Präsentation herunterladen
Die Präsentation wird geladen. Bitte warten
Veröffentlicht von:Kevin Linden Geändert vor über 8 Jahren
1
Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek elektronische Signaturen und der Status Quo in Österreich
2
Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek 2 technische Grundlagen worum es bei der digitalen Signatur geht Kryptographie – Begriffserklärung symmetrische Verschlüsselung hash-Werte asymmetrische Verschlüsselung Hybrid-Verfahren digitale Signaturen Zeitstempel Zertifikate
3
Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek 3 technische Grundlagen worum es bei der digitalen Signatur geht Integrität (die Nachricht wurde nicht verändert) Authentizität (die Nachricht stammt von der angegebenen Person) Non-repudiation („Nicht-Abstreitbarkeit“ – der Absender kann nicht bestreiten, daß die Nachricht von ihm signiert und damit inhaltlich „akzeptiert“ wurde) Nicht-Wiederholbarkeit (eine einmal signierte Nachricht sollte nicht mehrfach verwendet werden können – dies kann man z. B. durch Empfänger- u. Zeitangaben IN der signierten Nachricht oder durch laufende Nummern sicherstellen)
4
Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek 4 technische Grundlagen Kryptographie - Begriffserklärung Kryptographie: zusammenfassende Bezeichnung der Methoden zum Ver- und Entschlüsseln von Informationen Kryptologie: Wissenschaft von der Kryptographie zu unterscheiden von der Steganographie (Unsichtbarmachen von Informationen) Personen in der Kryptographie: –Alice, Bob, Carol & Dave (Kommunikationsteilnehmer) –Eve (passive Lauscherin) –Mallory (aktiver Lauscher/Saboteur) –Trent (vertrauenswürdiger Dritter) große Bedeutung von „Zufallszahlen“
5
Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek 5 technische Grundlagen symmetrische Verschlüsselung einfachste Beispiele: ROT1 u. ROT13 sowie XOR Notations-Beispiele: E K (M)=C D K (C)=M Eigenschaften guter Algorithmen sichere Schlüssellängen: dzt. 128 bit Vorsicht vor 2-er-Potenzen! (Beispiel: Reiskörner) bekannte Verfahren: DES (mittlerweile unsicher), Triple- DES, RC-4, Rijndael (AES) Problem der Schlüsselverteilung und -verwaltung
6
Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek 6 technische Grundlagen hash-Werte nicht umkehrbar, müssen kollissionsfrei sein unfälschbarer „Fingerabdruck“ einer Nachricht typische Digest-Längen: 128-160 bit bekannte Verfahren: MD-5, SHA-1, RIPE-MD Beispiel: MD-5 von „ABCDEFGHIJKLMNOPQRSTUVWXYZ“ 437bba8e0bf58337674f4539e75186ac MD-5 von „BACDEFGHIJKLMNOPQRSTUVWXYZ“ 5f1daed0971ef0b4d0c365c9525ef265
7
Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek 7 technische Grundlagen asymmetrische Verschlüsselung (1) „public-key“-Kryptographie Prime-Factorization (PF) oder Elliptic-Curves (EC) es wird ein Schlüssel-PAAR verwendet der „private“ bzw. „secret“ key bleibt beim Ersteller der „public“ key wird veröffentlicht kann üblicherweise zum Verschlüsseln UND Signieren verwendet werden sichere Schlüssellängen: dzt. 1024 bit (PF) bzw. 160 bit (EC) bekannte Verfahren: RSA, DSA
8
Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek 8 technische Grundlagen asymmetrische Verschlüsselung (2) selbst der Ersteller der verschlüsselten Nachricht kann die Nachricht nicht wieder herstellen daher zusätzliche Verschlüsselung mit eigenem public key sinnvoll Unterscheidung: für Signatur üblicherweise Passwort erforderlich, für Verschlüsselung NICHT! für private (und Test-) Zwecke: www.pgpi.com
9
Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek 9 technische Grundlagen Hybrid-Verfahren symmetrische Verschlüsselung ist idR schneller als asymmetrische (Performance-Gründe) bei Signatur daher Bildung von Hash-Werten und Signatur nur des Hash-Wertes bei Verschlüsselung daher symmetrisches Verschlüsseln der Nachricht mit Zufallszahl und Verschlüsseln der Zufallszahl mit dem public key des Empfängers weitere Gründe: bessere Schlüsseleigenschaften bei Verwendung von Zufallszahlen; eine langeNachricht muß trotzdem nur einmal verschlüsselt und gespeichert werden
10
Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek 10 technische Grundlagen digitale Signaturen unabhängig von einer allfälligen Verschlüsselung des Dokuments es wird ein Hash-Wert gebildet der Hash-Wert wird mit dem SECRET-Key des Signators verschlüsselt JEDER kann den ursprünglichen Hash-Wert durch Entschlüsselung mit dem PUBLIC-Key des Signators wiederherstellen wenn der derart wiederhergestellte Hash-Wert dem vom Empfänger (für die ursprüngliche Nachricht) errechneten Hash-Wert entspricht: OK
11
Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek 11 technische Grundlagen Zeitstempel Bestätigung, daß ein bestimmtes Dokument (oder auch nur eine Signatur) zu einem bestimmten Zeitpunkt BEREITS vorgelegen hat Hash-Wert des Dokuments (der Signatur) wird mit Datum/Uhrzeit versehen und das ganze von einem Zeitstempeldienst-Anbieter mit dessen secret-Key signiert gibt keine Auskunft darüber, wann das Dokument frühestens erstellt wurde (dies kann jedoch bei Bedarf auf Protokollebene vorgesehen werden)
12
Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek 12 technische Grundlagen Zertifikate (1) Zertifikate helfen bei der gesicherten Verteilung der öffentlichen Schlüssel und stellen Bezug von public-keys zu physischen Personen her (Verhinderung von „Man-in- the-middle“-Attacken beim Schlüsselaustausch Der öffentliche Schlüssel einer Person wird (zusammen mit zusätzlichen Angaben, wie z. B. dessen Namen) von einem Zertifizierungsdienste-anbieter mit dessen (ZA) secret-key signiert. bekannte Standards: X509, PKCS#6 (9 f. Attr.) Attribut-Zertifikate werden als Ergänzung für Standard- Zertifikate verwendet
13
Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek 13 technische Grundlagen Zertifikate (2) die wichtigsten Felder eines X509-Zertifikats: Aussteller, verw. Algorithmus, dig. Signatur d. Ausstellers, Zertifikatsinhaber (DN), öffentlicher Schlüssel d. Inhabers, Gültigkeit, Version, Seriennummer Zertifizierungsdiensteanbieter betreiben zumeist einen Verzeichnisdienst (zum Abfragen d. Zertifikate) sowie einen Widerrufsdienst bei Bedarf (Verlust, Diebstahl, Mißbrauch etc) können Zertifikate (temporär) gesperrt oder (endgültig) widerrufen werden
14
Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek 14 die Lage in Österreich Grundlagen u. Geschichte SigG (Übersicht) SigVO der österreichische Markt
15
Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek 15 die Lage in Österreich Grundlagen u. Geschichte kundgemacht im Juli 1999 (BGBl 190/1999), in Kraft seit 1. Jänner 2000 basiert auf einem Entwurf zu einer europäischen Signatur-Richtlinie (SigRL – Richtlinie 1993/93/EG d. europ. Parlaments und d. Rates über gemeinschaftliche Rahmenbedingungen für elektronische Signaturen vom 13. Dezember 1999) nach Inkrafttreten der SigRL (19. Jänner 2000 – Umsetzung bis 19. Juli 2001) nur marginale Änderungen an der österreichischen Rechtslage Kundmachung d. SigVO im BGBl 30/2000
16
Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek 16 die Lage in Österreich SigG (Übersicht) 1. Abschnitt (§§ 1 u. 2): Gegenstand, Anwendungsbereich u. Begriffsbestimmungen 2. Abschnitt (§§ 3 – 5): Rechtswirkungen u. qualifizierte Zertifikate 3. Abschnitt (§§ 6 – 12): Zertifizierungsdienste u. deren Anbieter 4. Abschnitt (§§ 13 – 17): Aufsicht 5. Abschnitt (§§ 18 u. 19): technische Sicherheitserfordernisse 6. Abschnitt (§§ 20 – 23): Rechte u. Pflichten der Anwender (inkl. Zertifizierungsstellen!) 7. Abschnitt (§§ 24 – 28): Anerkennung ausländischer Zertifikate, Signaturverordnung (siehe unten), (Verw.-) Strafbestimmungen, Inkrafttreten u. Vollzug
17
Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek 17 die Lage in Österreich SigVO §§ 1 u. 2: Gebühren f. Aufsichtstätigkeiten u. finanzielle Ausstattung d. Zertifizierungsdiensteanbieter §§ 3 – 18: technische u. organisatorische Rahmensetzung f. die Erbringung von Zertifizierungsdiensten Anhang: Parameter f. technische Komponenten, Formatfestlegungen und Definition von Mindeststandards
18
Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek 18 die Lage in Österreich der österreichische Markt A-Trust Zusammenschluß aus Banken (inkl. Nationalbank), Telekom, Notariatskammer, Rechtsanwaltskam-mertag, Wirtschaftskammer u. a. qualifizierte Produkte: trust|sign, a.sign uni, a.sign premium Bürgerkarte geplanter Einsatz: e-government – derzeit in Gemeinschaft mit A-Trust implementiert Sozialversicherungskarte (e-card)
19
Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek 19 Probleme dig. Signaturen (1) kein allgem. Vertrauen in die neue Technik Komplexität einer „perfekten“ Infrastruktur Formatfragen (innerhalb eines Systems) Inkompatibilitäten der Systeme Kosten technische Schranken –Hardware f. sicheres Signieren –Internet-Zugang –Zugangshemmnis f. alte u. behinderte Menschen Frage d. Notwendigkeit dig. Signaturen –e-Banking –e-Payment –e-Government –andere Anwendungen
20
Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek 20 Probleme dig. Signaturen (2) Sicherheit –HSM –Token –PIN-Probleme –Software –Trojaner –verläßliche Überprüfung d. zu signierenden Dokuments –„human factor“ als Sicherheitsrisiko –Vergleich zu analogen Unterschriften –time-lags bei Zertifikatssperren o. –widerrufen erforderliche Nachsignatur
21
Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek 21 Probleme dig. Signaturen (3) div. andere Probleme –Backup-Systeme –„snake-oil“ –freie Verfügbarkeit von Prüfmöglichkeiten –schwierige automatische Prüfung von Signaturen –Zeitstempeldienste als kritischer Faktor –Datenschutz –Behandlung beschränkt Geschäftsfähiger –keine wirksame Beschränkung d. Zertifikate möglich –Vorsicht vor „Technikgläubigkeit“ –Anonymität u. Größe d. „elektronischen Dorfes“ –„human factor“ als „Bremsklotz“
22
Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek 22 weiterführende Quellen Mayer-Schönberger/Pilz/Reiser/Schmölzer, Signaturgesetz [1999] Schneier, Applied Cryptography [1996] www.a-sit.at www.a-trust.at www.buergerkarte.at www.cryptome.org www.pgpi.com
Ähnliche Präsentationen
© 2024 SlidePlayer.org Inc.
All rights reserved.