Präsentation herunterladen
Die Präsentation wird geladen. Bitte warten
Veröffentlicht von:Linda Esser Geändert vor über 6 Jahren
1
Digitale Signaturen & Digitale Zertifikate
2
Inhalt Was ist eine Signatur? Dokumente digital signieren
Digitale Zertifikate HTTPS – sicherer Verbindungsaufbau Einsatzbereich von digitalen Zertifikaten
3
Was bedeutet signieren?
Analoge Welt: «Unterschrift (auch Signatur, von lateinisch signatum „das Gezeichnete“ zu signum „Zeichen“) ist die handschriftliche, eigenhändige Namenszeichnung auf Schriftstücken durch eine natürliche Person mit mindestens dem Familiennamen» [Wikipedia] Digitale Welt: Bundesgerichtsentscheid (2015): Eine eingescannte bzw. auf ein Tablet geschriebene und somit elektronische Unterschrift ist nicht rechtsbindend. Es lässt sich nicht zweifelsfrei feststellen, ob die elektronische Unterschrift manipuliert wurde. Nur eine Unterschrift in Papierform ist rechtsgültig. Digitale Signaturen als eine Anwendung der asymmetrischen Verschlüsselungsverfahren hingegen, gelten, zumindest nach dem heutigen Stand der Technik, als in der Praxis nicht manipulierbar.
4
Zweck einer digitalen Signatur
Echtheit: Eine digitale Signatur stellt sicher, dass der Signierer tatsächlich die Person ist, für welche er sich ausgibt. Integrität: Die digitale Signatur stellt sicher, dass der Inhalt seit der Erstellung der digitalen Signatur nicht geändert oder manipuliert wurde. Unleugbarkeit: Durch die digitale Signatur lässt sich nachweisen, dass der Absender tatsächlich der Absender ist. Leugnet er ein digital signiertes Dokument, leugnet er auch alle weiteren Dokumente, welche mit diesem Schlüssel signiert wurden. Analogie: Zum Aufgeben eines eingeschriebenen Briefes muss sich der Absender der Post gegenüber ausweisen. Der Empfänger kann sich also auf die obigen Eigenschaften verlassen – wenn man voraussetzt, dass die Post eine vertrauenswürdige Institution ist .
5
Dokumente digital signieren
Quelle:
6
Hashfunktion Eine Hashfunktion (auch Streuwertfunktion) ist eine Abbildung, die eine große Eingabemenge (die Schlüssel) auf eine kleinere Zielmenge (die Hashwerte) abbildet. Eine Hashfunktion ist daher im Allgemeinen nicht injektiv. Die Eingabemenge kann Elemente unterschiedlicher Längen enthalten, die Elemente der Zielmenge haben dagegen meist eine feste Länge. [Wikipedia] Kryptologische Hashfunktionen besitzen spezielle Eigenschaften, in der Praxis sind es kollisionsresistente Einwegfunktionen. Sie werden verwendet, um Nachrichten zu signieren bzw. die Integrität von Daten sicherzustellen.[Wikipedia] 256 Bit -> 1.16 ∙1077 Möglichkeiten Bei einem Hash mit einer Länge von 256Bit können «nur» 1, e+77 Dokumente kollisionsfrei gehasht werden Quelle:
7
Grundidee - Zertifizierung
Eine Zertifizierung beschreibt ein Verfahren, nach dessen Durchführung bestimmte Anforderungen garantiert sind. Beispiele: Bio-Swiss: TÜV: MSC: Abschlusszeugnisse (Matura, Bachelor, Master,…) …
8
Grundidee – Digitale Zertifikate
Mit der RSA-Verschlüsselung stellen wir sicher, dass Daten sicher vor Dritten übertragen werden, wie stellen wir nun aber sicher, dass unser Empfänger auch der ist, für den er sich ausgibt? Beispiel: Onlineshopping Beim Bestellvorgang geben wir unsere Kreditkarteninformationen an eine Webseite weiter. Wer garantiert uns aber, dass wir wirklich mit dem Server von z.B. Amazon verbunden sind? Und nicht mit einem Hacker, welcher sich nur als Amazon ausgibt? Digitale Zertifikate sind wie ein digitaler Pass und beantworten uns somit diese Frage.
9
Digitale Zertifikate Ein digitales Zertifikat ist ein digitaler Datensatz, der bestimmte Eigenschaften von Personen oder Objekten bestätigt und dessen Authentizität und Integrität durch kryptografische Verfahren geprüft werden kann. [Wikipedia] Bei der digitalen Signatur haben wir vom «Absender» gesprochen, aber nicht, wer der Absender wirklich ist. Diese Frage, d.h. die Frage nach der Identität des Absenders klärt ein digitales Zertifikat, indem ein öffentlicher Schlüssel einer Person oder Organisation zugewiesen wird. Digitale Zertifikate werden durch Zertifizierungsstellen, den Certification Authorities (CA) ausgestellt. Im Gegensatz zu «analogen» Zertifikaten findet ihre Überprüfung automatisiert statt - als eine Anwendung der asymmetrischen Verschlüsselung.
10
Digitale Zertifikate Digitale Zertifikate geben im Wesentlichen Auskunft über folgende Informationen: Aussteller des Zertifikates Gültigkeitsdauer öffentlicher Schlüssel Eigentümer Digitale Signatur des Ausstellers
11
Certification Authority (CA)
Die Zertifizierungsstelle schafft das Vertrauen, dass hinter einem öffentlichen Schlüssel in Wirklichkeit auch die entsprechende Person/Organisation steht. Eine CA bestätigt mit der eigenen digitalen Signatur die Echtheit der angegebenen Informationen und stellt somit auch ein Zertifikat aus. Offizielle Zertifizierungsstellen gibt es in allen europäischen Ländern. Für die Schweiz findet sich auf eine Liste anerkannter Zertifizierungsdienste.
12
Zertifikate (TLS/SSL)
Digitale Zertifikate schaffen Vertrauen. Neben dem Signieren von Dokumenten werden sie auch eingesetzt, um Vertrauen und Sicherheit beim Verbindungsaufbau zu Webservern zu schaffen. Ein TLS/SSL Zertifikat bestätigt, dass wir wirklich mit dem gewünschten Server verbunden sind, und verschlüsselt zudem den Datenverkehr. Generell werden Webseiten über das https-Protokoll verschlüsselt übertragen, aber Achtung: Das Zertifikat könnte abgelaufen sein, oder die Seite bindet «unsicheren» Inhalt aus anderen Webseiten ein.
13
HTTPS im Vergleich https://nksainf.ch/oinf/ https://www.macwelt.de
Unsichere Seite, da gewisse Inhalte über HTTP und nicht HTTPS geladen werden
14
Aufbau einer HTTPS-Verbindung
Vorbereiten der CA Schlüsselpaar generieren für die CA CA-Zertifikates verteilen Vorbereiten des Webservers Schlüsselpaare für den Webserver generieren Zertifizierung des Webservers ( CA) Asymmetrischer Sitzungsaufbau Aufbau der Verbindung Übertragen des Webserver-Zertifikats Prüfen der Signatur des Zertifikats anhand des von der CA hinterlegten Schlüssels Generieren eines Sitzungsschlüssels Senden des Schlüssels in verschlüsselter Form Entschlüsseln des Sitzungsschlüssels Symmetrischer SSL-Tunnel Symmetrische Ver- und Entschlüsselung Quelle:
15
Aufbau einer HTTPS-Verbindung
Vorbereiten der CA Schlüsselpaar generieren für die CA CA-Zertifikate verteilen Vorbereiten des Webservers Schlüsselpaare für den Webserver generieren Zertifizierung des Webservers ( CA)
16
Aufbau einer HTTPS-Verbindung
3. 1. 6. 6. 2. 4. 5. Asymmetrischer Sitzungsaufbau Aufbau der Verbindung Übertragen des Webserver-Zertifikats Prüfen der Signatur des Zertifikats anhand des von der CA hinterlegten Schlüssels Generieren eines (symmetrischen) Sitzungsschlüssels Senden des Sitzungsschlüssels in verschlüsselter Form Entschlüsseln des Sitzungsschlüssels Asymmetrischer Schlüssel für den Verbindungsaufbau Symmetrischer Schlüssel: schnelle Ver-und Entschlüsselung wird für jede Sitzung neu erzeugt Genügen sicher bei ausreichender Länge
17
Aufbau einer HTTPS-Verbindung
7. 8. Symmetrischer SSL-Tunnel Symmetrische Ver- und Entschlüsselung Asymmetrischer Schlüssel für den Verbindungsaufbau Symmetrischer Schlüssel: schnelle Ver-und Entschlüsselung wird für jede Sitzung neu erzeugt Genügen sicher bei ausreichender Länge Weshalb verwenden wir einen «Symmetrischen Schlüssel»? Jeder Client müsste auch ein Zertifikat besitzen bzw. zumindest ein Schlüsselpaar Ver- und Entschlüsselung ist weniger rechenintensiv
18
Zertifizierungskette (Chrome)
In Chrome (ab Version 56): im Menü rechts unter «Weitere Tools» den Punkt «Entwicklertools» auswählen
19
Zertifizierungskette (Chrome)
Im oberen Bereich der Entwicklertools «Security» auswählen
20
Zertifizierungskette (Chrome)
Klicken Sie auf den Button «View certificate» Wechseln Sie zum Reiter «Details» um alle Zertifikatattribute anzuschauen
21
Zertifizierungskette (Chrome)
Klicken Sie auf den Button «View certificate» Wechseln Sie zum Reiter «Details» um alle Zertifikatattribute anzuschauen
22
Aufgaben Beantworten Sie - bezogen auf - folgende Fragen: Wie lautet der Zertifizierungspfad? Welche Bedeutung hat ein Zertifizierungspfad? Wie lautet der «Öffentliche Schlüssel»? Welche Länge besitzt der öffentliche Schlüssel? Wie viele verschiedene Schlüssel gleicher Länge wären möglich? Wie lange ist das Zertifikat gültig? Weshalb gibt es ein Ablaufdatum? Wie lautet der «Private Schlüssel»? Mithilfe der Registerkarte Zertifizierungspfad können Sie den Pfad vom ausgewählten Zertifikat zu den Zertifizierungsstellen (Certification Authorities, CAs) anzeigen, die das Zertifikat ausstellen. In der Regel handelt es sich hierbei um ein Stamm-Zertifizierungsstellenzertifikat. Falls bei einem der Zertifikate im Pfad ein Problem auftritt oder ein Zertifikat nicht gefunden werden kann, wird der Zertifizierungspfad als nicht vertrauenswürdig eingestuft. Öffentlicher Schlüssel Bit 2^2048 = 3, e+616
23
Rechenaufgabe Die 500 schnellsten Rechnersysteme auf der Welt bringen zusammen eine Leistung von rund 109 GFlops [1 GigaFlop = 1 Milliarde Floatingpoint Operations pro Sekunde] Annahme: um einen möglichen Schlüssel von 2048 Bit Länge zu prüfen, benötigen wir 1 Floatingpoint Operation Wie viele Jahre dauert es, alle möglichen Schlüssel zu testen? 2^2048=3, e+616 3, e+616 / 10^18 = 3, e+598 3, e+598 / 60 / 60 / 24 / 365 = 1, e+591 [Jahre]
24
Schwachstellen Diskutieren Sie mögliche Schwachstellen in Hinblick auf folgende Begriffe: CA Browser Privater Schlüssel Certification authority: Wie vertrauenswürdig ist die Zertifizierungsstelle? Browser: infected Browser -> Browser könnte manipuliert sein und nichtvertrauenswürdige CAs zulassen Privater Schlüssel: muss sorgfältig aufbewahrt werden, damit er nicht öffentlich wird
25
Weitere Anwendungen Zertifikate für:
Elektronischen Postverkehr ( ) Integrität von Software (Code signing) Elektronische Rechnungsstellung Elektronische Behördengänge Elektronische Verträge …
Ähnliche Präsentationen
© 2025 SlidePlayer.org Inc.
All rights reserved.