• Keine Ergebnisse gefunden

Wie sicher können PKI sein?

N/A
N/A
Protected

Academic year: 2022

Aktie "Wie sicher können PKI sein?"

Copied!
18
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Hannes Federrath

http://www.inf.tu-dresden.de/~hf2/

Wie sicher können PKI sein?

Grundlagen

Grundaufbau eines Signatursystems

Schlüsselgenerierung durch Teilnehmergeräte Public Key Infrastrukturen

Web of Trust

Hierarchische Zertifizierung Sichere Endgeräte

Vertrauenswürdige Kommunikation mit Signierkomponente Chipkarten bieten nur begrenzte Sicherheit

Angriff „Unterschieben eines gefälschten Dokuments“

Zusammenfassung

(2)

t

x x, Sig(x)

Zufallszahl

Text Text mit Signatur

und Testergebnis Text mit

Signatur

s

Schlüssel zum Testen der Signatur,

öffentlich bekannt Schlüssel zum Signieren,

geheimgehalten

x, Sig(x),

Testen

„ok“ oder „falsch“

Signieren Schlüssel- generie- rung

Glasvitrine mit Schlo

Glasvitrine mit Schloß ß, es gibt nur einen Schl , es gibt nur einen Schlü üssel ssel

Digitales Signatursystem

Sender

Empfänger

(3)

z

1

⊕ z

2

⊕ z

3

⊕ z

n

z

!!

gen

gfjjbz

Erzeugung einer Zufallszahl Erzeugung einer Zufallszahl z f ür die Schl r die Schlü üsselgenerierung: sselgenerierung:

XOR aus

z

1

, einer im Gerät erzeugten, z

2

, einer vom Hersteller

gelieferten,

z

3

, einer vom Benutzer gelieferten,

z

n

, einer aus Zeitabständen errechneten.

Schlüsselgenerierung

(4)

Schlüsselgenerierung in Signierkomponente für optimalen Schutz von s

t

x x, Sig(x)

Zufallszahl

Text Text mit Signatur

und Testergebnis Text mit

Signatur

s

Schlüssel zum Testen der Signatur,

öffentlich bekannt Schlüssel zum Signieren,

geheimgehalten

x, Sig(x),

Testen

„ok“ oder „falsch“

Signieren Schlüssel- generie- rung

Digitales Signatursystem

(5)

Signierte Nachricht und Zertifikat

---BEGIN SIGNED MESSAGE---

Hiermit bestelle ich beim Lebensmittelversandhaus www.web-lebensmittel.de folgende Waren:

10 Eier Euro 2,00 1 Flasche Milch Euro 1,50 1 Kasten Bier Euro 10,00 --- Gesamtbetrag Euro 13,50 Die Zahlung erfolgt bei Lieferung.

Hannes Federrath

---BEGIN SIGNATURE---

iQA/AwUBOi9/VLoBzbJXQK0fgCg4CYo1rMKCKrdhezgAn2Rs amogkkm+Off90L0W5RxUubFS

=eXuv

---END SIGNATURE---

---BEGIN CERTIFICATE--- Name: Hannes Federrath

Public key:

h833hd38dddajscbicme098k236egfkw74h5445 84hdbscldmrtpofjrkt0jedagaszw12geb3u4b=

Date: 19.11.2001

Valid until: 18.11.2002

Issuer: Einwohnermeldeamt Dresden Signature of Issuer:

23j423vdsaz345kj435ekj4z2983734ijo23i72 kj867wdbez2o074j5lkdmcd1237t3rgbdvbwdj=

---END CERTIFICATE---

(6)

Zweck der Schlüsselzertifizierung

z Betrifft öffentlichen Testschlüssel für die digitale Signatur z Zertifikat:

÷

bestätigt die Zusammengehörigkeit von Testschlüssel und Benutzeridentität bzw. Testschlüssel und Pseudonym.

÷

Enthält selbst die Signatur des Zertifizierers

z Ohne Zertifikate:

÷

Angreifer kann ein Schlüsselpaar generieren und einfach behaupten, daß dieser Schlüssel jmd. gehört.

÷

Testschlüssel sind wertlos ohne Zertifikat (zumindest in einer

offenen Welt)

(7)

Zertifizierungsmodelle

z Web of Trust (Dezentral)

Vorteile:

÷ einfache, flexible Nutzung

÷ viele potentielle Zertifikatsketten Nachteile:

÷ keine oder nur schwer erreichbare Beweisführung im Streitfall

÷ finden eines vertrauenswürdigen Pfades aufwendiger

z Hierarchische Zertifizierung (hierarchisch-zentral) Vorteile:

÷ klare Strukturen und

Zurechenbarkeiten (wichtig im Streitfall)

Nachteile:

÷ Overhead durch

Organisationsstruktur

÷ anfällig gegen Fehlverhalten

÷ Cross Certification reduziert Fehlermöglichkeiten

Nutzer

Nutzer Zertifizierungs-

stellen

(8)

Nutzer

? ? ? ? ?

? ? ?

Nutzer Zertifizierungs-

stellen

Zertifizierungsmodelle

z Web of Trust (Dezentral)

Vorteile:

÷ einfache, flexible Nutzung

÷ viele potentielle Zertifikatsketten Nachteile:

÷ keine oder nur schwer erreichbare Beweisführung im Streitfall

÷ finden eines vertrauenswürdigen Pfades aufwendiger

z Hierarchische Zertifizierung (hierarchisch-zentral) Vorteile:

÷ klare Strukturen und

Zurechenbarkeiten (wichtig im Streitfall)

Nachteile:

÷ Overhead durch

Organisationsstruktur

÷ anfällig gegen Fehlverhalten

÷ Cross Certification reduziert Fehlermöglichkeiten

(9)

Nutzer

? ? ?

? ? ?

Nutzer Zertifizierungs-

stellen

Zertifizierungsmodelle

z Web of Trust (Dezentral)

Vorteile:

÷ einfache, flexible Nutzung

÷ viele potentielle Zertifikatsketten Nachteile:

÷ keine oder nur schwer erreichbare Beweisführung im Streitfall

÷ finden eines vertrauenswürdigen Pfades aufwendiger

z Hierarchische Zertifizierung (hierarchisch-zentral) Vorteile:

÷ klare Strukturen und

Zurechenbarkeiten (wichtig im Streitfall)

Nachteile:

÷ Overhead durch

Organisationsstruktur

÷ anfällig gegen Fehlverhalten

÷ Cross Certification reduziert Fehlermöglichkeiten

(10)

Was geht mit Web of Trust?

z Kommunikation in geschlossener Gruppe

÷

mit festgelegter Policy: sehr gut z Offene Kommunikation

÷

zunächst ohne rechtliche Relevanz: sehr gut

÷

einfach nur vertraulicher und authentischer Nachrichtenaustausch zwischen den Kommunikationspartnern,

÷

eben Pretty Good Privacy

Pretty Good Privacy

http://www.pgp.com

(11)

Zertifizierungsmodelle

Reduzieren der

Fehleranfälligkeit durch Cross Certification

Haftung des

Zertifizierers Vermaschter

Graph Baum

(minimal zusammen- hängender Graph)

Ja

Nein —

(12)

Chipkarte

s

Signier-

komponente

Kommu- nikation

Anw. 2 Anw. n

Unsicherer Rechner Unsicheres Betriebssystem Anw. ...

Standard-PC mit Chipkarte

UNSICHER UNSICHER

PIN

(13)

Chipkarte

s

Signier-

komponente

Kommu- nikation

Anw. 2 Anw. n

Unsicherer Rechner Unsicheres Betriebssystem Anw ...

Ablauf auf Standard-PC mit Chipkarte

z Anzeige des Dokuments auf dem externem Monitor

z Senden des Dokuments (bzw. dessen Hash-Wert) zur Chipkarte

z Aktivierung des Signiervorgangs auf der Karte durch PIN-Eingabe

z Rückgabe der Signatur an die Anwendung

z Anzeige des Dokuments auf dem externem Monitor

z Senden des Dokuments (bzw. dessen Hash-Wert) zur Chipkarte

z Aktivierung des Signiervorgangs auf der Karte durch PIN-Eingabe

z Rückgabe der Signatur an die

Anwendung

(14)

Chipkarte

s

Signier-

komponente

Kommu- nikation

Anw. 2 Anw. n

Unsicherer Rechner Unsicheres Betriebssystem Anw. ...

Standard-PC mit Chipkarte

UNSICHER UNSICHER

Bösartige Anwendung kann z.B. PIN abfangen

PIN

(15)

Anw.

Chipkarte

s

Kommu-nikation

Anw. n

Unsicherer Rechner Unsicheres Betriebssystem Anw. ...

Sichere Signierkomponente mit Standard-PC

SICHER SICHER

PIN

Signier-

komponente

PIN

(16)

Display Display Tastatur Tastatur

physischer physischer Schutz:

Schutz:

Manipulations Manipulations- - erkennung

erkennung

+

PDA oder Handy statt Chipkarte PDA oder Handy statt Chipkarte

Sichere (portable) Endgeräte

Entwurf

Entwurf offengelegt offengelegt

(17)

Chipkarte

s

Signier-

komponente

Kommunikation

Anw. 2 Anw. n

Sicherer Rechner Sicheres Betriebssystem Anw. ...

PIN

Physisch sichere Geräte und sichere Betriebssysteme

SICHER, wenn SICHER, wenn

z z Physisch sichere Ger Physisch sichere Ger ä ä te te

z z sichere Betriebssysteme sichere Betriebssysteme

(18)

Zusammenfassung

z Schlüsselgenerierung durch Teilnehmergeräte:

÷

Erhöht Sicherheit

÷

Erlaubt vielfältige Pseudonyme, dadurch weniger Profile

z Vertrauenswürdige Zertifizierungsinfrastruktur:

÷

Beglaubigung der öffentlichen Testschlüssel

÷

Keine Hinterlegung von Schlüsseln

÷

Kreuzzertifizierung

z Vertrauenswürdige Kommunikation mit Signier- und Anzeigekomponente:

÷

Sichere portable Endgeräte – PDA oder Handy statt Chipkarte

÷

Sichere Betriebssysteme

Referenzen

ÄHNLICHE DOKUMENTE

[r]

Die übrigen Lösungen sind nicht ganzzahlig, nähern sich aber für große u ganzen Zahlen an.. Für eine gerade Anzahl g von Zahlen haben wir keine ganzzahlige

In der Schule lernt man, dass eine Dezimalzahl genau dann durch 9 teilbar ist, wenn ihre Ziffernsumme durch 9 teilbar ist.. Allenfalls kann das Kriterium iteriert werden,

Wir vermuten in unserem Beispiel, dass eine äquidistante Punktefolge (schwarz) mit der Äquidistanz 2 auf der Tangente auf den Kreis (rote Punkte) rückprojiziert wird. Das

Der Cash- oder Geld-Betrag wird gem¨ ass G →

Simulations with a synchronously coupled atmosphere– ocean–vegetation model show that changes in vegetation cover during the mid-Holocene, some 6000 years ago, modify and amplify

Rund die Hälfte aller Tötungsdelikte ereignen sich in der Familie, drei Vier- tel der Todesopfer sind Frauen, 88 Prozent der Tatverdächtigen sind Männer, wie das Bundesamt für

Schreib die Wörter 3 x untereinander auf!. das Zebra der Zeiger