanagement Teil 13: Public Key ...wi.f4.htw-berlin.de/.../LV/WI-ISM-WS18/Folien/ISM-13/13-ISM-PKI-I-1.pdfISM – WS 2018/19 - Teil 13/PKI-1 6 Public Key Infrastruktur

40ISM – WS 2018/19 - Teil 13/PKI-1

Beispiel 1: Erstanmeldung II

• Vorteile– Hoher Grad an Sicherheit, da Prüfung der Identität durch Personen

erfolgt

– Möglichkeit für Hilfe und Erläuterungen an den Inhaber

– Inhaber kann schriftlich fixierte Verpflichtungen unterschreiben

• Nachteile– Hoher Kostenaufwand, der sich in vielen Fällen nicht lohnt

– Inhaber muss u.U. zur RA anreisen (Zeit, Kosten)

– Einführung einer PKI für viele Mitarbeiter zieht sich auf langem Zeitraum hin

Page 41: IT-Sicherheitsmanagement Teil 13: Public Key ...wi.f4.htw-berlin.de/.../LV/WI-ISM-WS18/Folien/ISM-13/13-ISM-PKI-I-1.pdfISM – WS 2018/19 - Teil 13/PKI-1 6 Public Key Infrastruktur

41ISM – WS 2018/19 - Teil 13/PKI-1

Beispiel 2: Erstanmeldung

1. Inhaber kommt persönlich in die RA.

2. Inhaber weist sich akzeptabel aus, z. B. Firmenausweis.

3. RA prüft vorgelegte Dokumente.

4. RA erfasst Identität des Inhabers.

5. RA lässt Einmal-PW generieren.

6. RA händigt Einmal-PW auf Papier dem Inhaber aus.

7. Der gesamte Vorgang wird quittiert.

8. Inhaber meldet sich später elektronisch, z. B. über das Web, mit dem Einmal-PW bei der RA an

9. Inhaber generiert Schlüsselpaare und überträgt das Schlüsselpaar

10.RA generiert Zertifikate und weiteres Einmal-PW.

11.RA überträgt Zertifikate und Einmal-PW an Inhaber.

12.Inhaber installiert mit dem Schlüsselpaar sein PSE.

Das 2. Einmal-Password dient zur Authentifizierung beim späteren Sperreneines (kompromittierten) Schlüssels.

Page 42: IT-Sicherheitsmanagement Teil 13: Public Key ...wi.f4.htw-berlin.de/.../LV/WI-ISM-WS18/Folien/ISM-13/13-ISM-PKI-I-1.pdfISM – WS 2018/19 - Teil 13/PKI-1 6 Public Key Infrastruktur

42ISM – WS 2018/19 - Teil 13/PKI-1

Beispiel 3: Erstanmeldung

1. RA schreibt aufgrund Firmendatenbank alle Mitarbeiter an, beschreibt das Verfahren und teilt jeder Person in einem persönlichen Brief ein Einmal-PW mit.

2. Inhaber meldet sich später elektronisch, z. B. im Web, mit dem Einmal-PW bei der RA an

3. RA erfasst elektronisch Identität des Inhabers4. Inhaber generiert Schlüsselpaare und überträgt die öffentlichen

Schlüssel5. RA lässt Zertifikate und zweites Einmal-PW generieren.6. RA überträgt Zertifikate und das neue Einmal-PW an Inhaber.7. Inhaber installiert mit dem Schlüsselpaar sein PSE.

Das 2. Einmal-Password dient zur Authentifizierung beim späteren Sperreneines (kompromittierten) Schlüssels.

Page 43: IT-Sicherheitsmanagement Teil 13: Public Key ...wi.f4.htw-berlin.de/.../LV/WI-ISM-WS18/Folien/ISM-13/13-ISM-PKI-I-1.pdfISM – WS 2018/19 - Teil 13/PKI-1 6 Public Key Infrastruktur

43ISM – WS 2018/19 - Teil 13/PKI-1

Beispiel 4: Erstanmeldung

• Für jeden Mitarbeiter in der Firmendatenbank:1. RA erfasst Identität des Inhabers.

2. RA lässt Schlüsselpaare und Einmal-PW generieren.

3. RA lässt Zertifikate generieren.

4. RA schreibt Schlüsselpaare, Einmal-PW und Zertifikate auf Memory-Stick

5. RA schickt Memory-Stick mit Anschreiben an die Mitarbeiter

6. Inhaber installiert mit dem Memory-Stick sein PSE.

• Etwas sichere Varianten basieren auf Initialisierung und Versenden von Smartcards, da diese nur sehr schwer ausgelesen werden können.

Page 44: IT-Sicherheitsmanagement Teil 13: Public Key ...wi.f4.htw-berlin.de/.../LV/WI-ISM-WS18/Folien/ISM-13/13-ISM-PKI-I-1.pdfISM – WS 2018/19 - Teil 13/PKI-1 6 Public Key Infrastruktur

44ISM – WS 2018/19 - Teil 13/PKI-1

Einschätzung

• Die vorgestellten Varianten sind in aufsteigender Reihenfolge– immer billiger und

– immer unsicherer.

• Es hängt vom Sicherheitsniveau ab, welche Variante gewählt wird.

• Es kann sogar sein, dass alle vier Varianten für verschiedene Personen bzw. Rollen benutzt werden.

Page 45: IT-Sicherheitsmanagement Teil 13: Public Key ...wi.f4.htw-berlin.de/.../LV/WI-ISM-WS18/Folien/ISM-13/13-ISM-PKI-I-1.pdfISM – WS 2018/19 - Teil 13/PKI-1 6 Public Key Infrastruktur

45ISM – WS 2018/19 - Teil 13/PKI-1

Variante bei der Zertifikatsausgabe

• Enrollment = Ausgabe der Zertifikate an Inhaber

• Attributzertifikate werden (normalerweise) nicht öffentlich zugänglich gemacht; daher kann die Verteilung wie folgt ablaufen:1. Zertifikate werden im Verzeichnisdienst hinterlegt.

2. Es gibt eine Datenbank mit den Identitäten samt Erlaubnissen.

3. Der an einem Zertifikat interessierte identifiziert sich mit dem Proof-of-Possesion-Verfahren.

4. Falls die Erlaubnis vorhanden ist, kopiert sich der Interessierte die Zertifikate.

Dieses skizzierte Vorgehen ist normale Verfahren für den Zugriffauf Dokumente für bestimmte Identitäten.

Page 46: IT-Sicherheitsmanagement Teil 13: Public Key ...wi.f4.htw-berlin.de/.../LV/WI-ISM-WS18/Folien/ISM-13/13-ISM-PKI-I-1.pdfISM – WS 2018/19 - Teil 13/PKI-1 6 Public Key Infrastruktur

46ISM – WS 2018/19 - Teil 13/PKI-1

Ein weiterer Arbeitsprozess - Erneuerung

• Auch hier existieren verschiedene Möglichkeiten, die unterschiedlich hohe Kosten verursachen und verschiedene Sicherheitsniveaus realisieren.

• Unterscheidung– Zertifikate werden bei demselben Schlüssel verlängert

– Zertifikate werden grundsätzlich nicht verlängert; es müssen neue Schlüssel generiert werden

• Unterscheidung– Initiator der Verlängerung ist der Inhaber

– RA stößt Verlängerung an

• Unterscheidung– Zeitlich nicht überlappende Zertifikate

– Zeitlich überlappende Zertifikate

Page 47: IT-Sicherheitsmanagement Teil 13: Public Key ...wi.f4.htw-berlin.de/.../LV/WI-ISM-WS18/Folien/ISM-13/13-ISM-PKI-I-1.pdfISM – WS 2018/19 - Teil 13/PKI-1 6 Public Key Infrastruktur

47ISM – WS 2018/19 - Teil 13/PKI-1

Beispiel 5: Verlängerung

1. RA schreibt vor Ablauf eines Zertifikats per E-Mail den Inhaber an.

2. Inhaber meldet sich später elektronisch, z. B. Web, mit dem zweiten Einmal-PW bei der RA an.

3. RA führt das POP-Verfahren mit dem Inhaber durch.

4. Inhaber generiert Schlüsselpaare und überträgt die öffentlichen Schlüssel.

5. RA generiert neue Zertifikate und neues Einmal-PW.

6. RA überträgt Zertifikate und neues Einmal-PW an Inhaber

7. RA kann alte Zertifikate sperren.

8. Inhaber installiert mit dem Schlüsselpaar sein PSE.

Page 48: IT-Sicherheitsmanagement Teil 13: Public Key ...wi.f4.htw-berlin.de/.../LV/WI-ISM-WS18/Folien/ISM-13/13-ISM-PKI-I-1.pdfISM – WS 2018/19 - Teil 13/PKI-1 6 Public Key Infrastruktur

48ISM – WS 2018/19 - Teil 13/PKI-1

Ein weiterer Arbeitsprozess - Sperren

• Gründe für das Sperren können sein:– Kompromittierung festgestellt durch Inhaber oder andere Personen

– Missbrauch durch Inhaber, z. B. willentliche Weitergabe des geheimen Schlüssels

– Ausscheiden, Versetzung oder anderer Entzug von Rechten

• Aber:– Fälschliches Sperren stellt einen DoS-Angriff dar.

– Berechtigtes Sperren muss unmittelbar erfolgen.

– Manuelle Prozeduren zur Sperrberechtigung können zu lange dauern.

• Suspendierung = Vorläufiges Sperren

• Bei Kompromittierung kann das kompromittierte Schlüsselpaar nicht zur Authentifizierung benutzt werden

Page 49: IT-Sicherheitsmanagement Teil 13: Public Key ...wi.f4.htw-berlin.de/.../LV/WI-ISM-WS18/Folien/ISM-13/13-ISM-PKI-I-1.pdfISM – WS 2018/19 - Teil 13/PKI-1 6 Public Key Infrastruktur

49ISM – WS 2018/19 - Teil 13/PKI-1

Beispiel 6: Sperren

1. Inhaber meldet sich elektronisch, z. B. Web, mit dem Einmal-PW bei der RA an

2. Das POP-Verfahren ist nun nicht möglich.

3. RA sperrt alle den Inhaber betreffenden Zertifikate.

4. RA generiert neues Schlüsselpaar, die Zertifikate und das Einmal-PW

5. RA überträgt Zertifikate, Schlüsselpaar und das neue Einmal-PW an Inhaber.

6. Inhaber installiert mit dem Schlüsselpaar sein PSE.

Es ist wohl klar, dass dieses Verfahren nicht besonders sicher ist….

Page 50: IT-Sicherheitsmanagement Teil 13: Public Key ...wi.f4.htw-berlin.de/.../LV/WI-ISM-WS18/Folien/ISM-13/13-ISM-PKI-I-1.pdfISM – WS 2018/19 - Teil 13/PKI-1 6 Public Key Infrastruktur

50ISM – WS 2018/19 - Teil 13/PKI-1

Beispiel 7: Sperren

1. Inhaber meldet sich telefonisch

2. RA prüft Identität des Anrufers durch besondere Befragung

3. RA sperrt alle den Inhaber betreffenden Zertifikate

4. RA lässt neues Einmal-PW generieren, das telefonisch dem Inhaber mitgeteilt wird.

5. Inhaber meldet sich elektronisch, z. B. Web, mit dem Einmal-PW an.

6. RA generiert neues Schlüsselpaar, die Zertifikate und das Einmal-PW

7. RA überträgt Zertifikate, Schlüsselpaar und das neue Einmal-PW an Inhaber.

8. Inhaber installiert mit dem Schlüsselpaar sein PSE.

Page 51: IT-Sicherheitsmanagement Teil 13: Public Key ...wi.f4.htw-berlin.de/.../LV/WI-ISM-WS18/Folien/ISM-13/13-ISM-PKI-I-1.pdfISM – WS 2018/19 - Teil 13/PKI-1 6 Public Key Infrastruktur

51ISM – WS 2018/19 - Teil 13/PKI-1

Nach dieser Anstrengung etwas Entspannung....