Digitale Signaturen Vortrag zum Oberseminar Datenmanagement bersicht n
Digitale Signaturen Vortrag zum Oberseminar Datenmanagement
Übersicht n Prinzip n Technische Infrastruktur n Standards n Recht n Quellen n Anwendung an der HTWK 9/16/2021 Michael Weinrich 2
Prinzip n Verschlüsselung mit öffentlichem Schlüssel 9/16/2021 Michael Weinrich 3
Prinzip n Unterschreiben mit privatem Schlüssel 9/16/2021 Michael Weinrich 4
Prinzip n Problem: Wem gehört der öffentliche Schlüssel? n Lösung: Benutzung digitaler Zertifikate! n Zertifikat enthält ¨ Öffentlichen ¨ Namen Schlüssel des Besitzers ¨ Zusätzliche Informationen n Zertifikat ist von unabhängiger Instanz signiert Schutz vor unbemerkten Änderungen n Wer darf Zertifikate signieren? 9/16/2021 Michael Weinrich 5
Technische Infrastruktur n Vertrauensmodelle: ¨ Direktes ¨ Netz Vertrauen des Vertrauens ¨ Hierarchisches 9/16/2021 Vertrauen Michael Weinrich 6
Technische Infrastruktur n Direktes Vetrauen ¨ Jeder signiert sein eigenes Zertifikat meistens Verzicht auf digitale Zertifikate ¨ Jeder vertraut nur den Schlüsseln, die er persönlich erhalten hat ¨ So gut wie keine Infrastruktur nötig, jeder benötigt eine Signatur- und/oder Verschlüsselungslösung ¨ Policies nicht durchsetzbar, Schlüsselsperrung nahezu unmöglich ¨ Rechtlich nicht beweiskräftig 9/16/2021 Michael Weinrich 7
Technische Infrastruktur n Netz des Vertrauens: ¨ Jeder darf Zertifikate für jeden anderen signieren ¨ Jeder vertraut nur den Schlüsseln, die jemand signiert hat, dem er vertraut (Beispiel c't-Kryptokampagne oder Policy Certification Authority des DFN) ¨ Prinzipiell keine Infrastruktur nötig, meistens Nutzung eines Zertifikatservers (z. B. PGP-Keyserver) ¨ Policies schwierig durchsetzbar, Schlüsselsperrung nahezu unmöglich ¨ Rechtlich nicht beweiskräftig, Zugehörigkeit des öffentlichen Schlüssels kann abgestritten werden 9/16/2021 Michael Weinrich 8
Technische Infrastruktur n Hierarchisches Vertrauen: Zertifikate werden nur von einer Zertifizierungsinstanz (CA) signiert Vorraussetzung: der öffentliche Schlüssel der CA ist jedem bekannt ¨ Zertifikatserver, Zertifizierungs- und Registrierungsinstanz meist zusammen in geschützter Umgebung (Trust Center) ¨ Policies leicht durchsetzbar, Schlüsselsperrung zentral ¨ Unterschiedliche Trust Level je nach Überprüfung der Person ¨ Rechtlich beweiskräftig ¨ Kostenintensiv ¨ 9/16/2021 Michael Weinrich 9
Technische Infrastruktur n Einfache einstufige Zertifizierungshierarchie 9/16/2021 Michael Weinrich 10
Technische Infrastruktur n n n Strikt hierarchisches Modell Alle Zertifikate auf Wurzelzertifikat zurückführbar Zweistufige Hierarchie nach deutschem Signaturgesetz 9/16/2021 Michael Weinrich 11
Technische Infrastruktur n Realität 9/16/2021 Michael Weinrich 12
Technische Infrastruktur n Identrus: ¨ 1999 von acht der weltweit größten Finanzinstitute gegründet Ziel: globale PKI für den B 2 B – Bereich ¨ dreistufiges Modell, Wurzel-CA ist ein Trust Center von Identrus, mehrere auf militärischem Niveau gesicherte Datenzentren in Kanada und den Niederlanden ¨ beteiligte Banken betreiben CAs (Level 1), die digitale Zertifikate für die CAs ihrer Firmenkunden ausstellen (Level 2) ¨ Endanwender sind autorisierte Mitarbeiter der Level-2 Unternehmen oder von den Banken direkt zertifizierte Personen ¨ z. Z. sind 60 Finanzinstitutionen Mitglied 9/16/2021 Michael Weinrich 13
Technische Infrastruktur 9/16/2021 Michael Weinrich 14
Technische Infrastruktur n Speicherung der Signaturen dokument-extern: z. B. bei Grafiken, Signaturdatei getrennt gespeichert und verwaltet, Dokument wird komplett signiert, Handhabung aufwendig ¨ dokument-intern: z. B. bei PDF-Dateien, Signatur in der Datei enthalten, auch Merhfachsignaturen im Dokument möglich, nur Teile des Dokuments werden signiert, einfach Handhabung ¨ Verwendbarkeit im Sinne des Signaturgesetzes ist immer zu prüfen (Adobe Reader unterstützt noch keine qualifizierten elektronischen Signaturen) ¨ 9/16/2021 Michael Weinrich 15
Standards - Open. PGP n Standardisiert von der IETF n Zertifikate mit mehreren digitalen Signaturen möglich n Grad des Vertrauens wählbar n Open. PGP auch von CAs für digitale Zertifikate verwendbar tauglich für hierarchisches Modell n Möglichkeit zum Festlegen der Tiefe fehlt hat sich bei CAs nicht durchgesetzt n Vorherrschender Standard für das Web of Trust n Inhalt und Anhänge einer Mail müssen getrennt verschlüsselt werden n Kostenlos 9/16/2021 Michael Weinrich 16
Standards – X. 509 (S/MIME) n Format für digitale Zertifikate n Enthält Name des Besitzers, Name der CA, den öffentlichen Schlüssel, Gültigkeitsdauer u. a. n Profile (Einschränkungen) definierbar (z. B. PKIX-Standard vom IETF, Sig. I vom BSI) n Auch eingesetzt bei Webservern für SSL n Standardmäßige Unterstützung durch viele Mailprogramme, Outlook, Mozilla n bis jetzt keine Unterstützung durch Opera (Stand September 2004) n Kostenpflichtig (~ 50 EUR) 9/16/2021 Michael Weinrich 17
Standards – X. 509 (S/MIME) Gemäß Version 3 des X. 509 -Standards muss ein digitales Zertifikat folgende Angaben (Felder) enthalten: n Version: Versionsnummer (hier v 3) n Seriennummer: Diese ist für jedes Zertifikat eines Herausgebers eindeutig, das heißt, ein Zertifikat ist durch diese Nummer und den Herausgeber eindeutig bestimmt. n Signatur: Bezeichnung des Algorithmus, mit dem der Herausgeber das Zertifikat signiert. n Herausgeber: eindeutiger Name des Herausgebers. n Gültigkeit: Gültigkeitszeitraum des Zertifikates. n Inhaber: eindeutiger Name des Zertifikatsinhabers. n Öffentlicher Schlüssel: öffentlicher Schlüssel des Inhabers und Bezeichnung des Algorithmus, mit dem der Schlüssel verwendet wird. n Zudem gibt es noch eine Reihe optionaler Felder (Erweiterungen), beispielsweise folgende: n Verwendungszweck: Dieser gibt an, wofür das Schlüsselpaar genutzt werden darf (Signieren, Verschlüsseln, Zertifikate Signieren, . . . ). n Pfadlänge: gibt die maximal erlaubte Tiefe einer Zertifizierungshierarchie an (nur bei CA-Zertifikaten). n CRL Distribution Point: gibt an, wo die Sperrliste verfügbar ist. n Certificate Policies: eine Adresse (beispielsweise eine URL), unter welcher die Richtlinien für die Generierung und Verwaltung dieser Zertifikate schriftlich festgehalten sind. n Alternative Namen für Herausgeber und Inhaber: Dies können zum Beispiel E-Mail-Adressen sein. 9/16/2021 Michael Weinrich 18
Standards – X. 509 (S/MIME) Certificate name TC Trust. Center for Security in Data Networks Gmb. H TC Trust. Center Class 0 CA Hamburg, DE email. Address: certificate@trustcenter. de Issuer TC Trust. Center for Security in Data Networks Gmb. H TC Trust. Center Class 0 CA Hamburg, DE email. Address: certificate@trustcenter. de Details Certificate version: 3 Serial number: 1 Not valid before: Mar 9 13: 54: 48 1998 GMT Not valid after: Dec 31 13: 54: 48 2005 GMT Fingerprint: (MD 5) 35 85 49 8 E 6 E 57 FE BD 97 F 1 C 9 46 23 3 A B 6 7 D Fingerprint: (SHA-1) 44 81 A 7 D 6 C 9 44 75 84 CF ED 8 A 47 C 9 AE 6 A F 0 1 E 39 75 18 9/16/2021 Michael Weinrich 19
Standards – X. 509 (S/MIME) Public key algorithm: rsa. Encryption Public-Key (1024 bit): Modulus: 00: A 3 CC 7 E E 4 FA 5 F E 5 D 7 39 67 86 38 AA 5 B 37 6 D ………… 70: 7 F 0 B 8 D E 0 D 1 0 E 4 E 6 D 2 F F 0 D 5 BF BE E 6 7 D DF Exponent: 01 00 01 Public key algorithm: md 5 With. RSAEncryption 00: 4 D 07 7 F 5 F 09 30 19 92 AA 05 47 7 A 94 75 54 2 A ………… 70: 83 A 4 D 1 78 CE A 7 A 9 7 E BC DD 2 B CA 12 93 03 4 A Extensions: Netscape Revocation Url: https: //www. trustcenter. de/cgi-bin/check-rev. cgi? Netscape CA Revocation Url: https: //www. trustcenter. de/cgi-bin/check-rev. cgi? Netscape Renewal Url: https: //www. trustcenter. de/cgi-bin/Renew. cgi? Netscape CA Policy Url: http: //www. trustcenter. de/guidelines/index. html Netscape Comment: TC Trust. Center Class 0 CA Netscape Cert Type: SSL CA, S/MIME CA, Object Signing CA 9/16/2021 Michael Weinrich 20
Standards n Was setzt sich durch? ¨ Wenige PGP-Implementierungen verfügbar verglichen zu X. 509 ¨ X. 509 -Infrastruktur ist aufwending Aufbau von Trust Centern dauerte ¨ PGP wurde sehr beliebt, Web of Trust bei Privatanwendern sehr beliebt ¨ In Unternehmen ist ein Hierarchisches Modell unabdingbar Nutzung von X. 509 ¨ Vorerst parallele Existenz von Open. PGP und X. 509 9/16/2021 Michael Weinrich 21
Recht - Gesetze n Signaturgesetz 1997 n EU-Richtlinie aus dem Jahr 1999, umgesetzt in Deutschland 2001 n Regelung in mehreren Rechtsvorschriften: ¨ Signaturgesetz (Sig. G) ¨ Signaturverordnung ¨ Bürgerliches (Sig. V) Gesetzbuch (BGB), vor allem §§ 125 ff. ¨ Verwaltungsverfahrensgesetz 9/16/2021 Michael Weinrich (Vw. Vf. G) 22
Recht - Gesetze n Unterscheidung zwischen einer "einfachen" und einer "fortgeschrittenen" (auch "qualifizierten") elektronischen Signatur n Einfache elektronische Signatur ¨ Einfache Signatur bekannt von PGP ¨ Schlüssel kann selbst erzeugt werden ¨ Verwendung 9/16/2021 basierend auf dem Haftungsprinzip Michael Weinrich 23
Recht - Gesetze n Fortgeschrittene digitale Signatur ¨ Signatur darf ausschließlich dem Unterzeichner zugewiesen sein ¨ sie kann den Unterzeichner identifizieren (Zertifikat) ¨ sie wird mit Mitteln erstellt, die der Unterzeichner unter seiner alleinigen Kontrolle halten kann ¨ sie ist so mit den Daten, auf die sich bezieht, verknüpft, das eine nachträgliche Änderung der Daten erkannt werden kann 9/16/2021 Michael Weinrich 24
Recht - Gesetze n Zertifizierungsdienste sind genehmigungsfrei, aber anzeigepflichtig n Anzeige beinhaltet Angaben zur finanziellen Deckungsvorsorge, Zuverlässigkeit, Fachkunde… n unangemeldete Kontrollen zur Durchsetzung der Gesetze n auch nicht-gesetzeskonforme Verfahren und Zertifizierungsinstanzen erlaubt 9/16/2021 Michael Weinrich 25
Recht - Beweiskraft n Signaturen heute nur 5 Jahre gültig n Nach Ablauf Zertifikate speichern oder Nachsignieren der Dokumente, Signatur bleibt weiterhin gültig!!! n Bei wichtigen Dokumenten Nutzung eines Akkreditierten Anbieters ÚZertifikate müssen 30 Jahre vorgehalten werden 9/16/2021 Michael Weinrich 26
Recht - Beweiskraft n n n Langfristige Aufbewahrung elektronisch signierter Dokumente ist ein bisher ungelöstes Problem! Kryptographieverfahren verlieren an Sicherheit Ú Neuversiegelung nötig Ablauf der Fristen von Wurzel-, Aussteller- und Nutzerzertifikat muss ständig überprüft werden Nachweis nötig, dass ein Dokument immer sicher verschlüsselt war Automatische Verfahren nötig ÚArchi. Sig, Projekt des Bundeswirtschaftsministeriums, geeignet für große Archive, Erprobung im Universitätsklinikum Heidelberg (Ende 2003) 9/16/2021 Michael Weinrich 27
Quellen n n n c't – Artikel aus den Jahren 2001 – 2004 Bundesamt für Sicherheit in der Informationstechnik - www. bsi. de DFN-PKI Policy Certification Authority – www. pca. dfn. de Wikipedia – www. wikipedia. org Signaturbündnis - www. signaturbuendnis. de www. identrus. com 9/16/2021 Michael Weinrich 28
Anwendung an der HTWK n Wo? E-Mail (Outlook, Mozilla, Netscape…) ¨ PDF (Adobe Acrobat) ¨ (Noten-) Aushänge ¨ n Wer? ¨ n Nur Angestellte oder auch Studenten? Wie? Wie lange sollen die Zertifikate gültig sein? ¨ Welche Vertrauenstufe wird benötigt? ¨ Wo werden die Zertifikate gespeichert? (LDAP? ) ¨ 9/16/2021 Michael Weinrich 29
Anwendung an der HTWK 9/16/2021 Michael Weinrich 30
- Slides: 30