Wozu Public Key Infrastructure - PKI?

Slides:



Advertisements
Ähnliche Präsentationen
Security Lösungen, die Ihnen echten Schutz bieten!
Advertisements

Inxmail GmbH Vertrieb und Pflege des Marketing Tools.
Mündliche Fachprüfung
Einer der Dienste im Internet
Sicherheit in Netzwerken
Fachhochschule Südwestfalen
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Online-Dissertationen
Internet-Sicherheit (2)
Thema: Sicherheitsarchitektur für mobiles Arbeiten
Asymmetrische Kryptographie
SS 2007 FG Datenbanken – Interaktive Systeme, Fachbereich 17 Praktische Informatik Prof. Dr. Lutz Wegner Elektronische Signatur Waldemar Wiegel Sommer.
ASP - Software zum Mieten
Institut für Telematik, Leitung Prof. Dr. sc. nat. Christoph Meinel, Bahnhofstraße 30-32, D Trier 1 Elektronische Signaturen Viel Lärm um fast nichts?
Ulrich Kähler, DFN-Verein
Netzwerke im Dialogmarketing
Secure Socket Layer SSL For a secure E-Business Thomas Muskalla
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Passwörter – Die Schlüssel zum Datenparadies In Firmen und vor allem größeren Unternehmen haben Passwort eine hohe Priorität und sollten mit Bedacht verwendet.
Konfiguration eines VPN Netzwerkes
Verteidigung von Michael Brinke Zum Thema Certificate Chain Validation.
Grundlagen der Kryptologie
Funktion und Organisation
Z1 Backbone of Trust Server- und XML-basierte Lösung zentrales Zertifikatsmangement der Königsweg zur anwenderfreundlichen eBusiness-Infrastruktur.
Virtual Private Networks
Hashverfahren und digitale Signaturen
Aufbau einer Sicherheitsinfrastruktur an der HU Berlin
Public-Key-Infrastruktur
Elektronische Signatur
Anonymität contra Straftatverfolgung im Internet
Outlook_03 - Freigabe von Postfächern für Kollegen
Einstellungen im Web für Outlook
Signatur – Verschlüsselung - EGVP
Kryptographie Wie funktioniert Electronic Banking?
1 Übersicht Absicherung Internet Layer Absicherung Transport Layer Absicherung Application Layer.
Gliederung Einleitung eID-Infrastruktur und Komponenten
Präsentation von: Tamara Nadine Elisa
Sicherheit beim Internet-Banking
SecureSocketLayer „Sicherheit in Datennetzen“
präsentiert von Ulli, Nina& Kerstin
Kryptograhie Wie funktioniert Electronic Banking?
Kryptographische Konzepte zum elektronischen Geld
Was ist Kryptographie? Alice Bob Maloy (Spion)
UND NOCH EIN PAAR BEGRIFFE…
SET – Secure Electronic Transaction
Bekanntgabe.
RWTH – DFN Zertifizierungsdienst Antrag, Einrichtung und Verwendung mit Firefox und Thunderbird.
Elektronische Signatur
Digitale Signatur in s Antrag, Einrichtung und Verwendung in Outlook.
Verschlüsselungsverfahren
SuisseID - der elektronische Ausweis
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Was ist DATEV Arbeitnehmer online?
Virtual Private Network
SuisseID - der elektronische Ausweis Eine Initiative des Bundes für mehr Sicherheit im Internet. Computeria Wallisellen - Joachim Vetter Version )
Die Management-Tools von Z&H COACH beinhalten zentrale Hilfsmittel für ein Management-System. Sorgfältig angewendet führen diese Tools Ihr Unternehmen.
Registrar-Seminar Registrarprotokoll PGP – digitale Signaturen Nameserver EPP Mark Hofstetter Januar 2007.
VPN – Virtual Private Network
Christoph BröxkesWG Kommunikation über das Internet Verschlüsselt Kommunizieren.
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Mobile Smartcard Connector (CSP)
Walter Langmann Sichere Authentifizierung von W-LAN in einer Windows 2003 Server Umgebung 5AIH Diplomarbeit im Fach Technische Informatik.
Pretty Good Privacy Public Encryption for the Masses
Elektronische Signaturen
Virtual Private Network
Asymmetrische Kryptographie
LugBE Linux User Group Bern PKI – Was soll das? Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell Web of Trust Links LugBE.
Lars Tremmel ETH Informatikdienste Managed Services September 2013
“Nobody knows …” On the internet, nobody knows you're a dog.
 Präsentation transkript:

Wozu Public Key Infrastructure - PKI? Martin Rost: Wozu PKI? 29.08.2005 Wozu Public Key Infrastructure - PKI? Martin Rost (ULD) Sommerakademie - Kiel 29.08.2005 Sommerakademie 2005, Kiel Sommerakademie, Kiel

Gliederung Was ist eine PKI? Problemfelder aus Datenschutzsicht public / private key Verschlüsselung Signatur Zertifikat Infrastruktur Gesetzliche Regelungen Problemfelder aus Datenschutzsicht Sommerakademie 2005, Kiel

Anforderungen an eine datenschutzgerechte Kommunikation A und B möchten elektronisch kommunizieren, ohne dass ein Dritter den Inhalt dieser Kommunikation beobachten kann. (Vertraulichkeitsanforderung im Sinne des Briefgeheimnisses) Die Kommunikation bspw. in eine E-Mail soll vom Empfänger überprüft werden (können), ob sie von einem Dritten verfälscht wurde. (Integritätsanforderung) Es soll überprüft werden können, ob eine Nachricht wirklich von dem Absender stammt, von dem sie abzustammen scheint. Und es soll sichergestellt sein, dass der Absender beweisbar den Verschlüsselungsschlüssel des Empfängers benutzt hat. (Authentizitätsanforderung) Verschlüsselung Signatur Zertifikat Sommerakademie 2005, Kiel

Symmetrische Verschlüsselung: Kernidee (Problem: Schutz vor unberechtigter Einsichtnahme) Hallo Bob, dies ist ein Beispieltext …. Mit herzlichen Grüßen Alice Hallo Bob, dies ist ein Beispieltext …. Mit herzlichen Grüßen Alice Verschlüsseln mit einem geheimen Passwort Entschlüsseln mit einem geheimen Passwort Per E-Mail zuschicken qqwrerwerowoeiriowoer weprowpoeripoweoprop weripwerpowerpoopwer werpwoerweproweewra asdksjkjsfdbnmyxcnyc qqwrerwerowoeiriowoer weprowpoeripoweoprop weripwerpowerpoopwer werpwoerweproweewra asdksjkjsfdbnmyxcnyc Sommerakademie 2005, Kiel

Nachteil der symmetrischen Verschlüsselung Martin Rost: Wozu PKI? 29.08.2005 Nachteil der symmetrischen Verschlüsselung Man müsste geheime Passworte (keines sollte einem anderen gleichen) über einen anderen Kanal als die Nachrichten übermitteln, also bspw. Nachrichten per E-Mail verschicken und geheime Passworte telefonisch mitteilen. Das wäre -> umständlich und fehlerträchtig. Man müsste AberTausende verschiedener geheimer Passworte verwalten. Auch das wäre -> umständlich, fehlerträchtig und vor allem: unsicher! Verschlüsseln und Signieren – ein Unterschied Sommerakademie 2005, Kiel Sommerakademie, Kiel

Lösung: „Asymmetrische Verschlüsselung“ Schlüsselpaarerzeugung PC PC Das Verschlüsselungs- programm (z.B. gnupg) Das Verschlüsselungs- programm (z.B. gnupg) erzeugt erzeugt das Schlüsselpaar. das Schlüsselpaar. private key (geheimer Schlüssel) public key (öffentlicher Schlüssel) public key (öffentlicher Schlüssel) private key (geheimer Schlüssel) Sommerakademie 2005, Kiel

Verwaltung der beiden Schlüssel private key (geheimer Schlüssel) private key (geheimer Schlüssel) PC PC Das Verschlüsselungs- programm (z.B. gnupg) stellt Beziehung zwischen priv. und öffentl. Schlüssel her und … … verwaltet die öffentlichen Schlüssel. keyring for public keys (Schlüsselbund für öffentliche Schlüssel) keyring for public keys (Schlüsselbund für öffentliche Schlüssel) Öffentliche Schlüssel können beliebig kopiert und verteilt werden. Sommerakademie 2005, Kiel

Im Prinzip: Verschlüsseln mit dem Public Key Hallo Bob, dies ist ein Beispieltext …. Mit herzlichen Grüßen Alice Hallo Bob, dies ist ein Beispieltext …. Mit herzlichen Grüßen Alice privater Schlüssel PC PC öffentliche Schlüssel Verschlüsseln mit dem öffentlichen Schlüssel des Empfängers Entschlüsseln mit dem privaten Schlüssel des Empfängers qqwrerwerowoeiriowoer weprowpoeripoweoprop weripwerpowerpoopwer werpwoerweproweewra asdksjkjsfdbnmyxcnyc qqwrerwerowoeiriowoer weprowpoeripoweoprop weripwerpowerpoopwer werpwoerweproweewra asdksjkjsfdbnmyxcnyc Nachricht wird verschickt… Sommerakademie 2005, Kiel

Hashwertbildung: Sicherung der Integrität (Problemstellung: Überprüfen, ob der Inhalt eines Dokuments bzw. einer Datei verändert wurde.) Dies ist ein Demotext, um die Kernidee einer Hashwertbildung mittels MD5 anschaulich zu machen. Man verändere nur eine einziges Zeichen und der Hash des Textes sieht vollkommen anders aus. Hashwert: aa24c9335c7ae331fe4263e3cf84d3b4 - Dies ist ein Demotext, um die Kernidee einer Hashwertbildung mittels MD5 anschaulich zu machen. Man verändere nur ein einziges Zeichen und der Hash des Textes sieht vollkommen anders aus. Hashwert: db85d07059d283cd97c783fdb97cb48f - Häufig genutzte Algorithmen zur Hashwertbildung: MD5 (128Bit), SHA-1 (160Bit), RIPEMD-160 (160Bit) Sommerakademie 2005, Kiel

Digitale Signatur Die digitale Signatur ist das Ergebnis der Verschlüsselung des Hashwertes der zu übertragenen Nachricht mit dem privaten Schlüssel des Senders. Der Hashwert repräsentiert die originale Nachricht. Allerdings: Es ist nicht vollständig ausgeschlossen, den selben Hashwert mit zwei verschiedenen Nachrichten zu generieren. Colliding X.509 Certificates von Arjen Lenstra and Xiaoyun Wang and Benne de Wegery Schwächen von MD5 Artikel auf heise Security SHA-1 geknackt, Nachfolger gesucht Meldung auf heise Security Konsequenzen der erfolgreichen Angriffe auf SHA-1 Hintergrundartikel auf heise Security Sommerakademie 2005, Kiel

Authentifikation eines Nutzers „Die Authentifizierung (auch Authentifikation, engl. Authentication) bezeichnet den Vorgang, die Identität einer Person oder eines Programms an Hand eines bestimmten Merkmals, zum Beispiel mit dem Fingerabdruck oder einem beliebigen anderen Berechtigungsnachweis (engl. Credential), zu überprüfen.“ Typische Anwendung: Nachweis des berechtigten Zugangs zu einem Rechner bzw. Fachverfahren, indem man… - über individuelles Wissen verfügt (PIN, Passwort, etc.), - über messbare individuelle biometrische Eigenschaften verfügt (Fingerabdruck, Iris, Gesicht, Gang etc.), - über individuellen Besitz verfügt (z.B. private key als Datei oder Signaturkarte), - über individuelles Können verfügt (z.B. Unterschrift), - sich an einem Ort befindet (z.B. innerhalb einer gesicherten Räumlichkeit an einem bestimmten Rechner). Sommerakademie 2005, Kiel

Signieren mit dem Private Key Hallo Bob, dies ist ein Beispieltext …. Mit herzlichen Grüßen Alice Hallo Bob, dies ist ein Beispieltext …. Mit herzlichen Grüßen Alice authenti- fizieren Signaturprüfung: Signatur mit öffentlichem Schlüssel des Absenders entschlüsseln, dadurch Hashwert des Originals lesen. Dann selbst Hashwert über den Text bilden und beide Hashwerte vergleichen. Wenn gleich, dann Text ok und Absender ok. Signieren: Haswert vom Text bilden und mit dem privaten Schlüssel des Absenders verschlüsseln privater Schlüssel PC PC öffentliche Schlüssel Hallo Bob, dies ist ein Beispieltext …. Mit herzlichen Grüßen Alice Hallo Bob, dies ist ein Beispieltext …. Mit herzlichen Grüßen Alice Nachricht wird verschickt… Hashwert: aa24c9335c7ae331fe4263e3cf84d3b4 Hashwert: aa24c9335c7ae331fe4263e3cf84d3b4 Sommerakademie 2005, Kiel

Benötigte Funktionen für elektronische Kommunikationen Vertraulichkeit Schutz der Daten vor unberechtigtem Zugriff -> Verschlüsseln Unversehrtheit / Integrität Unverfälschtheit der Daten -> Signieren Authentizität / Autorenschaft Sichere Identifikation der beteiligen Computer bzw. Personen -> Signieren Nichtabstreitbarkeit / Verbindlichkeit Nachweisbarkeit der elektronischen Aktion -> Signieren Abgabe von Willenserklärungen Gewährleistung der Verfügbarkeit von Ressourcen und Daten -> Signieren Fazit: Der Bedarf zu signieren ist größer als der zu verschlüsseln. Sommerakademie 2005, Kiel

Neuralgische Punkte (1): Schlüsselerzeugung und Schlüsselverwendung Wie eingedacht ist der Nutzer in die Abläufe? Weiss der Nutzer, was er tut? Und: Wie vertrauenswürdig… ist der Zugang zum PC (Authentisierung)? ist die Hardware des PC? ist das Betriebssystem? ist das verwendete Kryptoprogramm? sind die Kryptoalgorithmen? sind die anderen Programme auf PC? ist die Abschottung des PC vom Netz? … Schlüsselerzeugung durch Trustcenter PC Schlüsselverwendung durch Signaturkarte und Kartenlesegerät private key (geheimer Schlüssel) public key (öffentlicher Schlüssel) Sommerakademie 2005, Kiel

Neuralgische Punkte (2): Schlüsselverwaltung Stammt der öffentliche Schlüssel wirklich von demjenigen, an den eine verschlüsselte oder signierte Mail geschickt werden soll? (Stichwort: „Man-in-the-middle- attack“) Woher sind vertrauenswürdige öffentliche Schlüssel beziehbar? Wie vertrauenswürdig ist die Koppelung zwischen Nutzer und seinem geheimen Schlüssel? Wie vertrauenswürdig sind für die Verwaltung insbesondere des geheimen Schlüssels die eingesetzte Hardware, das Betriebssystem, die anderen Applikationen? Zertifikat PC ? Schlüsselvergabestellen (Trustcenter) Sommerakademie 2005, Kiel

Zertifikate Ein Zertifikat beglaubigt, dass der öffentliche Schlüssel zur angegebenen Entität (Person oder Rechner) gehört. Zertifikate bilden die Grundlage für Authentifizierung in vielen Protokollen (z.B. IPsec, SSL/TLS, S/MIME, SET). Zertifikate werden von einer Certificate Authority (CA) ausgestellt. Jeder der den öffentlichen Schlüssel der CA kennt, kann alle von der CA und Sub-CAs ausgestellten Zertifikate verifizieren. X.509v3-Zertifikate gelten als Standard und ISIS-MIT als Interoperabilitätsstandard. Sommerakademie 2005, Kiel

Beispiel: X509-Zertifikat version (1, 2, or 3) serial number (unique within CA) identifying certificate signature algorithm identifier issuer X.500 name (CA) period of validity (dates) subject X.500 name (name of owner) subject public-key info (algorithm, parameters, key) issuer unique identifier (v2+) subject unique identifier (v2+) extension fields (v3) signature (hash of all fields in certificate) Sommerakademie 2005, Kiel

Einschub: Datenschutzproblem bei einem X509-Zertifikat Zertifikate enthalten oftmals mehr Informationen – zum Beispiel die E-Mail-Adresse sowie möglicherweise weitere andere Daten (z.B. Versichertennummer) insbesondere im „extension field“ -, als für Transaktionen zwingend erforderlich sind. Deshalb besteht die Forderung, dass ein Benutzer eigentlich für jede spezielle Kommunikationsbeziehung bzw. jede spezielle Anwendung ein spezifisches Zertifikat nutzen sollte. Sommerakademie 2005, Kiel

Zertifikate-Praxis (1): SSL-Zertifikat für https-Verbindungen Pfad im InternetExplorer: Extras Internetoptionen Inhalte Zertifikate Vertrauenswürdige Stammzertif. Deutsche Telekom Details Eigenschaften bearbeiten Icon auf dem XP-Desktop, nach Export eines Zertifikats: Sommerakademie 2005, Kiel

Zertifikate-Praxis (2): SSL-Zertifikat für POP3/SMTP-Verbindungen Pfad in Outlook: Extras E-Mail-Setup Senden/Empfangen Bearbeiten Kontoeigenschaften Erweitert Sommerakademie 2005, Kiel

Nutzer-Authentisierung und Schlüsselanwendung (1) Software-Lösung Alle beteiligten Schlüssel befinden sich auf dem PC des Nutzers. Alle Verschlüsselungs- und Signiervorgänge werden auf dem PC „verrechnet“. (Besitz: nicht-vertrauenswürdig) Der Zugang zum private key geschieht Passwort-geschützt. (Wissen: vertrauenswürdig) Biometrische Merkmale des Nutzers sind irrelevant. Sommerakademie 2005, Kiel

Nutzer-Authentisierung und Schlüsselanwendung (2): Hardware-Lösung Kernidee: Speicherung und kryptologische Berechnungen finden außerhalb des als prinzipiell unsicher angesehenen Arbeits-PCs (Hardware/ Software/ Netz) statt. - Die Freischaltung des Vorgangs geschieht durch zusätzliche PIN-Abfrage auf dem zertifizierten Kartenleser. (Wissen: zertifiziert vertrauenswürdig) - Die zertifizierte Signaturkarte enthält nicht nur den private key, sondern zusätzlich einen Fingerabdruck-Scanner. Somit enge und komfortable Kopplung von Besitz der Person und Kryptoeinheit. (Besitz: zertifiziert vertrauenswürdig, biometrisches Merkmal: vertrauenswürdig) Sommerakademie 2005, Kiel

Schlüsselerzeugung im Trustcenter Certification- und Registration-Authorities CA Certification Authority RA Registration Authority Zertifikate- Verwaltung Auftrag: Schlüsselerzeugung Identifikation public key private key Sommerakademie 2005, Kiel

Hierarchie der Zertifikatabhängigkeiten root bestätigt: root = root RegTP root bestätigt: Sub-CA = Sub-CA Dataport Sub-CA bestätigt: Alice = Alice Sommerakademie 2005, Kiel

Definition PKI „Die Gesamtheit der Standards und Dienstleistungen, die zum Einsatz von Public Key-Kryptographie benötigt werden, bezeichnet man als Public Key Infrastruktur (PKI). Insbesondere werden (vertrauenswürdige) Dritte (Zertifizierungsstelle = Certification Authority (CA)) benötigt, die nach bestimmten Regeln (Policy) Zertifikate herausgeben, erneuern und sperren.“ (KoopA ADV: Handlungsleitfaden für die Einführung der elektronischen Signatur und Verschlüsselung in der Verwaltung, V1.1, Seite: 40) Sommerakademie 2005, Kiel

PKI bedeutet vor allem: Betrieb einer Infrastruktur… Struktur zum Verwalten und Nutzen von signierten öffentlichen Schlüsseln (Zertifikaten) asymmetrischer Schlüsselpaare. Hierarchische Struktur unterschiedlicher Zuständigkeiten (Root-CA, Sub-CAs, RAs) abbilden. Identifizierung, Ausstellung auf verschiedene Speicherungsmedien für den privaten Schlüssel, Erneuerung, Sperrung, Prüfbarkeit herstellen. Richtlinien für Zertifikate-Verwendung festlegen und kontrollieren. Eine PKI ist die Basis für Vertrauen in digitale Signaturen und Verschlüsselung. Sommerakademie 2005, Kiel

Was muss eine PKI leisten? Beantragen, Erzeugen, Ausstellen, Verteilen und Zurückziehen von Zertifikaten, das heisst beispielsweise: Sperrung von Zertifikaten bei Kompromittierung oder Schlüsselverlust Veröffentlichung von Sperrlisten (Certificates Revocation List (CRL)) oder Online Certificate Status Protocol (OCSP) Persönliche Identifizierung der Antragssteller Festlegung der Richtlinien / Vorlagen für ausgestellte Zertifikate Dokumentation der Arbeitsschritte, Einhaltung von Policies garantieren Betrieb eines Verzeichnisdienstes, Zugriff auf andere Verzeichnisdienste (Web, LDAP) Benachrichtigung der Zertifikatnehmer (Ausstellung, Sperrung, Gültigkeit …) Sicherheitsanforderungen an Hard- und Software erfüllen, sichere Datenhaltung Backup, ggf. Archivierung von Verschlüsselungs-Zertifikaten (Recovery-Policy) Sommerakademie 2005, Kiel

Funktion einer PKI für egovernment-Projekte Die Funktionalitäten einer PKI sind im Prinzip zentral für alle aktuellen egovernment-Projekte. Um nur wenige aktuelle Einsatzgebiete zu nennen, die für den Produktionsbetrieb eine funktionierende PKI voraussetzen: Virtuelle Poststelle zur Abwicklung sämtlicher behördeninterner und behördenexterner Kommunikationen. (Stichwort: Govello/ Governicus, Clearingdienst Rückm. Meldewesen) Dokumenten-Management-System. Signieren ist relevant bspw. bei einer Grafikdatei, die nach Abschluss eines Scanvorgangs eines Dokuments ausgegeben wurde, nach Abschluss wichtiger (Zwischen-)Entscheidungen durch Mitarbeiter, inbes. nach der abschließenden Reinschrift beim Archiven von Dokumenten. Anbindungen mobiler oder Kleinstdienststellen per VPN über Internet. Online-Ausfüllen von Formularen („aufgebohrter“ Formularserver). Generell Authentisierung (Anmeldung) an einem Rechner bzw. an einem Fachverfahren. Sommerakademie 2005, Kiel

Einschub: Risiken bei PKIs? Eine global hierarchisch eindeutige Namensgebung ist nicht möglich, aber für eine PKI von essentieller Bedeutung. Wird der private Schlüssel der Root-CA kompromittiert, so sind alle untergeordneten Zertifizierungsstellen kompromittiert. Ellison/ Scheier: Ten Risks of PKI - „Who do we trust, and for what?“ (Computer Security Journal, Volume XVI, Number 1, 2000: 1-8) Gutmann: „How to build a PKI that works?“ (http://www.cs.auckland.ac.nz/~pgut001/pubs/howto.pdf) Sommerakademie 2005, Kiel

Zwischenfazit Die Technik ist aufwendig und konzeptionell nicht perfekt, die sie umschmiegende Organisation zur Aufrechterhaltung der Infrastruktur komplex und damit fehleranfällig. (In der Praxis ist alles noch sehr viel komplizierter als hier bislang dargestellt, wenn man beispielsweise eine Zertifikats- bzw. Signaturprüfung in allen Einzelheiten durchspielte.) Gleichwohl ist der Einsatz von Signaturen und Verschlüsselung auf der Basis einer PKI unverzichtbar… Sommerakademie 2005, Kiel

Digitale Signatur (nach Signaturgesetz Mai 2001, §2 Begriffsbestimmungen) 1. „‘elektronische Signaturen‘ sind Daten in elektronischer Form, die anderen Daten beigefügt oder logisch mit Ihnen verknüpft sind und die zur Authentifizierung dienen.“ 2. „‘fortgeschrittene elektronische Signaturen‘ sind elektronische Signaturen nach 1, die a) ausschließlich dem Signaturschlüssel-Inhaber zugeordnet sind b) die Identifizierung des Signaturschlüssel-Inhabers ermöglichen c) mit Mitteln erzeugt werden, die der Signaturschlüssel-Inh. unter seiner alleinigen Kontrolle halten kann, und d) mit den Daten, auf die sie sich beziehen, so verknüpft sind, dass eine nachträgliche Veränderung der Daten erkannt werden kann.“ 3. „‘qualifizierte elektronische Signaturen‘ sind elektronische Signaturen nach 2, die a) auf einem zum Zeitpunkt ihrer Erzeugung gültigen Zertifikat beruhen und b) mit einer sicheren Signaturerstellungseinheit erzeugt werden.“ Sommerakademie 2005, Kiel

Sichere Signaturerstellungseinheit (SigG Mai 2001, §17 „Produkte für qualifizierte elektronische Signaturen) (1) Für die Speicherung von Signaturschlüsseln sowie für die Erzeugung qualifizierter elektronischer Signaturen sind sichere Signaturerstellungseinheiten einzusetzen, die Fälschungen der Signaturen und Verfälschungen signierter Daten erkennbar machen und gegen unberechtigte Nutzung der Signaturschlüssel schützen. (…) (2) Für die Darstellung zu signierender Daten sind Signaturanwendungskomponenten erforderlich, die die Erzeugung einer qualifizierten elektronischen Signatur vorher eindeutig anzeigen und feststellen lassen, auf welche Daten sich die Signatur bezieht. (…) (3) Die technischen Komponenten für Zertifizierungsdienste müssen Vorkehrungen enthalten, um bei Erzeugung und Übertragung von Signaturschlüsseln die Einmaligkeit und Geheimhaltung der Signaturschlüssel zu gewährleisten und eine Speicherung außerhalb der sicheren Signaturerstellungseinheit auszuschließen, qualifizierte Zertifikate (…) vor unbefugter Veränderung oder unbefugtem Abruf zu schützen sowie bei Erzeugung qualifizierter Zeitstempel Fälschungen und Verfälschungen auszuschließen. Sommerakademie 2005, Kiel

Einschub: Risiko Signaturgesetz Wird ein Zertifikat gesperrt, so ist bislang keine Benachrichtigung des Signaturschlüssel-Inhabers vorgesehen. Sommerakademie 2005, Kiel

Landesverwaltungsgesetz (LVWG) zur elektronischen Kommunikatuion §52a „Elektronische Kommunikation“ (1) Die Übermittlung elektronischer Dokumente ist zulässig, soweit die Empfängerin oder der Empfänger hierfür einen Zugang eröffnet. (2) Eine durch Rechtsvorschrift angeordnete Schriftform kann, soweit nicht durch Rechtsvorschrift etwas anderes bestimmt ist, durch die elektronische Form ersetzt werden. In diesem Fall ist das elektronische Dokument mit einer qualifizierten elektronischen Signatur nach dem Signaturgesetz zu versehen. Die Signierung mit einem Pseudonym, das die Identifizierung der Person der Signaturschlüsselinhaberin oder des Signaturschlüsselinhabers nicht ermöglicht, ist nicht zulässig. §108 „Bestimmtheit und Form des Verwaltungsaktes“ (1) (…) (2) Ein Verwaltungsakt kann schriftlich, elektronisch, mündlich oder in anderer Weise erlassen werden, soweit durch Rechtsvorschrift nicht eine bestimmte Form vorgeschrieben ist. Ein mündlicher Verwaltungsakt ist schriftlich oder elektronisch zu bestätigen, wenn hieran ein berechtigtes Interesse besteht und die oder der Betroffene dies unverzüglich verlangt. Ein elektronischer Verwaltungsakt ist unter den selben Voraussetzungen schriftlich zu bestätigen; §52a Abs. 2 findet insoweit keine Anwendung.“ (…) Sommerakademie 2005, Kiel

Unterschiedliche Sicherheitsniveaus von Signaturen Fortgeschrittene Signaturen finden firmen- und behördenintern Verwendung zur organisationsinternen Workflow-Absicherung. Qualifizierte Signaturen bilden das elektronische Analogon insbesondere für die handschriftliche Unterschrift von Verträgen und sichern so organisationsübergreifende Workflows. Qualifizierte Signatur mit Anbieterakkreditierung, als als höchste Sicherheitsstufe vorgesehen für elektronische Rechnungsabwicklung im E-Commerce. (Zertifizierte Zeitstempel sind unverzichtbar für die Archivierung und Einhaltung von Löschfristen.) Sommerakademie 2005, Kiel

Abwägen des Signatur-Niveaus für Verwaltungen SigG regelt nur qualifizierte elektronische Signaturen Nur qualifizierte Signaturen werden handschriftlichen Unterschriften bzw. der Schriftform gleichgestellt. Prozessrecht: Qualifizierte elektronische Signaturen werden als echt angesehen, bis erhebliche Tatsachen dagegen vorgelegt werden (§ 292a Zivilprozessordnung ZPO-E) Mit fortgeschrittenen Signaturen läßt sich nicht jede, aber ein Großteil insbesondere der internen Verwaltungskommunikation abwickeln. Sommerakademie 2005, Kiel

PKI-SH = „Verwaltungs-PKI“ Fortgeschrittenes Signatur-Niveau: Komponenten der Signaturerstellungseinheit müssen nicht zertifiziert sein. Die Schlüsselerstellung geschieht unter kontrollierten Bedingungen. Externer Kartenleser beim Nutzer nicht zwingend notwendig, sprich: „Software-Lösung“ reicht. Wichtigste Einsatzgebiete der PKI-SH: Authentifizierung von Clients (Arbeitsplatzrechnern) und Servern (S/MIME, HTTPS) Authentifizierung und Verschlüsselung von Rechnerverbindungen (z.B. für VPN-Anbindungen) Mitarbeiter-Signaturen und –Verschlüsselungen für verwaltungsinterne Kommunikation Sommerakademie 2005, Kiel

PKI generell Damit die Kommunikation auch landes- und kommunalverwaltungsextern mit dem Bürger, den Nicht-Verwaltungsorganisationen insbesondere außerhalb Schleswig-Holsteins, oder bei besonderen gesetzlichen Schrifterfordernissen elektronisch durchgeführt werden kann, bedarf es einer Infrastruktur für die Nutzbarkeit qualifizierter Signaturen, die höchste Sicherheitsstandards einhält. Sommerakademie 2005, Kiel

PKI generell (2): Zum Unterschied zwischen E-Government und E-Commerce Interessanterweise dachte man auch etwa zu Beginn/ zur Mitte der 90er Jahre des vorigen Jahrhunderts, dass eine funktionierende PKI Bedingung für funktionierendes E-Commerce sei – und verabschiedete bereits 1997 das Signaturgesetz. Jedoch: Wir haben praktisch bis heute keine PKI für Kunden und Bürger. E-Commerce brummt trotzdem. Können wir aufgrund dieser Erfahrungen bei e-government-Transaktionen ebenfalls auf eine PKI verzichten, so wie offensichtlich weitgehend beim E-Commerce? Nein. Privatunternehmen steht für Konfliktregelungen nicht nur Recht, sondern auch Geld zur Verfügung, Verwaltungen dagegen müssen rechtmäßig agieren. Deshalb: Kein E-Government ohne PKI! Sommerakademie 2005, Kiel

Problemfeld WYSIWYS (What You See Is What You Sign) Eine Worddatei beispielsweise enthält sehr viel mehr Informationen, als auf dem Bildschirm angezeigt wird. Eine Datei entspricht nicht einem Blatt Papier, sondern enthält eine dritte, nicht unbedingt sichtbare aber operativ zugängliche Dimension. Wie kann man dann sicherstellen, dass das, was auf dem Bildschirm angezeigt wird – und was man zu signieren bereit ist – und das, was dabei als Datei dann tatsächlich signiert wird, übereinstimmt? Sommerakademie 2005, Kiel

Problemfeld private key und Trustcenter Welche Kontrollmöglichkeit steht einem Anwender zur Verfügung, um Vertrauen zum konzeptionell heikelsten Punkt, nämlich zum Umgang mit dem private key des Anwenders durch die Certification Authority (bzw. Trustcenter), zu gewinnen? Konkrete Fragen lauten zum Beispiel: Wie sicher ist die technische Infrastruktur (Hardware, Software, Netz), in der der private key erzeugt wird? Wie sicher ist die organisatorische Infrastruktur der Übergabe des private key an den Nutzer? Wann und wie wird der private key nach der Herstellung des Schlüsselpaares nachweislich gelöscht? Sommerakademie 2005, Kiel

Problemfeld Trennung von Signier- und Verschlüsselungsschlüssel Verschlüsselung zur Sicherstellung von Vertraulichkeit muss im Modus einer Ende-Zu-Ende-Verschlüsselung geschehen. Frage: Was kann Ende-zu-Ende bedeuten, wenn Organisationen zugleich Vertretungs-, Kontroll- und Revisionsanforderungen zu erfüllen haben. Ende-zu-Ende-Verschlüsselung kann dann nur bedeuten, dass die Organisation – oder zumindest die Unterorganisationen (Abteilungen) der Organisation - nicht aber der einzelne Mitarbeiter, einen private key für Verschlüsselung benutzen darf. Dokumente signieren muss jedoch immer der einzelne Mitarbeiter/ die einzelne Mitarbeiterin. Wie werden die Trennung der Geheim-Schlüssel (private keys) für das Entschlüsseln und Signieren mit zugleich sicherer und komfortabler Nutzbarkeit gekoppelt? Wird es eine pseudonyme Signatur, zu der natürlich eine Zuordnungsfunktion gehört, oder eine (Sub-)Organisations-Signatur geben? Sommerakademie 2005, Kiel

Problemfeld Differenzierung von Signaturen Funktion und Form der Unterschrift Dauerhaftigkeit („dokumentenechte Farbe“) Abschluss („Unter-Schrift“ (Integrität)) Identifikation / Authentifikation des Autoren (Nicht-Abstreitbarkeit) Dokumentation der Echtheit („Original“) Willenserklärung In der Verwaltung auch… Paraphe “Zur Kenntnis genommen” Mitzeichnen Wird zukünftig möglicherweise „erbarmungslos“ signiert, wo bislang nicht einmal Schriftformerfordernis vorliegt (vgl. LVWG 108)? Welche Konsequenzen kann eine zwangsläufig undifferenziert gegebene Signatur für den Ausstellenden haben? Wird jede Signatur bspw. als Willenserklärung gewertet? Sommerakademie 2005, Kiel

Problemfeld Differenzierung von Signaturen Es gilt auszuloten, welche Möglichkeiten für die Verwendung pseudonymer Signaturen bestehen. Inwieweit können Identitymanagement-Applikationen von Mitarbeitern innerhalb von Organisationen, insbesondere der Verwaltung, eingesetzt werden? Inwieweit muss die persönliche Zurechenbarkeit von Kommunikationen und Tätigkeiten in Verwaltungen anlaßbezogen oder dauerhaft gewährleistet sein? Sommerakademie 2005, Kiel

PKI-Einführung – das gewaltigste aller E-Government-Projekte E-Government bedeutet die vollständige Technisierung von Arbeitsabläufen in der Verwaltung. Gelingt diese Durchtechnisierung, dann besteht das Ergebnis in der Industrialisierung der Arbeitsverhältnisse nunmehr auch in der Verwaltung. Das bedeutet u.a. … tatsächliche Explikation eines jeden Verfahrensschrittes, Standardisierung (Interoperabilität) der Verfahren, Leistungsmessung (z.B. mit Hilfe eines Kennzahlensystems), maschinelle Beobachtung sämtlicher organisationsinterner Tätigkeiten und Organisationsgrenzen überschreitender Kommunikationen. Und Einführung einer PKI bedeutet in diesem Zusammenhang: Explikation und Risikobewertung von Vertrauensverhältnissen bzw. Konfliktkonstellationen. Die Einführung einer PKI ist ein gesellschaftlich riskantes Projekt. Sommerakademie 2005, Kiel

Kontakt und Dank Kontakt Bedanken möchte ich mich für (die anhaltende) Diskussion bei Uwe Jürgens, Dataport Dr. Martin Meints, ULD Dr. Johann Bizer, ULD Empfehlen möchte ich die folgenden Vorträge, aus denen ich einige grafische Elemente übernommen habe: Oliver Quast: „Identifikationsprotokolle“ Prof. Michael Koch, Uni Bremen: „E-Business Technology“ Sebastian Rieger, GWDG: „Public Key Infrastrukturen nach X.509“ Prof. Buchmann, TU Darmstadt: „Public Key Infrastrukturen“ Kontakt Martin Rost (ULD) LD32@datenschutzzentrum.de Telefon: 0431 9881391 Sommerakademie 2005, Kiel