Vortrag zum Oberseminar Datenmanagement

Slides:



Advertisements
Ähnliche Präsentationen
Inxmail GmbH Vertrieb und Pflege des Marketing Tools.
Advertisements

Verteidigung von Michael Brinke Zum Thema Certificate Chain Validation.
Grundlagen der Kryptologie
Public-Key-Infrastruktur
Elektronische Signatur
-Verschlüsselung für Jedermann
RWTH – DFN Zertifizierungsdienst Antrag, Einrichtung und Verwendung mit Firefox und Thunderbird.
Elektronische Signatur
Modul 6 Handy-Signatur: Anwendung. Anwendungsbereiche der Handy-Signatur „Eigenhändige Unterschrift“ Elektronische Behördenwege Rechtsgültiges Unterschreiben.
IOS Entwicklung von 0 auf 100 Von Philipp Koulen Lehr- und Forschungsgebiet Ingenieurhydrologie.
Bewerbungs- eingang Bewerbungs- bearbeitung Stellenangebote VermittlungKommunikationZusatzleistungen.
Die praktische Anwendung der qualifizierten elektronischen Signatur.
GLOBALTRUST CERTIFICATION SERVICE
Funktionsweise eines Funambolservers Natascha Graf Aachen, 01. Februar 2010.
BUNDESMINISTERIUM FÜR INNERES, 1014 WIEN, HERRENGASSE 7, TEL.: (0) Europäische Bürgerinitiative vor dem Start: Implementierung der.
H. Grottenegg 1 Geodaten – zur Prüfung bitte!. H. Grottenegg2 Um welche Prüfung gehts?  Prüfung von (Geo-)Daten gegen eine Richtlinie/Vorgabe (z.B.Naturbestand,
Key-Value Paare (KVP) - Metadaten für Kanäle speichern und nach MDF4 exportieren PM (V1.0)
SAP und Oracle: Was das Internet über Anwender verrät Jochen Hein Senior Architekt SAP R/3 Basis SerCon GmbH, Mainz
LugBE Linux User Group Bern PKI – Was soll das? Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell Web of Trust Links LugBE.
Praktische Anwendung von CAcert. Was macht CAcert? CAcert stellt Zertifikate aus.
„PGP für alle“ Leitfaden Grundlagen der Sicherheit Andreas Friedrich / Benny Neugebauer Johannes Petrick / Patrick Rutter Brandenburg, 12. Januar 2010.
SSL-Zertifikate und S/MIME Sicher surfen und verschlüsseln Philipp Gühring
unter thw-schoeningen.de Überblick über die Möglichkeiten Autor: Kai Boever.
Dedizierte Systeme - Anna Job Universität zu Köln – IT-Zertifikat – WS 08/09 Digital library software Greenstone.
Mit Sicherheit in die Digitalisierung ̶ B2B-Processing
„Die Zertifizierungsstelle der Community“
“Nobody knows …” On the internet, nobody knows you're a dog.
Wir gestalten Ihr Online-Business
Praktische Anwendung von CAcert
Gruppen Finden Sie sich zurecht Die ersten Schritte in Ihrer Gruppe
Aufgabe 1.
BLok – Das Online-Berichtsheft Referent Andreas Ueberschaer (BPS GmbH)
RSA-PSS und RSA-OAEP Beweisbare Sicherheit für Public Key Kryptografie
Datenschutz im Arbeitsalltag Arbeitsmaterialien
Inhalt Was ist SiXFORM ? Welchen Beitrag leistet SiXFORM im Projekt TREATS ? Wie sehen die Architektur und das Zusammenspiel aus ? eIDAS für Gewerbeanmeldungen.
Workshop: -Verschlüsselung
Angriffe gegen kryptografische Hash-Funktionen (SHA1, MD5)
Logisches Datenmodell
Landesrätin Waltraud Deeg
Manuel Blechschmidt & Volker Grabsch CdE Sommerakademie 2006 Kirchheim
KI in Computerspielen Tactical and Strategic AI
Public Key Infrastructure
Anleitung für Administratoren
Netzwerke Netzwerkgrundlagen.
Wahlen 2017 Wahlvorschläge / Listen
Digitale Signaturen & Digitale Zertifikate
Änderungen im Urheberrecht und ihre Auswirkungen für die Fernleihe
Rechnungen elektronisch erhalten
Sicherer Datentransport & allgemeine Datensicherheitsstrategien
“Sicherheitstechnische Kontrollen anlegen
Elektronische Post BBBaden.
Was ist ein eBook und wie löst man es ein
Hochwasserschutz ProFlex©.
Geschäftsregeln in XÖV-Standards XÖV-Konferenz 2018
PI Infrastruktur in der Max-Planck-Gesellschaft
Die elektronischen Signaturen
Datenbank WI WAHB12 Carolin & Sarah.
1. Die rekursive Datenstruktur Liste 1
Präsentation von Darleen und Michèle
Bugtracker Tool.
Risiko – Check Erkennung von Politisch exponierten Persönlichkeiten (PeP‘s) bzw. von Personen mit Verdacht auf Geldwäsche und/oder Terrorismusfinanzierung.
Von Wietlisbach, Lenzin und Winter
Diese Seite bitte löschen
Sicherheitsvorschriften …
Zertifizierung von Gasrückführungssystemen
Letter of Intent von Sophie Wolfram Management von Projekten
Steuerberechnung und -erklärung
Folientitel SmartArt Diagramme Tabellen Bilder und Grafiken
 Präsentation transkript:

Vortrag zum Oberseminar Datenmanagement Digitale Signaturen Vortrag zum Oberseminar Datenmanagement

Übersicht Prinzip Technische Infrastruktur Standards Recht Quellen Anwendung an der HTWK 21.09.2018 Michael Weinrich

Prinzip Verschlüsselung mit öffentlichem Schlüssel 21.09.2018 Michael Weinrich

Prinzip Unterschreiben mit privatem Schlüssel 21.09.2018 Michael Weinrich

Prinzip Problem: Wem gehört der öffentliche Schlüssel? Lösung: Benutzung digitaler Zertifikate! Zertifikat enthält Öffentlichen Schlüssel Namen des Besitzers Zusätzliche Informationen Zertifikat ist von unabhängiger Instanz signiert  Schutz vor unbemerkten Änderungen Wer darf Zertifikate signieren? 21.09.2018 Michael Weinrich

Technische Infrastruktur Vertrauensmodelle: Direktes Vertrauen Netz des Vertrauens Hierarchisches Vertrauen 21.09.2018 Michael Weinrich

Technische Infrastruktur Direktes Vetrauen Jeder signiert sein eigenes Zertifikat  meistens Verzicht auf digitale Zertifikate Jeder vertraut nur den Schlüsseln, die er persönlich erhalten hat So gut wie keine Infrastruktur nötig, jeder benötigt eine Signatur- und/oder Verschlüsselungslösung Policies nicht durchsetzbar, Schlüsselsperrung nahezu unmöglich Rechtlich nicht beweiskräftig 21.09.2018 Michael Weinrich

Technische Infrastruktur Netz des Vertrauens: Jeder darf Zertifikate für jeden anderen signieren Jeder vertraut nur den Schlüsseln, die jemand signiert hat, dem er vertraut (Beispiel c't-Kryptokampagne oder Policy Certification Authority des DFN) Prinzipiell keine Infrastruktur nötig, meistens Nutzung eines Zertifikatservers (z.B. PGP-Keyserver) Policies schwierig durchsetzbar, Schlüsselsperrung nahezu unmöglich Rechtlich nicht beweiskräftig, Zugehörigkeit des öffentlichen Schlüssels kann abgestritten werden 21.09.2018 Michael Weinrich

Technische Infrastruktur Hierarchisches Vertrauen: Zertifikate werden nur von einer Zertifizierungsinstanz (CA) signiert  Vorraussetzung: der öffentliche Schlüssel der CA ist jedem bekannt Zertifikatserver, Zertifizierungs- und Registrierungsinstanz meist zusammen in geschützter Umgebung (Trust Center) Policies leicht durchsetzbar, Schlüsselsperrung zentral Unterschiedliche Trust Level je nach Überprüfung der Person Rechtlich beweiskräftig Kostenintensiv 21.09.2018 Michael Weinrich

Technische Infrastruktur Einfache einstufige Zertifizierungshierarchie 21.09.2018 Michael Weinrich

Technische Infrastruktur Strikt hierarchisches Modell Alle Zertifikate auf Wurzelzertifikat zurückführbar Zweistufige Hierarchie nach deutschem Signaturgesetz 21.09.2018 Michael Weinrich

Technische Infrastruktur Realität 21.09.2018 Michael Weinrich

Technische Infrastruktur Identrus: 1999 von acht der weltweit größten Finanzinstitute gegründet  Ziel: globale PKI für den B2B – Bereich dreistufiges Modell, Wurzel-CA ist ein Trust Center von Identrus, mehrere auf militärischem Niveau gesicherte Datenzentren in Kanada und den Niederlanden beteiligte Banken betreiben CAs (Level 1), die digitale Zertifikate für die CAs ihrer Firmenkunden ausstellen (Level 2) Endanwender sind autorisierte Mitarbeiter der Level-2-Unternehmen oder von den Banken direkt zertifizierte Personen z.Z. sind 60 Finanzinstitutionen Mitglied 21.09.2018 Michael Weinrich

Technische Infrastruktur 21.09.2018 Michael Weinrich

Technische Infrastruktur Speicherung der Signaturen dokument-extern: z.B. bei Grafiken, Signaturdatei getrennt gespeichert und verwaltet, Dokument wird komplett signiert, Handhabung aufwendig dokument-intern: z.B. bei PDF-Dateien, Signatur in der Datei enthalten, auch Merhfachsignaturen im Dokument möglich, nur Teile des Dokuments werden signiert, einfach Handhabung Verwendbarkeit im Sinne des Signaturgesetzes ist immer zu prüfen (Adobe Reader unterstützt noch keine qualifizierten elektronischen Signaturen) 21.09.2018 Michael Weinrich

Standards - OpenPGP Standardisiert von der IETF Zertifikate mit mehreren digitalen Signaturen möglich Grad des Vertrauens wählbar OpenPGP auch von CAs für digitale Zertifikate verwendbar  tauglich für hierarchisches Modell Möglichkeit zum Festlegen der Tiefe fehlt  hat sich bei CAs nicht durchgesetzt Vorherrschender Standard für das Web of Trust Inhalt und Anhänge einer Mail müssen getrennt verschlüsselt werden Kostenlos 21.09.2018 Michael Weinrich

Standards – X.509 (S/MIME) Format für digitale Zertifikate Enthält Name des Besitzers, Name der CA, den öffentlichen Schlüssel, Gültigkeitsdauer u.a. Profile (Einschränkungen) definierbar (z.B. PKIX-Standard vom IETF, SigI vom BSI) Auch eingesetzt bei Webservern für SSL Standardmäßige Unterstützung durch viele Mailprogramme, Outlook, Mozilla bis jetzt keine Unterstützung durch Opera (Stand September 2004) Kostenpflichtig (~ 50 EUR) 21.09.2018 Michael Weinrich

Standards – X.509 (S/MIME) Gemäß Version 3 des X.509-Standards muss ein digitales Zertifikat folgende Angaben (Felder) enthalten: Version: Versionsnummer (hier v3) Seriennummer: Diese ist für jedes Zertifikat eines Herausgebers eindeutig, das heißt, ein Zertifikat ist durch diese Nummer und den Herausgeber eindeutig bestimmt. Signatur: Bezeichnung des Algorithmus, mit dem der Herausgeber das Zertifikat signiert. Herausgeber: eindeutiger Name des Herausgebers. Gültigkeit: Gültigkeitszeitraum des Zertifikates. Inhaber: eindeutiger Name des Zertifikatsinhabers. Öffentlicher Schlüssel: öffentlicher Schlüssel des Inhabers und Bezeichnung des Algorithmus, mit dem der Schlüssel verwendet wird. Zudem gibt es noch eine Reihe optionaler Felder (Erweiterungen), beispielsweise folgende: Verwendungszweck: Dieser gibt an, wofür das Schlüsselpaar genutzt werden darf (Signieren, Verschlüsseln, Zertifikate Signieren, ...). Pfadlänge: gibt die maximal erlaubte Tiefe einer Zertifizierungshierarchie an (nur bei CA-Zertifikaten). CRL Distribution Point: gibt an, wo die Sperrliste verfügbar ist. Certificate Policies: eine Adresse (beispielsweise eine URL), unter welcher die Richtlinien für die Generierung und Verwaltung dieser Zertifikate schriftlich festgehalten sind. Alternative Namen für Herausgeber und Inhaber: Dies können zum Beispiel E-Mail-Adressen sein. 21.09.2018 Michael Weinrich

Standards – X.509 (S/MIME) Certificate name TC TrustCenter for Security in Data Networks GmbH TC TrustCenter Class 0 CA Hamburg Hamburg, DE emailAddress: certificate@trustcenter.de Issuer Details Certificate version: 3 Serial number: 1 Not valid before: Mar 9 13:54:48 1998 GMT Not valid after: Dec 31 13:54:48 2005 GMT Fingerprint: (MD5) 35 85 49 8E 6E 57 FE BD 97 F1 C9 46 23 3A B6 7D Fingerprint: (SHA-1) 44 81 A7 D6 C9 44 75 84 CF ED 8A 47 C9 AE 6A F0 1E 39 75 18 21.09.2018 Michael Weinrich

Standards – X.509 (S/MIME) Public key algorithm: rsaEncryption Public-Key (1024 bit): Modulus: 00: A3 CC 7E E4 FA 5F E5 D7 39 67 86 38 AA 5B 37 6D ………… 70: 7F 0B 8D E0 D1 0E 4E 6D 2F F0 D5 BF BE E6 7D DF Exponent: 01 00 01 Public key algorithm: md5WithRSAEncryption 00: 4D 07 7F 5F 09 30 19 92 AA 05 47 7A 94 75 54 2A 70: 83 A4 D1 78 CE A7 A9 7E BC DD 2B CA 12 93 03 4A Extensions: Netscape Revocation Url: https://www.trustcenter.de/cgi-bin/check-rev.cgi? Netscape CA Revocation Url: https://www.trustcenter.de/cgi-bin/check-rev.cgi? Netscape Renewal Url: https://www.trustcenter.de/cgi-bin/Renew.cgi? Netscape CA Policy Url: http://www.trustcenter.de/guidelines/index.html Netscape Comment: TC TrustCenter Class 0 CA Netscape Cert Type: SSL CA, S/MIME CA, Object Signing CA 21.09.2018 Michael Weinrich

Standards Was setzt sich durch? Wenige PGP-Implementierungen verfügbar verglichen zu X.509 X.509-Infrastruktur ist aufwending  Aufbau von Trust Centern dauerte PGP wurde sehr beliebt, Web of Trust bei Privatanwendern sehr beliebt In Unternehmen ist ein Hierarchisches Modell unabdingbar  Nutzung von X.509 Vorerst parallele Existenz von OpenPGP und X.509 21.09.2018 Michael Weinrich

Recht - Gesetze Signaturgesetz 1997 EU-Richtlinie aus dem Jahr 1999, umgesetzt in Deutschland 2001 Regelung in mehreren Rechtsvorschriften: Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), vor allem §§125 ff. Verwaltungsverfahrensgesetz (VwVfG) 21.09.2018 Michael Weinrich

Recht - Gesetze Unterscheidung zwischen einer "einfachen" und einer "fortgeschrittenen" (auch "qualifizierten") elektronischen Signatur Einfache elektronische Signatur Einfache Signatur bekannt von PGP Schlüssel kann selbst erzeugt werden Verwendung basierend auf dem Haftungsprinzip 21.09.2018 Michael Weinrich

Recht - Gesetze Fortgeschrittene digitale Signatur Signatur darf ausschließlich dem Unterzeichner zugewiesen sein sie kann den Unterzeichner identifizieren (Zertifikat) sie wird mit Mitteln erstellt, die der Unterzeichner unter seiner alleinigen Kontrolle halten kann sie ist so mit den Daten, auf die sie sich bezieht, verknüpft, das eine nachträgliche Änderung der Daten erkannt werden kann 21.09.2018 Michael Weinrich

Recht - Gesetze Zertifizierungsdienste sind genehmigungsfrei, aber anzeigepflichtig Anzeige beinhaltet Angaben zur finanziellen Deckungsvorsorge, Zuverlässigkeit, Fachkunde… unangemeldete Kontrollen zur Durchsetzung der Gesetze auch nicht-gesetzeskonforme Verfahren und Zertifizierungsinstanzen erlaubt 21.09.2018 Michael Weinrich

Recht - Beweiskraft Signaturen heute nur 5 Jahre gültig Nach Ablauf Zertifikate speichern oder Nachsignieren der Dokumente, Signatur bleibt weiterhin gültig!!! Bei wichtigen Dokumenten Nutzung eines Akkreditierten Anbieters Ú Zertifikate müssen 30 Jahre vorgehalten werden 21.09.2018 Michael Weinrich

Recht - Beweiskraft Langfristige Aufbewahrung elektronisch signierter Dokumente ist ein bisher ungelöstes Problem! Kryptographieverfahren verlieren an Sicherheit Ú Neuversiegelung nötig Ablauf der Fristen von Wurzel-, Aussteller- und Nutzerzertifikat muss ständig überprüft werden Nachweis nötig, dass ein Dokument immer sicher verschlüsselt war Automatische Verfahren nötig Ú ArchiSig, Projekt des Bundeswirtschaftsministeriums, geeignet für große Archive, Erprobung im Universitätsklinikum Heidelberg (Ende 2003) 21.09.2018 Michael Weinrich

Quellen c't – Artikel aus den Jahren 2001 – 2004 Bundesamt für Sicherheit in der Informationstechnik - www.bsi.de DFN-PKI Policy Certification Authority – www.pca.dfn.de Wikipedia – www.wikipedia.org Signaturbündnis - www.signaturbuendnis.de www.identrus.com 21.09.2018 Michael Weinrich

Anwendung an der HTWK Wo? Wer? Wie? E-Mail (Outlook, Mozilla, Netscape…) PDF (Adobe Acrobat) (Noten-) Aushänge Wer? Nur Angestellte oder auch Studenten? Wie? Wie lange sollen die Zertifikate gültig sein? Welche Vertrauenstufe wird benötigt? Wo werden die Zertifikate gespeichert? (LDAP?) 21.09.2018 Michael Weinrich

Anwendung an der HTWK 21.09.2018 Michael Weinrich