Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek elektronische Signaturen und der Status Quo in Österreich.

Slides:



Advertisements
Ähnliche Präsentationen
Inxmail GmbH Vertrieb und Pflege des Marketing Tools.
Advertisements

Mündliche Fachprüfung
Fachhochschule Südwestfalen
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Internet-Sicherheit (2)
Asymmetrische Kryptographie
SS 2007 FG Datenbanken – Interaktive Systeme, Fachbereich 17 Praktische Informatik Prof. Dr. Lutz Wegner Elektronische Signatur Waldemar Wiegel Sommer.
Elektronische Signatur Die Aufgaben der Reg TP technischer Betrieb der nationalen Wurzelzertifizierungsinstanz (Root-CA) - Ausstellung von Zertifikaten.
Institut für Telematik, Leitung Prof. Dr. sc. nat. Christoph Meinel, Bahnhofstraße 30-32, D Trier 1 Elektronische Signaturen Viel Lärm um fast nichts?
Geschichte und Anwendung des Software-Pakets Pretty Good Privacy (PGP)
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Grundlagen der Kryptologie
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
Z1 Backbone of Trust Server- und XML-basierte Lösung zentrales Zertifikatsmangement der Königsweg zur anwenderfreundlichen eBusiness-Infrastruktur.
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
Hashverfahren und digitale Signaturen
© by S.Strudthoff 2005 SET Sichere Kreditkartenzahlung im Internet.
Kryptologie Entwicklung und Bewertung von Verschlüsselungsverfahren
Public-Key-Infrastruktur
Elektronische Signatur
Digitale Signatur Was kann die digitale Signatur leisten ?
Überblick über die Kryptographie
ECDL M8 IT - Security.
Einwegfunktionen mit und ohne „Falltür“
Signatur – Verschlüsselung - EGVP
KRYPTOGRAFIE.
Kryptographie Wie funktioniert Electronic Banking?
Sicherheit beim Internet-Banking
Kryptografie & Kryptoanalyse
präsentiert von Ulli, Nina& Kerstin
Kryptograhie Wie funktioniert Electronic Banking?
Die Finalisten für den Advanced Encryption Standard Advanced Encryption Standard Herbert Frohner Sebastian Hegenbart Joachim Kerschbaumer.
Sicherheit und Datenschutz in mobilen Netzwerken
Kryptographische Konzepte zum elektronischen Geld
Was ist Kryptographie? Alice Bob Maloy (Spion)
- Das Register der Urkundspersonen
Elektronische Zustellung
SET – Secure Electronic Transaction
© 2001/2002, O. Petry / G. Hellberg 1 Encrypting File System MS Windows 2000 Encrypting File System.
Symmetrische Kryptografie
Grundpfandrechte: Neuerungen, insbesondere der Register-Schuldbrief
Elektronische Signatur
Kurzvortrag für die Lehrerfortbildung
Verschlüsselungsverfahren
© 1 T/bone XML Security Mobile Smart Card Projekt Präsentation Stand
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
IT-Sicherheit Kapitel 3 - Public Key Kryptographie
Kryptographie im Internet
Christoph BröxkesWG Kommunikation über das Internet Verschlüsselt Kommunizieren.
Pretty Good Privacy Public Encryption for the Masses
Elektronische Signaturen
Sicherheitsaspekte in Service Orientierten Architekturen Eike Falkenberg Sommersemester 2006 Anwendungen I.
Masterstudiengang Informatik Tobias Giese Masterstudiengang Informatik HS-Harz Kryptographie im Internet basierend auf einem Vortrag von Tobias.
Asymmetrische Kryptographie
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
Digitale Signatur Anwendungen in der Wirtschaft DI (FH) Peter Strauss.
Modul 6 Handy-Signatur: Anwendung. Anwendungsbereiche der Handy-Signatur „Eigenhändige Unterschrift“ Elektronische Behördenwege Rechtsgültiges Unterschreiben.
Österreichisches E-Government 1 Novelle Signaturgesetz 2007 Begutachtungsfrist seit zu Ende.
Modul 4 Handy-Signatur: Einstieg. Berta Bürger unterschreibt "digital"… unterschrift.jpg.
Die praktische Anwendung der qualifizierten elektronischen Signatur.
Österreichisches E-Government 1 Novelle E-Government Gesetz 2007 Begutachtungsfrist seit abgelaufen.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
Sichere mit OpenPGP und S/MIME Eine Kurzeinführung von Django
Lars Tremmel ETH Informatikdienste Managed Services September 2013
“Nobody knows …” On the internet, nobody knows you're a dog.
Digitale Signaturen und ihre Anwendung in der Praxis
Manuel Blechschmidt & Volker Grabsch CdE Sommerakademie 2006 Kirchheim
Kryptographie.
 Präsentation transkript:

Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek elektronische Signaturen und der Status Quo in Österreich

Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek 2 technische Grundlagen worum es bei der digitalen Signatur geht Kryptographie – Begriffserklärung symmetrische Verschlüsselung hash-Werte asymmetrische Verschlüsselung Hybrid-Verfahren digitale Signaturen Zeitstempel Zertifikate

Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek 3 technische Grundlagen worum es bei der digitalen Signatur geht Integrität (die Nachricht wurde nicht verändert) Authentizität (die Nachricht stammt von der angegebenen Person) Non-repudiation („Nicht-Abstreitbarkeit“ – der Absender kann nicht bestreiten, daß die Nachricht von ihm signiert und damit inhaltlich „akzeptiert“ wurde) Nicht-Wiederholbarkeit (eine einmal signierte Nachricht sollte nicht mehrfach verwendet werden können – dies kann man z. B. durch Empfänger- u. Zeitangaben IN der signierten Nachricht oder durch laufende Nummern sicherstellen)

Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek 4 technische Grundlagen Kryptographie - Begriffserklärung Kryptographie: zusammenfassende Bezeichnung der Methoden zum Ver- und Entschlüsseln von Informationen Kryptologie: Wissenschaft von der Kryptographie zu unterscheiden von der Steganographie (Unsichtbarmachen von Informationen) Personen in der Kryptographie: –Alice, Bob, Carol & Dave (Kommunikationsteilnehmer) –Eve (passive Lauscherin) –Mallory (aktiver Lauscher/Saboteur) –Trent (vertrauenswürdiger Dritter) große Bedeutung von „Zufallszahlen“

Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek 5 technische Grundlagen symmetrische Verschlüsselung einfachste Beispiele: ROT1 u. ROT13 sowie XOR Notations-Beispiele: E K (M)=C D K (C)=M Eigenschaften guter Algorithmen sichere Schlüssellängen: dzt. 128 bit Vorsicht vor 2-er-Potenzen! (Beispiel: Reiskörner) bekannte Verfahren: DES (mittlerweile unsicher), Triple- DES, RC-4, Rijndael (AES) Problem der Schlüsselverteilung und -verwaltung

Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek 6 technische Grundlagen hash-Werte nicht umkehrbar, müssen kollissionsfrei sein unfälschbarer „Fingerabdruck“ einer Nachricht typische Digest-Längen: bit bekannte Verfahren: MD-5, SHA-1, RIPE-MD Beispiel: MD-5 von „ABCDEFGHIJKLMNOPQRSTUVWXYZ“ 437bba8e0bf f4539e75186ac MD-5 von „BACDEFGHIJKLMNOPQRSTUVWXYZ“ 5f1daed0971ef0b4d0c365c9525ef265

Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek 7 technische Grundlagen asymmetrische Verschlüsselung (1) „public-key“-Kryptographie Prime-Factorization (PF) oder Elliptic-Curves (EC) es wird ein Schlüssel-PAAR verwendet der „private“ bzw. „secret“ key bleibt beim Ersteller der „public“ key wird veröffentlicht kann üblicherweise zum Verschlüsseln UND Signieren verwendet werden sichere Schlüssellängen: dzt bit (PF) bzw. 160 bit (EC) bekannte Verfahren: RSA, DSA

Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek 8 technische Grundlagen asymmetrische Verschlüsselung (2) selbst der Ersteller der verschlüsselten Nachricht kann die Nachricht nicht wieder herstellen daher zusätzliche Verschlüsselung mit eigenem public key sinnvoll Unterscheidung: für Signatur üblicherweise Passwort erforderlich, für Verschlüsselung NICHT! für private (und Test-) Zwecke:

Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek 9 technische Grundlagen Hybrid-Verfahren symmetrische Verschlüsselung ist idR schneller als asymmetrische (Performance-Gründe) bei Signatur daher Bildung von Hash-Werten und Signatur nur des Hash-Wertes bei Verschlüsselung daher symmetrisches Verschlüsseln der Nachricht mit Zufallszahl und Verschlüsseln der Zufallszahl mit dem public key des Empfängers weitere Gründe: bessere Schlüsseleigenschaften bei Verwendung von Zufallszahlen; eine langeNachricht muß trotzdem nur einmal verschlüsselt und gespeichert werden

Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek 10 technische Grundlagen digitale Signaturen unabhängig von einer allfälligen Verschlüsselung des Dokuments es wird ein Hash-Wert gebildet der Hash-Wert wird mit dem SECRET-Key des Signators verschlüsselt JEDER kann den ursprünglichen Hash-Wert durch Entschlüsselung mit dem PUBLIC-Key des Signators wiederherstellen wenn der derart wiederhergestellte Hash-Wert dem vom Empfänger (für die ursprüngliche Nachricht) errechneten Hash-Wert entspricht: OK

Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek 11 technische Grundlagen Zeitstempel Bestätigung, daß ein bestimmtes Dokument (oder auch nur eine Signatur) zu einem bestimmten Zeitpunkt BEREITS vorgelegen hat Hash-Wert des Dokuments (der Signatur) wird mit Datum/Uhrzeit versehen und das ganze von einem Zeitstempeldienst-Anbieter mit dessen secret-Key signiert gibt keine Auskunft darüber, wann das Dokument frühestens erstellt wurde (dies kann jedoch bei Bedarf auf Protokollebene vorgesehen werden)

Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek 12 technische Grundlagen Zertifikate (1) Zertifikate helfen bei der gesicherten Verteilung der öffentlichen Schlüssel und stellen Bezug von public-keys zu physischen Personen her (Verhinderung von „Man-in- the-middle“-Attacken beim Schlüsselaustausch Der öffentliche Schlüssel einer Person wird (zusammen mit zusätzlichen Angaben, wie z. B. dessen Namen) von einem Zertifizierungsdienste-anbieter mit dessen (ZA) secret-key signiert. bekannte Standards: X509, PKCS#6 (9 f. Attr.) Attribut-Zertifikate werden als Ergänzung für Standard- Zertifikate verwendet

Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek 13 technische Grundlagen Zertifikate (2) die wichtigsten Felder eines X509-Zertifikats: Aussteller, verw. Algorithmus, dig. Signatur d. Ausstellers, Zertifikatsinhaber (DN), öffentlicher Schlüssel d. Inhabers, Gültigkeit, Version, Seriennummer Zertifizierungsdiensteanbieter betreiben zumeist einen Verzeichnisdienst (zum Abfragen d. Zertifikate) sowie einen Widerrufsdienst bei Bedarf (Verlust, Diebstahl, Mißbrauch etc) können Zertifikate (temporär) gesperrt oder (endgültig) widerrufen werden

Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek 14 die Lage in Österreich Grundlagen u. Geschichte SigG (Übersicht) SigVO der österreichische Markt

Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek 15 die Lage in Österreich Grundlagen u. Geschichte kundgemacht im Juli 1999 (BGBl 190/1999), in Kraft seit 1. Jänner 2000 basiert auf einem Entwurf zu einer europäischen Signatur-Richtlinie (SigRL – Richtlinie 1993/93/EG d. europ. Parlaments und d. Rates über gemeinschaftliche Rahmenbedingungen für elektronische Signaturen vom 13. Dezember 1999) nach Inkrafttreten der SigRL (19. Jänner 2000 – Umsetzung bis 19. Juli 2001) nur marginale Änderungen an der österreichischen Rechtslage Kundmachung d. SigVO im BGBl 30/2000

Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek 16 die Lage in Österreich SigG (Übersicht) 1. Abschnitt (§§ 1 u. 2): Gegenstand, Anwendungsbereich u. Begriffsbestimmungen 2. Abschnitt (§§ 3 – 5): Rechtswirkungen u. qualifizierte Zertifikate 3. Abschnitt (§§ 6 – 12): Zertifizierungsdienste u. deren Anbieter 4. Abschnitt (§§ 13 – 17): Aufsicht 5. Abschnitt (§§ 18 u. 19): technische Sicherheitserfordernisse 6. Abschnitt (§§ 20 – 23): Rechte u. Pflichten der Anwender (inkl. Zertifizierungsstellen!) 7. Abschnitt (§§ 24 – 28): Anerkennung ausländischer Zertifikate, Signaturverordnung (siehe unten), (Verw.-) Strafbestimmungen, Inkrafttreten u. Vollzug

Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek 17 die Lage in Österreich SigVO §§ 1 u. 2: Gebühren f. Aufsichtstätigkeiten u. finanzielle Ausstattung d. Zertifizierungsdiensteanbieter §§ 3 – 18: technische u. organisatorische Rahmensetzung f. die Erbringung von Zertifizierungsdiensten Anhang: Parameter f. technische Komponenten, Formatfestlegungen und Definition von Mindeststandards

Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek 18 die Lage in Österreich der österreichische Markt A-Trust Zusammenschluß aus Banken (inkl. Nationalbank), Telekom, Notariatskammer, Rechtsanwaltskam-mertag, Wirtschaftskammer u. a. qualifizierte Produkte: trust|sign, a.sign uni, a.sign premium Bürgerkarte geplanter Einsatz: e-government – derzeit in Gemeinschaft mit A-Trust implementiert Sozialversicherungskarte (e-card)

Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek 19 Probleme dig. Signaturen (1) kein allgem. Vertrauen in die neue Technik Komplexität einer „perfekten“ Infrastruktur Formatfragen (innerhalb eines Systems) Inkompatibilitäten der Systeme Kosten technische Schranken –Hardware f. sicheres Signieren –Internet-Zugang –Zugangshemmnis f. alte u. behinderte Menschen Frage d. Notwendigkeit dig. Signaturen –e-Banking –e-Payment –e-Government –andere Anwendungen

Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek 20 Probleme dig. Signaturen (2) Sicherheit –HSM –Token –PIN-Probleme –Software –Trojaner –verläßliche Überprüfung d. zu signierenden Dokuments –„human factor“ als Sicherheitsrisiko –Vergleich zu analogen Unterschriften –time-lags bei Zertifikatssperren o. –widerrufen erforderliche Nachsignatur

Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek 21 Probleme dig. Signaturen (3) div. andere Probleme –Backup-Systeme –„snake-oil“ –freie Verfügbarkeit von Prüfmöglichkeiten –schwierige automatische Prüfung von Signaturen –Zeitstempeldienste als kritischer Faktor –Datenschutz –Behandlung beschränkt Geschäftsfähiger –keine wirksame Beschränkung d. Zertifikate möglich –Vorsicht vor „Technikgläubigkeit“ –Anonymität u. Größe d. „elektronischen Dorfes“ –„human factor“ als „Bremsklotz“

Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek 22 weiterführende Quellen Mayer-Schönberger/Pilz/Reiser/Schmölzer, Signaturgesetz [1999] Schneier, Applied Cryptography [1996]