Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Wozu Public Key Infrastructure - PKI?

Ähnliche Präsentationen


Präsentation zum Thema: "Wozu Public Key Infrastructure - PKI?"—  Präsentation transkript:

1 Wozu Public Key Infrastructure - PKI?
Martin Rost: Wozu PKI? Wozu Public Key Infrastructure - PKI? Martin Rost (ULD) Sommerakademie - Kiel Sommerakademie 2005, Kiel Sommerakademie, Kiel

2 Gliederung Was ist eine PKI? Problemfelder aus Datenschutzsicht
public / private key Verschlüsselung Signatur Zertifikat Infrastruktur Gesetzliche Regelungen Problemfelder aus Datenschutzsicht Sommerakademie 2005, Kiel

3 Anforderungen an eine datenschutzgerechte Kommunikation
A und B möchten elektronisch kommunizieren, ohne dass ein Dritter den Inhalt dieser Kommunikation beobachten kann. (Vertraulichkeitsanforderung im Sinne des Briefgeheimnisses) Die Kommunikation bspw. in eine soll vom Empfänger überprüft werden (können), ob sie von einem Dritten verfälscht wurde. (Integritätsanforderung) Es soll überprüft werden können, ob eine Nachricht wirklich von dem Absender stammt, von dem sie abzustammen scheint. Und es soll sichergestellt sein, dass der Absender beweisbar den Verschlüsselungsschlüssel des Empfängers benutzt hat. (Authentizitätsanforderung) Verschlüsselung Signatur Zertifikat Sommerakademie 2005, Kiel

4 Symmetrische Verschlüsselung: Kernidee (Problem: Schutz vor unberechtigter Einsichtnahme)
Hallo Bob, dies ist ein Beispieltext …. Mit herzlichen Grüßen Alice Hallo Bob, dies ist ein Beispieltext …. Mit herzlichen Grüßen Alice Verschlüsseln mit einem geheimen Passwort Entschlüsseln mit einem geheimen Passwort Per zuschicken qqwrerwerowoeiriowoer weprowpoeripoweoprop weripwerpowerpoopwer werpwoerweproweewra asdksjkjsfdbnmyxcnyc qqwrerwerowoeiriowoer weprowpoeripoweoprop weripwerpowerpoopwer werpwoerweproweewra asdksjkjsfdbnmyxcnyc Sommerakademie 2005, Kiel

5 Nachteil der symmetrischen Verschlüsselung
Martin Rost: Wozu PKI? Nachteil der symmetrischen Verschlüsselung Man müsste geheime Passworte (keines sollte einem anderen gleichen) über einen anderen Kanal als die Nachrichten übermitteln, also bspw. Nachrichten per verschicken und geheime Passworte telefonisch mitteilen. Das wäre -> umständlich und fehlerträchtig. Man müsste AberTausende verschiedener geheimer Passworte verwalten. Auch das wäre -> umständlich, fehlerträchtig und vor allem: unsicher! Verschlüsseln und Signieren – ein Unterschied Sommerakademie 2005, Kiel Sommerakademie, Kiel

6 Lösung: „Asymmetrische Verschlüsselung“
Schlüsselpaarerzeugung PC PC Das Verschlüsselungs- programm (z.B. gnupg) Das Verschlüsselungs- programm (z.B. gnupg) erzeugt erzeugt das Schlüsselpaar. das Schlüsselpaar. private key (geheimer Schlüssel) public key (öffentlicher Schlüssel) public key (öffentlicher Schlüssel) private key (geheimer Schlüssel) Sommerakademie 2005, Kiel

7 Verwaltung der beiden Schlüssel
private key (geheimer Schlüssel) private key (geheimer Schlüssel) PC PC Das Verschlüsselungs- programm (z.B. gnupg) stellt Beziehung zwischen priv. und öffentl. Schlüssel her und … … verwaltet die öffentlichen Schlüssel. keyring for public keys (Schlüsselbund für öffentliche Schlüssel) keyring for public keys (Schlüsselbund für öffentliche Schlüssel) Öffentliche Schlüssel können beliebig kopiert und verteilt werden. Sommerakademie 2005, Kiel

8 Im Prinzip: Verschlüsseln mit dem Public Key
Hallo Bob, dies ist ein Beispieltext …. Mit herzlichen Grüßen Alice Hallo Bob, dies ist ein Beispieltext …. Mit herzlichen Grüßen Alice privater Schlüssel PC PC öffentliche Schlüssel Verschlüsseln mit dem öffentlichen Schlüssel des Empfängers Entschlüsseln mit dem privaten Schlüssel des Empfängers qqwrerwerowoeiriowoer weprowpoeripoweoprop weripwerpowerpoopwer werpwoerweproweewra asdksjkjsfdbnmyxcnyc qqwrerwerowoeiriowoer weprowpoeripoweoprop weripwerpowerpoopwer werpwoerweproweewra asdksjkjsfdbnmyxcnyc Nachricht wird verschickt… Sommerakademie 2005, Kiel

9 Hashwertbildung: Sicherung der Integrität (Problemstellung: Überprüfen, ob der Inhalt eines Dokuments bzw. einer Datei verändert wurde.) Dies ist ein Demotext, um die Kernidee einer Hashwertbildung mittels MD5 anschaulich zu machen. Man verändere nur eine einziges Zeichen und der Hash des Textes sieht vollkommen anders aus. Hashwert: aa24c9335c7ae331fe4263e3cf84d3b4 - Dies ist ein Demotext, um die Kernidee einer Hashwertbildung mittels MD5 anschaulich zu machen. Man verändere nur ein einziges Zeichen und der Hash des Textes sieht vollkommen anders aus. Hashwert: db85d07059d283cd97c783fdb97cb48f - Häufig genutzte Algorithmen zur Hashwertbildung: MD5 (128Bit), SHA-1 (160Bit), RIPEMD-160 (160Bit) Sommerakademie 2005, Kiel

10 Digitale Signatur Die digitale Signatur ist das Ergebnis der Verschlüsselung des Hashwertes der zu übertragenen Nachricht mit dem privaten Schlüssel des Senders. Der Hashwert repräsentiert die originale Nachricht. Allerdings: Es ist nicht vollständig ausgeschlossen, den selben Hashwert mit zwei verschiedenen Nachrichten zu generieren. Colliding X.509 Certificates von Arjen Lenstra and Xiaoyun Wang and Benne de Wegery Schwächen von MD5 Artikel auf heise Security SHA-1 geknackt, Nachfolger gesucht Meldung auf heise Security Konsequenzen der erfolgreichen Angriffe auf SHA-1 Hintergrundartikel auf heise Security Sommerakademie 2005, Kiel

11 Authentifikation eines Nutzers
„Die Authentifizierung (auch Authentifikation, engl. Authentication) bezeichnet den Vorgang, die Identität einer Person oder eines Programms an Hand eines bestimmten Merkmals, zum Beispiel mit dem Fingerabdruck oder einem beliebigen anderen Berechtigungsnachweis (engl. Credential), zu überprüfen.“ Typische Anwendung: Nachweis des berechtigten Zugangs zu einem Rechner bzw. Fachverfahren, indem man… - über individuelles Wissen verfügt (PIN, Passwort, etc.), - über messbare individuelle biometrische Eigenschaften verfügt (Fingerabdruck, Iris, Gesicht, Gang etc.), - über individuellen Besitz verfügt (z.B. private key als Datei oder Signaturkarte), - über individuelles Können verfügt (z.B. Unterschrift), - sich an einem Ort befindet (z.B. innerhalb einer gesicherten Räumlichkeit an einem bestimmten Rechner). Sommerakademie 2005, Kiel

12 Signieren mit dem Private Key
Hallo Bob, dies ist ein Beispieltext …. Mit herzlichen Grüßen Alice Hallo Bob, dies ist ein Beispieltext …. Mit herzlichen Grüßen Alice authenti- fizieren Signaturprüfung: Signatur mit öffentlichem Schlüssel des Absenders entschlüsseln, dadurch Hashwert des Originals lesen. Dann selbst Hashwert über den Text bilden und beide Hashwerte vergleichen. Wenn gleich, dann Text ok und Absender ok. Signieren: Haswert vom Text bilden und mit dem privaten Schlüssel des Absenders verschlüsseln privater Schlüssel PC PC öffentliche Schlüssel Hallo Bob, dies ist ein Beispieltext …. Mit herzlichen Grüßen Alice Hallo Bob, dies ist ein Beispieltext …. Mit herzlichen Grüßen Alice Nachricht wird verschickt… Hashwert: aa24c9335c7ae331fe4263e3cf84d3b4 Hashwert: aa24c9335c7ae331fe4263e3cf84d3b4 Sommerakademie 2005, Kiel

13 Benötigte Funktionen für elektronische Kommunikationen
Vertraulichkeit Schutz der Daten vor unberechtigtem Zugriff -> Verschlüsseln Unversehrtheit / Integrität Unverfälschtheit der Daten -> Signieren Authentizität / Autorenschaft Sichere Identifikation der beteiligen Computer bzw. Personen -> Signieren Nichtabstreitbarkeit / Verbindlichkeit Nachweisbarkeit der elektronischen Aktion -> Signieren Abgabe von Willenserklärungen Gewährleistung der Verfügbarkeit von Ressourcen und Daten -> Signieren Fazit: Der Bedarf zu signieren ist größer als der zu verschlüsseln. Sommerakademie 2005, Kiel

14 Neuralgische Punkte (1): Schlüsselerzeugung und Schlüsselverwendung
Wie eingedacht ist der Nutzer in die Abläufe? Weiss der Nutzer, was er tut? Und: Wie vertrauenswürdig… ist der Zugang zum PC (Authentisierung)? ist die Hardware des PC? ist das Betriebssystem? ist das verwendete Kryptoprogramm? sind die Kryptoalgorithmen? sind die anderen Programme auf PC? ist die Abschottung des PC vom Netz? Schlüsselerzeugung durch Trustcenter PC Schlüsselverwendung durch Signaturkarte und Kartenlesegerät private key (geheimer Schlüssel) public key (öffentlicher Schlüssel) Sommerakademie 2005, Kiel

15 Neuralgische Punkte (2): Schlüsselverwaltung
Stammt der öffentliche Schlüssel wirklich von demjenigen, an den eine verschlüsselte oder signierte Mail geschickt werden soll? (Stichwort: „Man-in-the-middle- attack“) Woher sind vertrauenswürdige öffentliche Schlüssel beziehbar? Wie vertrauenswürdig ist die Koppelung zwischen Nutzer und seinem geheimen Schlüssel? Wie vertrauenswürdig sind für die Verwaltung insbesondere des geheimen Schlüssels die eingesetzte Hardware, das Betriebssystem, die anderen Applikationen? Zertifikat PC ? Schlüsselvergabestellen (Trustcenter) Sommerakademie 2005, Kiel

16 Zertifikate Ein Zertifikat beglaubigt, dass der öffentliche Schlüssel zur angegebenen Entität (Person oder Rechner) gehört. Zertifikate bilden die Grundlage für Authentifizierung in vielen Protokollen (z.B. IPsec, SSL/TLS, S/MIME, SET). Zertifikate werden von einer Certificate Authority (CA) ausgestellt. Jeder der den öffentlichen Schlüssel der CA kennt, kann alle von der CA und Sub-CAs ausgestellten Zertifikate verifizieren. X.509v3-Zertifikate gelten als Standard und ISIS-MIT als Interoperabilitätsstandard. Sommerakademie 2005, Kiel

17 Beispiel: X509-Zertifikat
version (1, 2, or 3) serial number (unique within CA) identifying certificate signature algorithm identifier issuer X.500 name (CA) period of validity (dates) subject X.500 name (name of owner) subject public-key info (algorithm, parameters, key) issuer unique identifier (v2+) subject unique identifier (v2+) extension fields (v3) signature (hash of all fields in certificate) Sommerakademie 2005, Kiel

18 Einschub: Datenschutzproblem bei einem X509-Zertifikat
Zertifikate enthalten oftmals mehr Informationen – zum Beispiel die -Adresse sowie möglicherweise weitere andere Daten (z.B. Versichertennummer) insbesondere im „extension field“ -, als für Transaktionen zwingend erforderlich sind. Deshalb besteht die Forderung, dass ein Benutzer eigentlich für jede spezielle Kommunikationsbeziehung bzw. jede spezielle Anwendung ein spezifisches Zertifikat nutzen sollte. Sommerakademie 2005, Kiel

19 Zertifikate-Praxis (1): SSL-Zertifikat für https-Verbindungen
Pfad im InternetExplorer: Extras Internetoptionen Inhalte Zertifikate Vertrauenswürdige Stammzertif. Deutsche Telekom Details Eigenschaften bearbeiten Icon auf dem XP-Desktop, nach Export eines Zertifikats: Sommerakademie 2005, Kiel

20 Zertifikate-Praxis (2): SSL-Zertifikat für POP3/SMTP-Verbindungen
Pfad in Outlook: Extras -Setup Senden/Empfangen Bearbeiten Kontoeigenschaften Erweitert Sommerakademie 2005, Kiel

21 Nutzer-Authentisierung und Schlüsselanwendung (1) Software-Lösung
Alle beteiligten Schlüssel befinden sich auf dem PC des Nutzers. Alle Verschlüsselungs- und Signiervorgänge werden auf dem PC „verrechnet“. (Besitz: nicht-vertrauenswürdig) Der Zugang zum private key geschieht Passwort-geschützt. (Wissen: vertrauenswürdig) Biometrische Merkmale des Nutzers sind irrelevant. Sommerakademie 2005, Kiel

22 Nutzer-Authentisierung und Schlüsselanwendung (2): Hardware-Lösung
Kernidee: Speicherung und kryptologische Berechnungen finden außerhalb des als prinzipiell unsicher angesehenen Arbeits-PCs (Hardware/ Software/ Netz) statt. - Die Freischaltung des Vorgangs geschieht durch zusätzliche PIN-Abfrage auf dem zertifizierten Kartenleser. (Wissen: zertifiziert vertrauenswürdig) - Die zertifizierte Signaturkarte enthält nicht nur den private key, sondern zusätzlich einen Fingerabdruck-Scanner. Somit enge und komfortable Kopplung von Besitz der Person und Kryptoeinheit. (Besitz: zertifiziert vertrauenswürdig, biometrisches Merkmal: vertrauenswürdig) Sommerakademie 2005, Kiel

23 Schlüsselerzeugung im Trustcenter Certification- und Registration-Authorities
CA Certification Authority RA Registration Authority Zertifikate- Verwaltung Auftrag: Schlüsselerzeugung Identifikation public key private key Sommerakademie 2005, Kiel

24 Hierarchie der Zertifikatabhängigkeiten
root bestätigt: root = root RegTP root bestätigt: Sub-CA = Sub-CA Dataport Sub-CA bestätigt: Alice = Alice Sommerakademie 2005, Kiel

25 Definition PKI „Die Gesamtheit der Standards und Dienstleistungen, die zum Einsatz von Public Key-Kryptographie benötigt werden, bezeichnet man als Public Key Infrastruktur (PKI). Insbesondere werden (vertrauenswürdige) Dritte (Zertifizierungsstelle = Certification Authority (CA)) benötigt, die nach bestimmten Regeln (Policy) Zertifikate herausgeben, erneuern und sperren.“ (KoopA ADV: Handlungsleitfaden für die Einführung der elektronischen Signatur und Verschlüsselung in der Verwaltung, V1.1, Seite: 40) Sommerakademie 2005, Kiel

26 PKI bedeutet vor allem: Betrieb einer Infrastruktur…
Struktur zum Verwalten und Nutzen von signierten öffentlichen Schlüsseln (Zertifikaten) asymmetrischer Schlüsselpaare. Hierarchische Struktur unterschiedlicher Zuständigkeiten (Root-CA, Sub-CAs, RAs) abbilden. Identifizierung, Ausstellung auf verschiedene Speicherungsmedien für den privaten Schlüssel, Erneuerung, Sperrung, Prüfbarkeit herstellen. Richtlinien für Zertifikate-Verwendung festlegen und kontrollieren. Eine PKI ist die Basis für Vertrauen in digitale Signaturen und Verschlüsselung. Sommerakademie 2005, Kiel

27 Was muss eine PKI leisten?
Beantragen, Erzeugen, Ausstellen, Verteilen und Zurückziehen von Zertifikaten, das heisst beispielsweise: Sperrung von Zertifikaten bei Kompromittierung oder Schlüsselverlust Veröffentlichung von Sperrlisten (Certificates Revocation List (CRL)) oder Online Certificate Status Protocol (OCSP) Persönliche Identifizierung der Antragssteller Festlegung der Richtlinien / Vorlagen für ausgestellte Zertifikate Dokumentation der Arbeitsschritte, Einhaltung von Policies garantieren Betrieb eines Verzeichnisdienstes, Zugriff auf andere Verzeichnisdienste (Web, LDAP) Benachrichtigung der Zertifikatnehmer (Ausstellung, Sperrung, Gültigkeit …) Sicherheitsanforderungen an Hard- und Software erfüllen, sichere Datenhaltung Backup, ggf. Archivierung von Verschlüsselungs-Zertifikaten (Recovery-Policy) Sommerakademie 2005, Kiel

28 Funktion einer PKI für egovernment-Projekte
Die Funktionalitäten einer PKI sind im Prinzip zentral für alle aktuellen egovernment-Projekte. Um nur wenige aktuelle Einsatzgebiete zu nennen, die für den Produktionsbetrieb eine funktionierende PKI voraussetzen: Virtuelle Poststelle zur Abwicklung sämtlicher behördeninterner und behördenexterner Kommunikationen. (Stichwort: Govello/ Governicus, Clearingdienst Rückm. Meldewesen) Dokumenten-Management-System. Signieren ist relevant bspw. bei einer Grafikdatei, die nach Abschluss eines Scanvorgangs eines Dokuments ausgegeben wurde, nach Abschluss wichtiger (Zwischen-)Entscheidungen durch Mitarbeiter, inbes. nach der abschließenden Reinschrift beim Archiven von Dokumenten. Anbindungen mobiler oder Kleinstdienststellen per VPN über Internet. Online-Ausfüllen von Formularen („aufgebohrter“ Formularserver). Generell Authentisierung (Anmeldung) an einem Rechner bzw. an einem Fachverfahren. Sommerakademie 2005, Kiel

29 Einschub: Risiken bei PKIs?
Eine global hierarchisch eindeutige Namensgebung ist nicht möglich, aber für eine PKI von essentieller Bedeutung. Wird der private Schlüssel der Root-CA kompromittiert, so sind alle untergeordneten Zertifizierungsstellen kompromittiert. Ellison/ Scheier: Ten Risks of PKI - „Who do we trust, and for what?“ (Computer Security Journal, Volume XVI, Number 1, 2000: 1-8) Gutmann: „How to build a PKI that works?“ ( Sommerakademie 2005, Kiel

30 Zwischenfazit Die Technik ist aufwendig und konzeptionell nicht perfekt, die sie umschmiegende Organisation zur Aufrechterhaltung der Infrastruktur komplex und damit fehleranfällig. (In der Praxis ist alles noch sehr viel komplizierter als hier bislang dargestellt, wenn man beispielsweise eine Zertifikats- bzw. Signaturprüfung in allen Einzelheiten durchspielte.) Gleichwohl ist der Einsatz von Signaturen und Verschlüsselung auf der Basis einer PKI unverzichtbar… Sommerakademie 2005, Kiel

31 Digitale Signatur (nach Signaturgesetz Mai 2001, §2 Begriffsbestimmungen)
1. „‘elektronische Signaturen‘ sind Daten in elektronischer Form, die anderen Daten beigefügt oder logisch mit Ihnen verknüpft sind und die zur Authentifizierung dienen.“ 2. „‘fortgeschrittene elektronische Signaturen‘ sind elektronische Signaturen nach 1, die a) ausschließlich dem Signaturschlüssel-Inhaber zugeordnet sind b) die Identifizierung des Signaturschlüssel-Inhabers ermöglichen c) mit Mitteln erzeugt werden, die der Signaturschlüssel-Inh. unter seiner alleinigen Kontrolle halten kann, und d) mit den Daten, auf die sie sich beziehen, so verknüpft sind, dass eine nachträgliche Veränderung der Daten erkannt werden kann.“ 3. „‘qualifizierte elektronische Signaturen‘ sind elektronische Signaturen nach 2, die a) auf einem zum Zeitpunkt ihrer Erzeugung gültigen Zertifikat beruhen und b) mit einer sicheren Signaturerstellungseinheit erzeugt werden.“ Sommerakademie 2005, Kiel

32 Sichere Signaturerstellungseinheit (SigG Mai 2001, §17 „Produkte für qualifizierte elektronische Signaturen) (1) Für die Speicherung von Signaturschlüsseln sowie für die Erzeugung qualifizierter elektronischer Signaturen sind sichere Signaturerstellungseinheiten einzusetzen, die Fälschungen der Signaturen und Verfälschungen signierter Daten erkennbar machen und gegen unberechtigte Nutzung der Signaturschlüssel schützen. (…) (2) Für die Darstellung zu signierender Daten sind Signaturanwendungskomponenten erforderlich, die die Erzeugung einer qualifizierten elektronischen Signatur vorher eindeutig anzeigen und feststellen lassen, auf welche Daten sich die Signatur bezieht. (…) (3) Die technischen Komponenten für Zertifizierungsdienste müssen Vorkehrungen enthalten, um bei Erzeugung und Übertragung von Signaturschlüsseln die Einmaligkeit und Geheimhaltung der Signaturschlüssel zu gewährleisten und eine Speicherung außerhalb der sicheren Signaturerstellungseinheit auszuschließen, qualifizierte Zertifikate (…) vor unbefugter Veränderung oder unbefugtem Abruf zu schützen sowie bei Erzeugung qualifizierter Zeitstempel Fälschungen und Verfälschungen auszuschließen. Sommerakademie 2005, Kiel

33 Einschub: Risiko Signaturgesetz
Wird ein Zertifikat gesperrt, so ist bislang keine Benachrichtigung des Signaturschlüssel-Inhabers vorgesehen. Sommerakademie 2005, Kiel

34 Landesverwaltungsgesetz (LVWG) zur elektronischen Kommunikatuion
§52a „Elektronische Kommunikation“ (1) Die Übermittlung elektronischer Dokumente ist zulässig, soweit die Empfängerin oder der Empfänger hierfür einen Zugang eröffnet. (2) Eine durch Rechtsvorschrift angeordnete Schriftform kann, soweit nicht durch Rechtsvorschrift etwas anderes bestimmt ist, durch die elektronische Form ersetzt werden. In diesem Fall ist das elektronische Dokument mit einer qualifizierten elektronischen Signatur nach dem Signaturgesetz zu versehen. Die Signierung mit einem Pseudonym, das die Identifizierung der Person der Signaturschlüsselinhaberin oder des Signaturschlüsselinhabers nicht ermöglicht, ist nicht zulässig. §108 „Bestimmtheit und Form des Verwaltungsaktes“ (1) (…) (2) Ein Verwaltungsakt kann schriftlich, elektronisch, mündlich oder in anderer Weise erlassen werden, soweit durch Rechtsvorschrift nicht eine bestimmte Form vorgeschrieben ist. Ein mündlicher Verwaltungsakt ist schriftlich oder elektronisch zu bestätigen, wenn hieran ein berechtigtes Interesse besteht und die oder der Betroffene dies unverzüglich verlangt. Ein elektronischer Verwaltungsakt ist unter den selben Voraussetzungen schriftlich zu bestätigen; §52a Abs. 2 findet insoweit keine Anwendung.“ (…) Sommerakademie 2005, Kiel

35 Unterschiedliche Sicherheitsniveaus von Signaturen
Fortgeschrittene Signaturen finden firmen- und behördenintern Verwendung zur organisationsinternen Workflow-Absicherung. Qualifizierte Signaturen bilden das elektronische Analogon insbesondere für die handschriftliche Unterschrift von Verträgen und sichern so organisationsübergreifende Workflows. Qualifizierte Signatur mit Anbieterakkreditierung, als als höchste Sicherheitsstufe vorgesehen für elektronische Rechnungsabwicklung im E-Commerce. (Zertifizierte Zeitstempel sind unverzichtbar für die Archivierung und Einhaltung von Löschfristen.) Sommerakademie 2005, Kiel

36 Abwägen des Signatur-Niveaus für Verwaltungen
SigG regelt nur qualifizierte elektronische Signaturen Nur qualifizierte Signaturen werden handschriftlichen Unterschriften bzw. der Schriftform gleichgestellt. Prozessrecht: Qualifizierte elektronische Signaturen werden als echt angesehen, bis erhebliche Tatsachen dagegen vorgelegt werden (§ 292a Zivilprozessordnung ZPO-E) Mit fortgeschrittenen Signaturen läßt sich nicht jede, aber ein Großteil insbesondere der internen Verwaltungskommunikation abwickeln. Sommerakademie 2005, Kiel

37 PKI-SH = „Verwaltungs-PKI“
Fortgeschrittenes Signatur-Niveau: Komponenten der Signaturerstellungseinheit müssen nicht zertifiziert sein. Die Schlüsselerstellung geschieht unter kontrollierten Bedingungen. Externer Kartenleser beim Nutzer nicht zwingend notwendig, sprich: „Software-Lösung“ reicht. Wichtigste Einsatzgebiete der PKI-SH: Authentifizierung von Clients (Arbeitsplatzrechnern) und Servern (S/MIME, HTTPS) Authentifizierung und Verschlüsselung von Rechnerverbindungen (z.B. für VPN-Anbindungen) Mitarbeiter-Signaturen und –Verschlüsselungen für verwaltungsinterne Kommunikation Sommerakademie 2005, Kiel

38 PKI generell Damit die Kommunikation auch landes- und kommunalverwaltungsextern mit dem Bürger, den Nicht-Verwaltungsorganisationen insbesondere außerhalb Schleswig-Holsteins, oder bei besonderen gesetzlichen Schrifterfordernissen elektronisch durchgeführt werden kann, bedarf es einer Infrastruktur für die Nutzbarkeit qualifizierter Signaturen, die höchste Sicherheitsstandards einhält. Sommerakademie 2005, Kiel

39 PKI generell (2): Zum Unterschied zwischen E-Government und E-Commerce
Interessanterweise dachte man auch etwa zu Beginn/ zur Mitte der 90er Jahre des vorigen Jahrhunderts, dass eine funktionierende PKI Bedingung für funktionierendes E-Commerce sei – und verabschiedete bereits 1997 das Signaturgesetz. Jedoch: Wir haben praktisch bis heute keine PKI für Kunden und Bürger. E-Commerce brummt trotzdem. Können wir aufgrund dieser Erfahrungen bei e-government-Transaktionen ebenfalls auf eine PKI verzichten, so wie offensichtlich weitgehend beim E-Commerce? Nein. Privatunternehmen steht für Konfliktregelungen nicht nur Recht, sondern auch Geld zur Verfügung, Verwaltungen dagegen müssen rechtmäßig agieren. Deshalb: Kein E-Government ohne PKI! Sommerakademie 2005, Kiel

40 Problemfeld WYSIWYS (What You See Is What You Sign)
Eine Worddatei beispielsweise enthält sehr viel mehr Informationen, als auf dem Bildschirm angezeigt wird. Eine Datei entspricht nicht einem Blatt Papier, sondern enthält eine dritte, nicht unbedingt sichtbare aber operativ zugängliche Dimension. Wie kann man dann sicherstellen, dass das, was auf dem Bildschirm angezeigt wird – und was man zu signieren bereit ist – und das, was dabei als Datei dann tatsächlich signiert wird, übereinstimmt? Sommerakademie 2005, Kiel

41 Problemfeld private key und Trustcenter
Welche Kontrollmöglichkeit steht einem Anwender zur Verfügung, um Vertrauen zum konzeptionell heikelsten Punkt, nämlich zum Umgang mit dem private key des Anwenders durch die Certification Authority (bzw. Trustcenter), zu gewinnen? Konkrete Fragen lauten zum Beispiel: Wie sicher ist die technische Infrastruktur (Hardware, Software, Netz), in der der private key erzeugt wird? Wie sicher ist die organisatorische Infrastruktur der Übergabe des private key an den Nutzer? Wann und wie wird der private key nach der Herstellung des Schlüsselpaares nachweislich gelöscht? Sommerakademie 2005, Kiel

42 Problemfeld Trennung von Signier- und Verschlüsselungsschlüssel
Verschlüsselung zur Sicherstellung von Vertraulichkeit muss im Modus einer Ende-Zu-Ende-Verschlüsselung geschehen. Frage: Was kann Ende-zu-Ende bedeuten, wenn Organisationen zugleich Vertretungs-, Kontroll- und Revisionsanforderungen zu erfüllen haben. Ende-zu-Ende-Verschlüsselung kann dann nur bedeuten, dass die Organisation – oder zumindest die Unterorganisationen (Abteilungen) der Organisation - nicht aber der einzelne Mitarbeiter, einen private key für Verschlüsselung benutzen darf. Dokumente signieren muss jedoch immer der einzelne Mitarbeiter/ die einzelne Mitarbeiterin. Wie werden die Trennung der Geheim-Schlüssel (private keys) für das Entschlüsseln und Signieren mit zugleich sicherer und komfortabler Nutzbarkeit gekoppelt? Wird es eine pseudonyme Signatur, zu der natürlich eine Zuordnungsfunktion gehört, oder eine (Sub-)Organisations-Signatur geben? Sommerakademie 2005, Kiel

43 Problemfeld Differenzierung von Signaturen
Funktion und Form der Unterschrift Dauerhaftigkeit („dokumentenechte Farbe“) Abschluss („Unter-Schrift“ (Integrität)) Identifikation / Authentifikation des Autoren (Nicht-Abstreitbarkeit) Dokumentation der Echtheit („Original“) Willenserklärung In der Verwaltung auch… Paraphe “Zur Kenntnis genommen” Mitzeichnen Wird zukünftig möglicherweise „erbarmungslos“ signiert, wo bislang nicht einmal Schriftformerfordernis vorliegt (vgl. LVWG 108)? Welche Konsequenzen kann eine zwangsläufig undifferenziert gegebene Signatur für den Ausstellenden haben? Wird jede Signatur bspw. als Willenserklärung gewertet? Sommerakademie 2005, Kiel

44 Problemfeld Differenzierung von Signaturen
Es gilt auszuloten, welche Möglichkeiten für die Verwendung pseudonymer Signaturen bestehen. Inwieweit können Identitymanagement-Applikationen von Mitarbeitern innerhalb von Organisationen, insbesondere der Verwaltung, eingesetzt werden? Inwieweit muss die persönliche Zurechenbarkeit von Kommunikationen und Tätigkeiten in Verwaltungen anlaßbezogen oder dauerhaft gewährleistet sein? Sommerakademie 2005, Kiel

45 PKI-Einführung – das gewaltigste aller E-Government-Projekte
E-Government bedeutet die vollständige Technisierung von Arbeitsabläufen in der Verwaltung. Gelingt diese Durchtechnisierung, dann besteht das Ergebnis in der Industrialisierung der Arbeitsverhältnisse nunmehr auch in der Verwaltung. Das bedeutet u.a. … tatsächliche Explikation eines jeden Verfahrensschrittes, Standardisierung (Interoperabilität) der Verfahren, Leistungsmessung (z.B. mit Hilfe eines Kennzahlensystems), maschinelle Beobachtung sämtlicher organisationsinterner Tätigkeiten und Organisationsgrenzen überschreitender Kommunikationen. Und Einführung einer PKI bedeutet in diesem Zusammenhang: Explikation und Risikobewertung von Vertrauensverhältnissen bzw. Konfliktkonstellationen. Die Einführung einer PKI ist ein gesellschaftlich riskantes Projekt. Sommerakademie 2005, Kiel

46 Kontakt und Dank Kontakt
Bedanken möchte ich mich für (die anhaltende) Diskussion bei Uwe Jürgens, Dataport Dr. Martin Meints, ULD Dr. Johann Bizer, ULD Empfehlen möchte ich die folgenden Vorträge, aus denen ich einige grafische Elemente übernommen habe: Oliver Quast: „Identifikationsprotokolle“ Prof. Michael Koch, Uni Bremen: „E-Business Technology“ Sebastian Rieger, GWDG: „Public Key Infrastrukturen nach X.509“ Prof. Buchmann, TU Darmstadt: „Public Key Infrastrukturen“ Kontakt Martin Rost (ULD) Telefon: Sommerakademie 2005, Kiel


Herunterladen ppt "Wozu Public Key Infrastructure - PKI?"

Ähnliche Präsentationen


Google-Anzeigen