Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Sommerakademie 2005, Kiel1 Wozu Public Key Infrastructure - PKI? Martin Rost (ULD) Sommerakademie - Kiel 29.08.2005.

Ähnliche Präsentationen


Präsentation zum Thema: "Sommerakademie 2005, Kiel1 Wozu Public Key Infrastructure - PKI? Martin Rost (ULD) Sommerakademie - Kiel 29.08.2005."—  Präsentation transkript:

1 Sommerakademie 2005, Kiel1 Wozu Public Key Infrastructure - PKI? Martin Rost (ULD) Sommerakademie - Kiel

2 Sommerakademie 2005, Kiel2 Gliederung Was ist eine PKI? –public / private key Verschlüsselung Signatur Zertifikat –Infrastruktur –Gesetzliche Regelungen Problemfelder aus Datenschutzsicht

3 Sommerakademie 2005, Kiel3 Anforderungen an eine datenschutzgerechte Kommunikation A und B möchten elektronisch kommunizieren, ohne dass ein Dritter den Inhalt dieser Kommunikation beobachten kann. (Vertraulichkeitsanforderung im Sinne des Briefgeheimnisses) Die Kommunikation bspw. in eine soll vom Empfänger überprüft werden (können), ob sie von einem Dritten verfälscht wurde. (Integritätsanforderung) Es soll überprüft werden können, ob eine Nachricht wirklich von dem Absender stammt, von dem sie abzustammen scheint. Und es soll sichergestellt sein, dass der Absender beweisbar den Verschlüsselungsschlüssel des Empfängers benutzt hat. (Authentizitätsanforderung) Verschlüsselung Signatur Zertifikat

4 Sommerakademie 2005, Kiel4 Symmetrische Verschlüsselung: Kernidee (Problem: Schutz vor unberechtigter Einsichtnahme) Hallo Bob, dies ist ein Beispieltext …. Mit herzlichen Grüßen Alice Hallo Bob, dies ist ein Beispieltext …. Mit herzlichen Grüßen Alice qqwrerwerowoeiriowoer weprowpoeripoweoprop weripwerpowerpoopwer werpwoerweproweewra asdksjkjsfdbnmyxcnyc qqwrerwerowoeiriowoer weprowpoeripoweoprop weripwerpowerpoopwer werpwoerweproweewra asdksjkjsfdbnmyxcnyc Verschlüsseln mit einem geheimen Passwort Entschlüsseln mit einem geheimen Passwort Per zuschicken

5 Sommerakademie 2005, Kiel5 Nachteil der symmetrischen Verschlüsselung Man müsste geheime Passworte (keines sollte einem anderen gleichen) über einen anderen Kanal als die Nachrichten übermitteln, also bspw. Nachrichten per verschicken und geheime Passworte telefonisch mitteilen. Das wäre -> umständlich und fehlerträchtig. Man müsste AberTausende verschiedener geheimer Passworte verwalten. Auch das wäre -> umständlich, fehlerträchtig und vor allem: unsicher!

6 Sommerakademie 2005, Kiel6 Lösung: Asymmetrische Verschlüsselung public key (öffentlicher Schlüssel) private key (geheimer Schlüssel) Das Verschlüsselungs- programm (z.B. gnupg) public key (öffentlicher Schlüssel) private key (geheimer Schlüssel) PC erzeugt das Schlüsselpaar. Das Verschlüsselungs- programm (z.B. gnupg) erzeugt das Schlüsselpaar. Schlüsselpaarerzeugung

7 Sommerakademie 2005, Kiel7 Verwaltung der beiden Schlüssel private key (geheimer Schlüssel) Das Verschlüsselungs- programm (z.B. gnupg) keyring for public keys (Schlüsselbund für öffentliche Schlüssel) private key (geheimer Schlüssel) PC keyring for public keys (Schlüsselbund für öffentliche Schlüssel) stellt Beziehung zwischen priv. und öffentl. Schlüssel her und … … verwaltet die öffentlichen Schlüssel. Öffentliche Schlüssel können beliebig kopiert und verteilt werden.

8 Sommerakademie 2005, Kiel8 Im Prinzip: Verschlüsseln mit dem Public Key PC Hallo Bob, dies ist ein Beispieltext …. Mit herzlichen Grüßen Alice qqwrerwerowoeiriowoer weprowpoeripoweoprop weripwerpowerpoopwer werpwoerweproweewra asdksjkjsfdbnmyxcnyc qqwrerwerowoeiriowoer weprowpoeripoweoprop weripwerpowerpoopwer werpwoerweproweewra asdksjkjsfdbnmyxcnyc Hallo Bob, dies ist ein Beispieltext …. Mit herzlichen Grüßen Alice Verschlüsseln mit dem öffentlichen Schlüssel des Empfängers Entschlüsseln mit dem privaten Schlüssel des Empfängers Nachricht wird verschickt… privater Schlüssel öffentliche Schlüssel

9 Sommerakademie 2005, Kiel9 Hashwertbildung: Sicherung der Integrität (Problemstellung: Überprüfen, ob der Inhalt eines Dokuments bzw. einer Datei verändert wurde.) Dies ist ein Demotext, um die Kernidee einer Hashwertbildung mittels MD5 anschaulich zu machen. Man verändere nur eine einziges Zeichen und der Hash des Textes sieht vollkommen anders aus. Hashwert: aa24c9335c7ae331fe4263e3cf84d3b4 - Dies ist ein Demotext, um die Kernidee einer Hashwertbildung mittels MD5 anschaulich zu machen. Man verändere nur ein einziges Zeichen und der Hash des Textes sieht vollkommen anders aus. Hashwert: db85d07059d283cd97c783fdb97cb48f - Häufig genutzte Algorithmen zur Hashwertbildung: MD5 (128Bit), SHA-1 (160Bit), RIPEMD-160 (160Bit)

10 Sommerakademie 2005, Kiel10 Digitale Signatur Die digitale Signatur ist das Ergebnis der Verschlüsselung des Hashwertes der zu übertragenen Nachricht mit dem privaten Schlüssel des Senders. Der Hashwert repräsentiert die originale Nachricht. Allerdings: Es ist nicht vollständig ausgeschlossen, den selben Hashwert mit zwei verschiedenen Nachrichten zu generieren. Colliding X.509 Certificates von Arjen Lenstra and Xiaoyun Wang and Benne de Wegery Schwächen von MD5 Artikel auf heise Security SHA-1 geknackt, Nachfolger gesucht Meldung auf heise Security Konsequenzen der erfolgreichen Angriffe auf SHA-1 Hintergrundartikel auf heise Security

11 Sommerakademie 2005, Kiel11 Authentifikation eines Nutzers Die Authentifizierung (auch Authentifikation, engl. Authentication) bezeichnet den Vorgang, die Identität einer Person oder eines Programms an Hand eines bestimmten Merkmals, zum Beispiel mit dem Fingerabdruck oder einem beliebigen anderen Berechtigungsnachweis (engl. Credential), zu überprüfen. Typische Anwendung: Nachweis des berechtigten Zugangs zu einem Rechner bzw. Fachverfahren, indem man… - über individuelles Wissen verfügt (PIN, Passwort, etc.), - über messbare individuelle biometrische Eigenschaften verfügt (Fingerabdruck, Iris, Gesicht, Gang etc.), - über individuellen Besitz verfügt (z.B. private key als Datei oder Signaturkarte), - über individuelles Können verfügt (z.B. Unterschrift), - sich an einem Ort befindet (z.B. innerhalb einer gesicherten Räumlichkeit an einem bestimmten Rechner).

12 Sommerakademie 2005, Kiel12 Signieren mit dem Private Key PC Hallo Bob, dies ist ein Beispieltext …. Mit herzlichen Grüßen Alice Hallo Bob, dies ist ein Beispieltext …. Mit herzlichen Grüßen Alice Signieren: Haswert vom Text bilden und mit dem privaten Schlüssel des Absenders verschlüsseln Signaturprüfung: Signatur mit öffentlichem Schlüssel des Absenders entschlüsseln, dadurch Hashwert des Originals lesen. Dann selbst Hashwert über den Text bilden und beide Hashwerte vergleichen. Wenn gleich, dann Text ok und Absender ok. Nachricht wird verschickt… privater Schlüssel öffentliche Schlüssel Hallo Bob, dies ist ein Beispieltext …. Mit herzlichen Grüßen Alice Hashwert: aa24c9335c7ae331fe4263e3cf84d3b4 Hallo Bob, dies ist ein Beispieltext …. Mit herzlichen Grüßen Alice Hashwert: aa24c9335c7ae331fe4263e3cf84d3b4 authenti- fizieren PC

13 Sommerakademie 2005, Kiel13 Benötigte Funktionen für elektronische Kommunikationen Vertraulichkeit Schutz der Daten vor unberechtigtem Zugriff -> Verschlüsseln Unversehrtheit / Integrität Unverfälschtheit der Daten -> Signieren Authentizität / Autorenschaft Sichere Identifikation der beteiligen Computer bzw. Personen -> Signieren Nichtabstreitbarkeit / Verbindlichkeit Nachweisbarkeit der elektronischen Aktion -> Signieren Abgabe von Willenserklärungen Gewährleistung der Verfügbarkeit von Ressourcen und Daten -> Signieren Fazit: Der Bedarf zu signieren ist größer als der zu verschlüsseln.

14 Sommerakademie 2005, Kiel14 Neuralgische Punkte (1): Schlüsselerzeugung und Schlüsselverwendung public key (öffentlicher Schlüssel) private key (geheimer Schlüssel) PC Wie eingedacht ist der Nutzer in die Abläufe? Weiss der Nutzer, was er tut? Und: Wie vertrauenswürdig… ist der Zugang zum PC (Authentisierung)? ist die Hardware des PC? ist das Betriebssystem? ist das verwendete Kryptoprogramm? sind die Kryptoalgorithmen? sind die anderen Programme auf PC? ist die Abschottung des PC vom Netz? … Schlüsselerzeugung durch Trustcenter Schlüsselverwendung durch Signaturkarte und Kartenlesegerät

15 Sommerakademie 2005, Kiel15 Neuralgische Punkte (2): Schlüsselverwaltung PC Stammt der öffentliche Schlüssel wirklich von demjenigen, an den eine verschlüsselte oder signierte Mail geschickt werden soll? (Stichwort: Man-in-the-middle- attack) Woher sind vertrauenswürdige öffentliche Schlüssel beziehbar? Wie vertrauenswürdig ist die Koppelung zwischen Nutzer und seinem geheimen Schlüssel? Wie vertrauenswürdig sind für die Verwaltung insbesondere des geheimen Schlüssels die eingesetzte Hardware, das Betriebssystem, die anderen Applikationen? ? Zertifikat Schlüsselvergabestellen (Trustcenter)

16 Sommerakademie 2005, Kiel16 Zertifikate Ein Zertifikat beglaubigt, dass der öffentliche Schlüssel zur angegebenen Entität (Person oder Rechner) gehört. Zertifikate bilden die Grundlage für Authentifizierung in vielen Protokollen (z.B. IPsec, SSL/TLS, S/MIME, SET). Zertifikate werden von einer Certificate Authority (CA) ausgestellt. Jeder der den öffentlichen Schlüssel der CA kennt, kann alle von der CA und Sub-CAs ausgestellten Zertifikate verifizieren. X.509v3-Zertifikate gelten als Standard und ISIS-MIT als Interoperabilitätsstandard.

17 Sommerakademie 2005, Kiel17 Beispiel: X509-Zertifikat version (1, 2, or 3) serial number (unique within CA) identifying certificate signature algorithm identifier issuer X.500 name (CA) period of validity (dates) subject X.500 name (name of owner) subject public-key info (algorithm, parameters, key) issuer unique identifier (v2+) subject unique identifier (v2+) extension fields (v3) signature (hash of all fields in certificate)

18 Sommerakademie 2005, Kiel18 Einschub: Datenschutzproblem bei einem X509-Zertifikat Zertifikate enthalten oftmals mehr Informationen – zum Beispiel die -Adresse sowie möglicherweise weitere andere Daten (z.B. Versichertennummer) insbesondere im extension field -, als für Transaktionen zwingend erforderlich sind. Deshalb besteht die Forderung, dass ein Benutzer eigentlich für jede spezielle Kommunikationsbeziehung bzw. jede spezielle Anwendung ein spezifisches Zertifikat nutzen sollte.

19 Sommerakademie 2005, Kiel19 Zertifikate-Praxis (1): SSL-Zertifikat für https-Verbindungen Pfad im InternetExplorer: Extras Internetoptionen Inhalte Zertifikate Vertrauenswürdige Stammzertif. Deutsche Telekom Details Eigenschaften bearbeiten Icon auf dem XP-Desktop, nach Export eines Zertifikats:

20 Sommerakademie 2005, Kiel20 Zertifikate-Praxis (2): SSL-Zertifikat für POP3/SMTP-Verbindungen Pfad in Outlook: Extras -Setup Senden/Empfangen Bearbeiten Kontoeigenschaften Erweitert

21 Sommerakademie 2005, Kiel21 Nutzer-Authentisierung und Schlüsselanwendung (1) Software-Lösung Alle beteiligten Schlüssel befinden sich auf dem PC des Nutzers. Alle Verschlüsselungs- und Signiervorgänge werden auf dem PC verrechnet. (Besitz: nicht-vertrauenswürdig) Der Zugang zum private key geschieht Passwort-geschützt. (Wissen: vertrauenswürdig) Biometrische Merkmale des Nutzers sind irrelevant.

22 Sommerakademie 2005, Kiel22 Nutzer-Authentisierung und Schlüsselanwendung (2): Hardware-Lösung - Die Freischaltung des Vorgangs geschieht durch zusätzliche PIN-Abfrage auf dem zertifizierten Kartenleser. (Wissen: zertifiziert vertrauenswürdig) - Die zertifizierte Signaturkarte enthält nicht nur den private key, sondern zusätzlich einen Fingerabdruck-Scanner. Somit enge und komfortable Kopplung von Besitz der Person und Kryptoeinheit. (Besitz: zertifiziert vertrauenswürdig, biometrisches Merkmal: vertrauenswürdig) Kernidee: Speicherung und kryptologische Berechnungen finden außerhalb des als prinzipiell unsicher angesehenen Arbeits-PCs (Hardware/ Software/ Netz) statt.

23 Sommerakademie 2005, Kiel23 Schlüsselerzeugung im Trustcenter Certification- und Registration-Authorities CA Certification Authority RA Registration Authority Zertifikate- Verwaltung Identifikation Auftrag: Schlüsselerzeugung public key private key

24 Sommerakademie 2005, Kiel24 Hierarchie der Zertifikatabhängigkeiten root bestätigt: root = root root bestätigt: Sub-CA = Sub-CA Sub-CA bestätigt: Alice = Alice RegTP Dataport

25 Sommerakademie 2005, Kiel25 Definition PKI Die Gesamtheit der Standards und Dienstleistungen, die zum Einsatz von Public Key- Kryptographie benötigt werden, bezeichnet man als Public Key Infrastruktur (PKI). Insbesondere werden (vertrauenswürdige) Dritte (Zertifizierungsstelle = Certification Authority (CA)) benötigt, die nach bestimmten Regeln (Policy) Zertifikate herausgeben, erneuern und sperren. (KoopA ADV: Handlungsleitfaden für die Einführung der elektronischen Signatur und Verschlüsselung in der Verwaltung, V1.1, Seite: 40)

26 Sommerakademie 2005, Kiel26 PKI bedeutet vor allem: Betrieb einer Infrastruktur… Struktur zum Verwalten und Nutzen von signierten öffentlichen Schlüsseln (Zertifikaten) asymmetrischer Schlüsselpaare. Hierarchische Struktur unterschiedlicher Zuständigkeiten (Root-CA, Sub-CAs, RAs) abbilden. Identifizierung, Ausstellung auf verschiedene Speicherungsmedien für den privaten Schlüssel, Erneuerung, Sperrung, Prüfbarkeit herstellen. Richtlinien für Zertifikate-Verwendung festlegen und kontrollieren. Eine PKI ist die Basis für Vertrauen in digitale Signaturen und Verschlüsselung.

27 Sommerakademie 2005, Kiel27 Was muss eine PKI leisten? Beantragen, Erzeugen, Ausstellen, Verteilen und Zurückziehen von Zertifikaten, das heisst beispielsweise: –Sperrung von Zertifikaten bei Kompromittierung oder Schlüsselverlust Veröffentlichung von Sperrlisten (Certificates Revocation List (CRL)) oder Online Certificate Status Protocol (OCSP) –Persönliche Identifizierung der Antragssteller –Festlegung der Richtlinien / Vorlagen für ausgestellte Zertifikate –Dokumentation der Arbeitsschritte, Einhaltung von Policies garantieren –Betrieb eines Verzeichnisdienstes, Zugriff auf andere Verzeichnisdienste (Web, LDAP) –Benachrichtigung der Zertifikatnehmer (Ausstellung, Sperrung, Gültigkeit …) –Sicherheitsanforderungen an Hard- und Software erfüllen, sichere Datenhaltung –Backup, ggf. Archivierung von Verschlüsselungs-Zertifikaten (Recovery-Policy)

28 Sommerakademie 2005, Kiel28 Funktion einer PKI für egovernment-Projekte Die Funktionalitäten einer PKI sind im Prinzip zentral für alle aktuellen egovernment-Projekte. Um nur wenige aktuelle Einsatzgebiete zu nennen, die für den Produktionsbetrieb eine funktionierende PKI voraussetzen: –Virtuelle Poststelle zur Abwicklung sämtlicher behördeninterner und behördenexterner Kommunikationen. (Stichwort: Govello/ Governicus, Clearingdienst Rückm. Meldewesen) –Dokumenten-Management-System. Signieren ist relevant bspw. bei einer Grafikdatei, die nach Abschluss eines Scanvorgangs eines Dokuments ausgegeben wurde, nach Abschluss wichtiger (Zwischen-)Entscheidungen durch Mitarbeiter, inbes. nach der abschließenden Reinschrift beim Archiven von Dokumenten. –Anbindungen mobiler oder Kleinstdienststellen per VPN über Internet. –Online-Ausfüllen von Formularen (aufgebohrter Formularserver). –Generell Authentisierung (Anmeldung) an einem Rechner bzw. an einem Fachverfahren.

29 Sommerakademie 2005, Kiel29 Einschub: Risiken bei PKIs? Eine global hierarchisch eindeutige Namensgebung ist nicht möglich, aber für eine PKI von essentieller Bedeutung. Wird der private Schlüssel der Root-CA kompromittiert, so sind alle untergeordneten Zertifizierungsstellen kompromittiert. Ellison/ Scheier: Ten Risks of PKI - Who do we trust, and for what? (Computer Security Journal, Volume XVI, Number 1, 2000: 1-8) Gutmann: How to build a PKI that works? (http://www.cs.auckland.ac.nz/~pgut001/pubs/howto.pdf)

30 Sommerakademie 2005, Kiel30 Zwischenfazit Die Technik ist aufwendig und konzeptionell nicht perfekt, die sie umschmiegende Organisation zur Aufrechterhaltung der Infrastruktur komplex und damit fehleranfällig. (In der Praxis ist alles noch sehr viel komplizierter als hier bislang dargestellt, wenn man beispielsweise eine Zertifikats- bzw. Signaturprüfung in allen Einzelheiten durchspielte.) Gleichwohl ist der Einsatz von Signaturen und Verschlüsselung auf der Basis einer PKI unverzichtbar…

31 Sommerakademie 2005, Kiel31 Digitale Signatur (nach Signaturgesetz Mai 2001, §2 Begriffsbestimmungen) 1. elektronische Signaturen sind Daten in elektronischer Form, die anderen Daten beigefügt oder logisch mit Ihnen verknüpft sind und die zur Authentifizierung dienen. 2. fortgeschrittene elektronische Signaturen sind elektronische Signaturen nach 1, die –a) ausschließlich dem Signaturschlüssel-Inhaber zugeordnet sind –b) die Identifizierung des Signaturschlüssel-Inhabers ermöglichen –c) mit Mitteln erzeugt werden, die der Signaturschlüssel-Inh. unter seiner alleinigen Kontrolle halten kann, und –d) mit den Daten, auf die sie sich beziehen, so verknüpft sind, dass eine nachträgliche Veränderung der Daten erkannt werden kann. 3. qualifizierte elektronische Signaturen sind elektronische Signaturen nach 2, die –a) auf einem zum Zeitpunkt ihrer Erzeugung gültigen Zertifikat beruhen und –b) mit einer sicheren Signaturerstellungseinheit erzeugt werden.

32 Sommerakademie 2005, Kiel32 Sichere Signaturerstellungseinheit (SigG Mai 2001, §17 Produkte für qualifizierte elektronische Signaturen) (1) Für die Speicherung von Signaturschlüsseln sowie für die Erzeugung qualifizierter elektronischer Signaturen sind sichere Signaturerstellungseinheiten einzusetzen, die Fälschungen der Signaturen und Verfälschungen signierter Daten erkennbar machen und gegen unberechtigte Nutzung der Signaturschlüssel schützen. (…) (2) Für die Darstellung zu signierender Daten sind Signaturanwendungskomponenten erforderlich, die die Erzeugung einer qualifizierten elektronischen Signatur vorher eindeutig anzeigen und feststellen lassen, auf welche Daten sich die Signatur bezieht. (…) (3) Die technischen Komponenten für Zertifizierungsdienste müssen Vorkehrungen enthalten, um 1.bei Erzeugung und Übertragung von Signaturschlüsseln die Einmaligkeit und Geheimhaltung der Signaturschlüssel zu gewährleisten und eine Speicherung außerhalb der sicheren Signaturerstellungseinheit auszuschließen, 2.qualifizierte Zertifikate (…) vor unbefugter Veränderung oder unbefugtem Abruf zu schützen sowie 3.bei Erzeugung qualifizierter Zeitstempel Fälschungen und Verfälschungen auszuschließen.

33 Sommerakademie 2005, Kiel33 Einschub: Risiko Signaturgesetz Wird ein Zertifikat gesperrt, so ist bislang keine Benachrichtigung des Signaturschlüssel-Inhabers vorgesehen.

34 Sommerakademie 2005, Kiel34 Landesverwaltungsgesetz (LVWG) zur elektronischen Kommunikatuion §52a Elektronische Kommunikation (1) Die Übermittlung elektronischer Dokumente ist zulässig, soweit die Empfängerin oder der Empfänger hierfür einen Zugang eröffnet. (2) Eine durch Rechtsvorschrift angeordnete Schriftform kann, soweit nicht durch Rechtsvorschrift etwas anderes bestimmt ist, durch die elektronische Form ersetzt werden. In diesem Fall ist das elektronische Dokument mit einer qualifizierten elektronischen Signatur nach dem Signaturgesetz zu versehen. Die Signierung mit einem Pseudonym, das die Identifizierung der Person der Signaturschlüsselinhaberin oder des Signaturschlüsselinhabers nicht ermöglicht, ist nicht zulässig. §108 Bestimmtheit und Form des Verwaltungsaktes (1) (…) (2) Ein Verwaltungsakt kann schriftlich, elektronisch, mündlich oder in anderer Weise erlassen werden, soweit durch Rechtsvorschrift nicht eine bestimmte Form vorgeschrieben ist. Ein mündlicher Verwaltungsakt ist schriftlich oder elektronisch zu bestätigen, wenn hieran ein berechtigtes Interesse besteht und die oder der Betroffene dies unverzüglich verlangt. Ein elektronischer Verwaltungsakt ist unter den selben Voraussetzungen schriftlich zu bestätigen; §52a Abs. 2 findet insoweit keine Anwendung. (…)

35 Sommerakademie 2005, Kiel35 Unterschiedliche Sicherheitsniveaus von Signaturen Fortgeschrittene Signaturen finden firmen- und behördenintern Verwendung zur organisationsinternen Workflow-Absicherung. Qualifizierte Signaturen bilden das elektronische Analogon insbesondere für die handschriftliche Unterschrift von Verträgen und sichern so organisationsübergreifende Workflows. Qualifizierte Signatur mit Anbieterakkreditierung, als als höchste Sicherheitsstufe vorgesehen für elektronische Rechnungsabwicklung im E-Commerce. (Zertifizierte Zeitstempel sind unverzichtbar für die Archivierung und Einhaltung von Löschfristen.)

36 Sommerakademie 2005, Kiel36 Abwägen des Signatur-Niveaus für Verwaltungen SigG regelt nur qualifizierte elektronische Signaturen Nur qualifizierte Signaturen werden handschriftlichen Unterschriften bzw. der Schriftform gleichgestellt. Prozessrecht: Qualifizierte elektronische Signaturen werden als echt angesehen, bis erhebliche Tatsachen dagegen vorgelegt werden (§ 292a Zivilprozessordnung ZPO-E) Mit fortgeschrittenen Signaturen läßt sich nicht jede, aber ein Großteil insbesondere der internen Verwaltungskommunikation abwickeln.

37 Sommerakademie 2005, Kiel37 PKI-SH = Verwaltungs-PKI Fortgeschrittenes Signatur-Niveau: –Komponenten der Signaturerstellungseinheit müssen nicht zertifiziert sein. Die Schlüsselerstellung geschieht unter kontrollierten Bedingungen. –Externer Kartenleser beim Nutzer nicht zwingend notwendig, sprich: Software- Lösung reicht. Wichtigste Einsatzgebiete der PKI-SH: –Authentifizierung von Clients (Arbeitsplatzrechnern) und Servern (S/MIME, HTTPS) –Authentifizierung und Verschlüsselung von Rechnerverbindungen (z.B. für VPN-Anbindungen) –Mitarbeiter-Signaturen und –Verschlüsselungen für verwaltungsinterne Kommunikation

38 Sommerakademie 2005, Kiel38 PKI generell Damit die Kommunikation auch landes- und kommunalverwaltungsextern –mit dem Bürger, –den Nicht-Verwaltungsorganisationen insbesondere außerhalb Schleswig-Holsteins, –oder bei besonderen gesetzlichen Schrifterfordernissen elektronisch durchgeführt werden kann, bedarf es einer Infrastruktur für die Nutzbarkeit qualifizierter Signaturen, die höchste Sicherheitsstandards einhält.

39 Sommerakademie 2005, Kiel39 PKI generell (2): Zum Unterschied zwischen E-Government und E-Commerce Interessanterweise dachte man auch etwa zu Beginn/ zur Mitte der 90er Jahre des vorigen Jahrhunderts, dass eine funktionierende PKI Bedingung für funktionierendes E-Commerce sei – und verabschiedete bereits 1997 das Signaturgesetz. Jedoch: Wir haben praktisch bis heute keine PKI für Kunden und Bürger. E-Commerce brummt trotzdem. Können wir aufgrund dieser Erfahrungen bei e-government- Transaktionen ebenfalls auf eine PKI verzichten, so wie offensichtlich weitgehend beim E-Commerce? Nein. Privatunternehmen steht für Konfliktregelungen nicht nur Recht, sondern auch Geld zur Verfügung, Verwaltungen dagegen müssen rechtmäßig agieren. Deshalb: Kein E-Government ohne PKI!

40 Sommerakademie 2005, Kiel40 Problemfeld WYSIWYS (What You See Is What You Sign) Eine Worddatei beispielsweise enthält sehr viel mehr Informationen, als auf dem Bildschirm angezeigt wird. Eine Datei entspricht nicht einem Blatt Papier, sondern enthält eine dritte, nicht unbedingt sichtbare aber operativ zugängliche Dimension. Wie kann man dann sicherstellen, dass das, was auf dem Bildschirm angezeigt wird – und was man zu signieren bereit ist – und das, was dabei als Datei dann tatsächlich signiert wird, übereinstimmt?

41 Sommerakademie 2005, Kiel41 Problemfeld private key und Trustcenter Welche Kontrollmöglichkeit steht einem Anwender zur Verfügung, um Vertrauen zum konzeptionell heikelsten Punkt, nämlich zum Umgang mit dem private key des Anwenders durch die Certification Authority (bzw. Trustcenter), zu gewinnen? Konkrete Fragen lauten zum Beispiel: –Wie sicher ist die technische Infrastruktur (Hardware, Software, Netz), in der der private key erzeugt wird? –Wie sicher ist die organisatorische Infrastruktur der Übergabe des private key an den Nutzer? –Wann und wie wird der private key nach der Herstellung des Schlüsselpaares nachweislich gelöscht?

42 Sommerakademie 2005, Kiel42 Problemfeld Trennung von Signier- und Verschlüsselungsschlüssel Verschlüsselung zur Sicherstellung von Vertraulichkeit muss im Modus einer Ende-Zu-Ende-Verschlüsselung geschehen. Frage: Was kann Ende-zu-Ende bedeuten, wenn Organisationen zugleich Vertretungs-, Kontroll- und Revisionsanforderungen zu erfüllen haben. Ende-zu-Ende-Verschlüsselung kann dann nur bedeuten, dass die Organisation – oder zumindest die Unterorganisationen (Abteilungen) der Organisation - nicht aber der einzelne Mitarbeiter, einen private key für Verschlüsselung benutzen darf. Dokumente signieren muss jedoch immer der einzelne Mitarbeiter/ die einzelne Mitarbeiterin. 1.Wie werden die Trennung der Geheim-Schlüssel (private keys) für das Entschlüsseln und Signieren mit zugleich sicherer und komfortabler Nutzbarkeit gekoppelt? 2.Wird es eine pseudonyme Signatur, zu der natürlich eine Zuordnungsfunktion gehört, oder eine (Sub-)Organisations- Signatur geben?

43 Sommerakademie 2005, Kiel43 Problemfeld Differenzierung von Signaturen Dauerhaftigkeit (dokumentenechte Farbe) Abschluss (Unter-Schrift (Integrität)) Identifikation / Authentifikation des Autoren (Nicht- Abstreitbarkeit) Dokumentation der Echtheit (Original) Willenserklärung In der Verwaltung auch… –Paraphe –Zur Kenntnis genommen –Mitzeichnen Wird zukünftig möglicherweise erbarmungslos signiert, wo bislang nicht einmal Schriftformerfordernis vorliegt (vgl. LVWG 108)? Welche Konsequenzen kann eine zwangsläufig undifferenziert gegebene Signatur für den Ausstellenden haben? Wird jede Signatur bspw. als Willenserklärung gewertet? Funktion und Form der Unterschrift

44 Sommerakademie 2005, Kiel44 Problemfeld Differenzierung von Signaturen Es gilt auszuloten, welche Möglichkeiten für die Verwendung pseudonymer Signaturen bestehen. Inwieweit können Identitymanagement-Applikationen von Mitarbeitern innerhalb von Organisationen, insbesondere der Verwaltung, eingesetzt werden? Inwieweit muss die persönliche Zurechenbarkeit von Kommunikationen und Tätigkeiten in Verwaltungen anlaßbezogen oder dauerhaft gewährleistet sein?

45 Sommerakademie 2005, Kiel45 PKI-Einführung – das gewaltigste aller E-Government-Projekte E-Government bedeutet die vollständige Technisierung von Arbeitsabläufen in der Verwaltung. Gelingt diese Durchtechnisierung, dann besteht das Ergebnis in der Industrialisierung der Arbeitsverhältnisse nunmehr auch in der Verwaltung. Das bedeutet u.a. … –tatsächliche Explikation eines jeden Verfahrensschrittes, –Standardisierung (Interoperabilität) der Verfahren, –Leistungsmessung (z.B. mit Hilfe eines Kennzahlensystems), –maschinelle Beobachtung sämtlicher organisationsinterner Tätigkeiten und Organisationsgrenzen überschreitender Kommunikationen. Und Einführung einer PKI bedeutet in diesem Zusammenhang: –Explikation und Risikobewertung von Vertrauensverhältnissen bzw. Konfliktkonstellationen. Die Einführung einer PKI ist ein gesellschaftlich riskantes Projekt.

46 Sommerakademie 2005, Kiel46 Kontakt und Dank Kontakt Martin Rost (ULD) Telefon: Bedanken möchte ich mich für (die anhaltende) Diskussion bei Uwe Jürgens, Dataport Dr. Martin Meints, ULD Dr. Johann Bizer, ULD Empfehlen möchte ich die folgenden Vorträge, aus denen ich einige grafische Elemente übernommen habe: Oliver Quast: Identifikationsprotokolle Prof. Michael Koch, Uni Bremen: E-Business Technology Sebastian Rieger, GWDG: Public Key Infrastrukturen nach X.509 Prof. Buchmann, TU Darmstadt: Public Key Infrastrukturen


Herunterladen ppt "Sommerakademie 2005, Kiel1 Wozu Public Key Infrastructure - PKI? Martin Rost (ULD) Sommerakademie - Kiel 29.08.2005."

Ähnliche Präsentationen


Google-Anzeigen