
4b3f589091ac7fade928186c7e4ad572.ppt
- Количество слайдов: 46
Wozu Public Key Infrastructure - PKI? Martin Rost (ULD) Sommerakademie - Kiel 29. 08. 2005 1 Sommerakademie 2005, Kiel
Gliederung • Was ist eine PKI? – public / private key • Verschlüsselung • Signatur • Zertifikat – Infrastruktur – Gesetzliche Regelungen • Problemfelder aus Datenschutzsicht 2 Sommerakademie 2005, Kiel
Anforderungen an eine datenschutzgerechte Kommunikation Ver • A und B möchten elektronisch kommunizieren, ohne dass ein sch Dritter den Inhalt dieser Kommunikation beobachten kann. lüs se (Vertraulichkeitsanforderung im Sinne des Briefgeheimnisses) lun g • Die Kommunikation bspw. in eine E-Mail soll vom Empfänger überprüft werden (können), ob sie von einem Dritten verfälscht Sig nat wurde. ur (Integritätsanforderung) • Es soll überprüft werden können, ob eine Nachricht wirklich von Zdem sie abzustammen scheint. Und dem Absender stammt, von e rt f es soll sichergestellt sein, dass ider Absender beweisbar den ika t Verschlüsselungsschlüssel des Empfängers benutzt hat. (Authentizitätsanforderung) 3 Sommerakademie 2005, Kiel
Symmetrische Verschlüsselung: Kernidee (Problem: Schutz vor unberechtigter Einsichtnahme) Hallo Bob, dies ist ein Beispieltext …. Mit herzlichen Grüßen Alice Entschlüsseln mit einem geheimen Passwort Verschlüsseln mit einem geheimen Passwort qqwrerwerowoeiriowoer weprowpoeripoweoprop weripwerpoopwer werpwoerweproweewra asdksjkjsfdbnmyxcnyc 4 Sommerakademie 2005, Kiel Per E-Mail zuschicken qqwrerwerowoeiriowoer weprowpoeripoweoprop weripwerpoopwer werpwoerweproweewra asdksjkjsfdbnmyxcnyc
Nachteil der symmetrischen Verschlüsselung • Man müsste geheime Passworte (keines sollte einem anderen gleichen) über einen anderen Kanal als die Nachrichten übermitteln, also bspw. Nachrichten per E-Mail verschicken und geheime Passworte telefonisch mitteilen. Das wäre -> umständlich und fehlerträchtig. • Man müsste Aber. Tausende verschiedener geheimer Passworte verwalten. Auch das wäre -> umständlich, fehlerträchtig und vor allem: unsicher! 5 Sommerakademie 2005, Kiel
Lösung: „Asymmetrische Verschlüsselung“ Schlüsselpaarerzeugung PC PC Das Verschlüsselungsprogramm (z. B. gnupg) erzeugt das Schlüsselpaar. private key public key (geheimer (öffentlicher Schlüssel) 6 Sommerakademie 2005, Kiel das Schlüsselpaar. public key private key (öffentlicher (geheimer Schlüssel)
Verwaltung der beiden Schlüssel private key (geheimer Schlüssel) PC PC Das Verschlüsselungsprogramm (z. B. gnupg) stellt Beziehung zwischen priv. und öffentl. Schlüssel her und … … verwaltet die öffentlichen Schlüssel. keyring for public keys (Schlüsselbund für öffentliche Schlüssel) 7 Sommerakademie 2005, Kiel Öffentliche Schlüssel können beliebig kopiert und verteilt werden. keyring for public keys (Schlüsselbund für öffentliche Schlüssel)
Im Prinzip: Verschlüsseln mit dem Public Key Hallo Bob, dies ist ein Beispieltext …. privater Schlüssel PC Hallo Bob, dies ist ein Beispieltext …. Mit herzlichen Grüßen Alice PC öffentliche Schlüssel Verschlüsseln mit dem öffentlichen Schlüssel des Empfängers qqwrerwerowoeiriowoer weprowpoeripoweoprop weripwerpoopwer werpwoerweproweewra asdksjkjsfdbnmyxcnyc 8 Sommerakademie 2005, Kiel Entschlüsseln mit dem privaten Schlüssel des Empfängers Nachricht wird verschickt… qqwrerwerowoeiriowoer weprowpoeripoweoprop weripwerpoopwer werpwoerweproweewra asdksjkjsfdbnmyxcnyc
Hashwertbildung: Sicherung der Integrität (Problemstellung: Überprüfen, ob der Inhalt eines Dokuments bzw. einer Datei verändert wurde. ) Dies ist ein Demotext, um die Kernidee einer Hashwertbildung mittels MD 5 anschaulich zu machen. Man verändere nur eine einziges Zeichen und der Hash des Textes sieht vollkommen anders aus. Hashwert: aa 24 c 9335 c 7 ae 331 fe 4263 e 3 cf 84 d 3 b 4 Dies ist ein Demotext, um die Kernidee einer Hashwertbildung mittels MD 5 anschaulich zu machen. Man verändere nur einziges Zeichen und der Hash des Textes sieht vollkommen anders aus. Hashwert: db 85 d 07059 d 283 cd 97 c 783 fdb 97 cb 48 f Häufig genutzte Algorithmen zur Hashwertbildung: MD 5 (128 Bit), SHA-1 (160 Bit), RIPEMD-160 (160 Bit) 9 Sommerakademie 2005, Kiel
Digitale Signatur • Die digitale Signatur ist das Ergebnis der Verschlüsselung des Hashwertes der zu übertragenen Nachricht mit dem privaten Schlüssel des Senders. • Der Hashwert repräsentiert die originale Nachricht. Allerdings: Es ist nicht vollständig ausgeschlossen, den selben Hashwert mit zwei verschiedenen Nachrichten zu generieren. Colliding X. 509 Certificates von Arjen Lenstra and Xiaoyun Wang and Benne de Wegery Schwächen von MD 5 Artikel auf heise Security SHA-1 geknackt, Nachfolger gesucht Meldung auf heise Security Konsequenzen der erfolgreichen Angriffe auf SHA-1 Hintergrundartikel auf heise Security 1 0 Sommerakademie 2005, Kiel
Authentifikation eines Nutzers „Die Authentifizierung (auch Authentifikation, engl. Authentication) bezeichnet den Vorgang, die Identität einer Person oder eines Programms an Hand eines bestimmten Merkmals, zum Beispiel mit dem Fingerabdruck oder einem beliebigen anderen Berechtigungsnachweis (engl. Credential), zu überprüfen. “ Typische Anwendung: Nachweis des berechtigten Zugangs zu einem Rechner bzw. Fachverfahren, indem man… - über individuelles Wissen verfügt (PIN, Passwort, etc. ), - über messbare individuelle biometrische Eigenschaften verfügt (Fingerabdruck, Iris, Gesicht, Gang etc. ), - über individuellen Besitz verfügt (z. B. private key als Datei oder Signaturkarte), - über individuelles Können verfügt (z. B. Unterschrift), - sich an einem Ort befindet (z. B. innerhalb einer gesicherten Räumlichkeit an einem bestimmten Rechner). 1 1 Sommerakademie 2005, Kiel
Signieren mit dem Private Key Hallo Bob, dies ist ein Beispieltext …. authentifizieren Hallo Bob, dies ist ein Beispieltext …. Mit herzlichen Grüßen Alice Signieren: Haswert vom Text bilden und mit dem privaten Schlüssel des Absenders verschlüsseln privater Schlüssel PC öffentliche Schlüssel Hallo Bob, Signaturprüfung: Signatur mit öffentlichem Schlüssel des Absenders entschlüsseln, dadurch Hashwert des Originals lesen. Dann selbst Hashwert über den Text bilden und beide Hashwerte vergleichen. Wenn gleich, dann Text ok und Absender ok. Hallo Bob, PC dies ist ein Beispieltext …. Mit herzlichen Grüßen Alice Hashwert: aa 24 c 9335 c 7 ae 331 fe 4263 e 3 cf 84 d 3 b 4 Nachricht wird verschickt… 1 2 Sommerakademie 2005, Kiel
Benötigte Funktionen für elektronische Kommunikationen • Vertraulichkeit Schutz der Daten vor unberechtigtem Zugriff -> Verschlüsseln • Unversehrtheit / Integrität Unverfälschtheit der Daten Faz Der i -> Signieren t: Bed sig • Authentizität / Autorenschaft arf zu grder niere Computer bzw. Personen Sichere Identifikation öß beteiligen zu er a n ist ver Signieren -> sch ls de • Nichtabstreitbarkeit / Verbindlichkeit lüs r sel Nachweisbarkeit der elektronischen Aktion n. -> Signieren • Abgabe von Willenserklärungen Gewährleistung der Verfügbarkeit von Ressourcen und Daten -> Signieren 1 3 Sommerakademie 2005, Kiel
Neuralgische Punkte (1): Schlüsselerzeugung und Schlüsselverwendung PC private key (geheimer Schlüssel) 1 4 public key (öffentlicher Schlüssel) Sommerakademie 2005, Kiel Sch lüs se dur Wie eingedacht ist derl. Nutzer in die Abläufe? ez ch was errtut? Weiss der Nutzer, T rus eugun tce nte g Und: Wie vertrauenswürdig… Sch r • ist der Zugangü zum PC (Authentisierung)? l s se • ist die Hardware des l. PC? dur ve ch • ist das u Betriebssystem? rw Sg nd end • ist das verwendetei. Kryptoprogramm? Kar nat ten urk ung • sind die Kryptoalgorithmen? les art PC? • sind die anderen Programme auf e ege • ist die Abschottung des PC rä t vom Netz? • …
Neuralgische Punkte (2): Schlüsselverwaltung PC 1 5 ? Sommerakademie 2005, Kiel • Stammt der öffentliche Schlüssel wirklich von demjenigen, an den eine Zer verschlüsselte oder signierte Mail tifik a geschickt werden soll? t (Stichwort: „Man-in-the-middle- attack“) • Woher sind vertrauenswürdige Sch öffentliche Schlüssel beziehbar? lüs • Wie vertrauenswürdig ist die sel Koppelung zwischen rg (Tr ve Nutzer und ust abe seinem geheimen Schlüssel? cen st die • Wie vertrauenswürdig sind für elle ter) n Verwaltung insbesondere des geheimen Schlüssels die eingesetzte Hardware, das Betriebssystem, die anderen Applikationen?
Zertifikate • Ein Zertifikat beglaubigt, dass der öffentliche Schlüssel zur angegebenen Entität (Person oder Rechner) gehört. • Zertifikate bilden die Grundlage für Authentifizierung in vielen Protokollen (z. B. IPsec, SSL/TLS, S/MIME, SET). • Zertifikate werden von einer Certificate Authority (CA) ausgestellt. • Jeder den öffentlichen Schlüssel der CA kennt, kann alle von der CA und Sub-CAs ausgestellten Zertifikate verifizieren. • X. 509 v 3 -Zertifikate gelten als Standard und ISIS-MIT als Interoperabilitätsstandard. 1 6 Sommerakademie 2005, Kiel
Beispiel: X 509 -Zertifikat • • • • 1 7 Sommerakademie 2005, Kiel version (1, 2, or 3) serial number (unique within CA) identifying certificate signature algorithm identifier issuer X. 500 name (CA) period of validity (dates) subject X. 500 name (name of owner) subject public-key info (algorithm, parameters, key) issuer unique identifier (v 2+) subject unique identifier (v 2+) extension fields (v 3) signature (hash of all fields in certificate)
Einschub: Datenschutzproblem bei einem X 509 -Zertifikat • Zertifikate enthalten oftmals mehr Informationen – zum Beispiel die E-Mail-Adresse sowie möglicherweise weitere andere Daten (z. B. Versichertennummer) insbesondere im „extension field“ -, als für Transaktionen zwingend erforderlich sind. Deshalb besteht die Forderung, dass ein Benutzer eigentlich für jede spezielle Kommunikationsbeziehung bzw. jede spezielle Anwendung ein spezifisches Zertifikat nutzen sollte. 1 8 Sommerakademie 2005, Kiel
Zertifikate-Praxis (1): SSL-Zertifikat für https-Verbindungen Pfad im Internet. Explorer: Extras Internetoptionen Inhalte Zertifikate Vertrauenswürdige Stammzertif. Deutsche Telekom Details Eigenschaften bearbeiten Icon auf dem XP-Desktop, nach Export eines Zertifikats: 1 9 Sommerakademie 2005, Kiel
Zertifikate-Praxis (2): SSL-Zertifikat für POP 3/SMTP-Verbindungen Pfad in Outlook: Extras E-Mail-Setup Senden/Empfangen Bearbeiten Kontoeigenschaften Erweitert 2 0 Sommerakademie 2005, Kiel
Nutzer-Authentisierung und Schlüsselanwendung (1) Software-Lösung • • Der Zugang zum private key geschieht Passwort-geschützt. (Wissen: vertrauenswürdig) • 2 1 Alle beteiligten Schlüssel befinden sich auf dem PC des Nutzers. Alle Verschlüsselungsund Signiervorgänge werden auf dem PC „verrechnet“. (Besitz: nicht-vertrauenswürdig) Biometrische Merkmale des Nutzers sind irrelevant. Sommerakademie 2005, Kiel
Nutzer-Authentisierung und Schlüsselanwendung (2): Hardware-Lösung Kernidee: Speicherung und kryptologische Berechnungen finden außerhalb des als prinzipiell unsicher angesehenen Arbeits-PCs (Hardware/ Software/ Netz) statt. - Die Freischaltung des Vorgangs geschieht durch zusätzliche PIN-Abfrage auf dem zertifizierten Kartenleser. (Wissen: zertifiziert vertrauenswürdig) - Die zertifizierte Signaturkarte enthält nicht nur den private key, sondern zusätzlich einen Fingerabdruck-Scanner. Somit enge und komfortable Kopplung von Besitz der Person und Kryptoeinheit. (Besitz: zertifiziert vertrauenswürdig, biometrisches Merkmal: vertrauenswürdig) 2 2 Sommerakademie 2005, Kiel
Schlüsselerzeugung im Trustcenter Certification- und Registration-Authorities CA RA Certification Authority Zertifikate. Verwaltung Auftrag: Schlüsselerzeugung public key 2 3 Registration Authority Sommerakademie 2005, Kiel private key Identifikation
Hierarchie der Zertifikatabhängigkeiten Reg. TP Dataport root bestätigt: root = root bestätigt: Sub-CA = Sub-CA bestätigt: Alice = Alice 2 4 Sommerakademie 2005, Kiel
Definition PKI „Die Gesamtheit der Standards und Dienstleistungen, die zum Einsatz von Public Key. Kryptographie benötigt werden, bezeichnet man als Public Key Infrastruktur (PKI). Insbesondere werden (vertrauenswürdige) Dritte (Zertifizierungsstelle = Certification Authority (CA)) benötigt, die nach bestimmten Regeln (Policy) Zertifikate herausgeben, erneuern und sperren. “ (Koop. A ADV: Handlungsleitfaden für die Einführung der elektronischen Signatur und Verschlüsselung in der Verwaltung, V 1. 1, Seite: 40) 2 5 Sommerakademie 2005, Kiel
PKI bedeutet vor allem: Betrieb einer Infrastruktur… • Struktur zum Verwalten und Nutzen von signierten öffentlichen Schlüsseln (Zertifikaten) asymmetrischer Ein e. P Schlüsselpaare. Ver KI is trau t di • Hierarchische Struktur unterschiedlicher Zuständigkeiten Sig en i e Ba (Root-CA, Sub-CAs, RAs) na Ver abbilden. g sis f tur n di i ü sch • Identifizierung, Ausstellunglüs en un tale r auf verschiedene sel d Speicherungsmedien für den privaten Schlüssel, Erneuerung, ung. Sperrung, Prüfbarkeit herstellen. • Richtlinien für Zertifikate-Verwendung festlegen und kontrollieren. 2 6 Sommerakademie 2005, Kiel
Was muss eine PKI leisten? Beantragen, Erzeugen, Ausstellen, Verteilen und Zurückziehen von Zertifikaten, das heisst beispielsweise: – Sperrung von Zertifikaten bei Kompromittierung oder Schlüsselverlust Veröffentlichung von Sperrlisten (Certificates Revocation List (CRL)) oder Online Certificate Status Protocol (OCSP) – Persönliche Identifizierung der Antragssteller – Festlegung der Richtlinien / Vorlagen für ausgestellte Zertifikate – Dokumentation der Arbeitsschritte, Einhaltung von Policies garantieren – Betrieb eines Verzeichnisdienstes, Zugriff auf andere Verzeichnisdienste (Web, LDAP) – Benachrichtigung der Zertifikatnehmer (Ausstellung, Sperrung, Gültigkeit …) – Sicherheitsanforderungen an Hard- und Software erfüllen, sichere Datenhaltung – Backup, ggf. Archivierung von Verschlüsselungs-Zertifikaten (Recovery-Policy) 2 7 Sommerakademie 2005, Kiel
Funktion einer PKI für egovernment-Projekte • Die Funktionalitäten einer PKI sind im Prinzip zentral für alle aktuellen egovernment-Projekte. Um nur wenige aktuelle Einsatzgebiete zu nennen, die für den Produktionsbetrieb eine funktionierende PKI voraussetzen: – Virtuelle Poststelle zur Abwicklung sämtlicher behördeninterner und behördenexterner Kommunikationen. (Stichwort: Govello/ Governicus, Clearingdienst Rückm. Meldewesen) – Dokumenten-Management-System. Signieren ist relevant bspw. • bei einer Grafikdatei, die nach Abschluss eines Scanvorgangs eines Dokuments ausgegeben wurde, • nach Abschluss wichtiger (Zwischen-)Entscheidungen durch Mitarbeiter, inbes. nach der abschließenden Reinschrift • beim Archiven von Dokumenten. – Anbindungen mobiler oder Kleinstdienststellen per VPN über Internet. – Online-Ausfüllen von Formularen („aufgebohrter“ Formularserver). – Generell Authentisierung (Anmeldung) an einem Rechner bzw. an einem Fachverfahren. 2 8 Sommerakademie 2005, Kiel
Einschub: Risiken bei PKIs? • Eine global hierarchisch eindeutige Namensgebung ist nicht möglich, aber für eine PKI von essentieller Bedeutung. • Wird der private Schlüssel der Root-CA kompromittiert, so sind alle untergeordneten Zertifizierungsstellen kompromittiert. • Ellison/ Scheier: Ten Risks of PKI - „Who do we trust, and for what? “ (Computer Security Journal, Volume XVI, Number 1, 2000: 1 -8) • Gutmann: „How to build a PKI that works? “ (http: //www. cs. auckland. ac. nz/~pgut 001/pubs/howto. pdf) 2 9 Sommerakademie 2005, Kiel
Zwischenfazit Die Technik ist aufwendig und konzeptionell nicht perfekt, die sie umschmiegende Organisation zur Aufrechterhaltung der Infrastruktur komplex und damit fehleranfällig. (In der Praxis ist alles noch sehr viel komplizierter als hier bislang dargestellt, wenn man beispielsweise eine Zertifikatsbzw. Signaturprüfung in allen Einzelheiten durchspielte. ) Gleichwohl ist der Einsatz von Signaturen und Verschlüsselung auf der Basis einer PKI unverzichtbar… 3 0 Sommerakademie 2005, Kiel
Digitale Signatur (nach Signaturgesetz Mai 2001, § 2 Begriffsbestimmungen) 1. „‘elektronische Signaturen‘ sind Daten in elektronischer Form, die anderen Daten beigefügt oder logisch mit Ihnen verknüpft sind und die zur Authentifizierung dienen. “ 2. „‘fortgeschrittene elektronische Signaturen‘ sind elektronische Signaturen nach 1, die – a) ausschließlich dem Signaturschlüssel-Inhaber zugeordnet sind – b) die Identifizierung des Signaturschlüssel-Inhabers ermöglichen – c) mit Mitteln erzeugt werden, die der Signaturschlüssel-Inh. unter seiner alleinigen Kontrolle halten kann, und – d) mit den Daten, auf die sich beziehen, so verknüpft sind, dass eine nachträgliche Veränderung der Daten erkannt werden kann. “ 3. „‘qualifizierte elektronische Signaturen‘ sind elektronische Signaturen nach 2, die – a) auf einem zum Zeitpunkt ihrer Erzeugung gültigen Zertifikat beruhen und – b) mit einer sicheren Signaturerstellungseinheit erzeugt werden. “ 3 1 Sommerakademie 2005, Kiel
Sichere Signaturerstellungseinheit (Sig. G Mai 2001, § 17 „Produkte für qualifizierte elektronische Signaturen) • • • (1) Für die Speicherung von Signaturschlüsseln sowie für die Erzeugung qualifizierter elektronischer Signaturen sind sichere Signaturerstellungseinheiten einzusetzen, die Fälschungen der Signaturen und Verfälschungen signierter Daten erkennbar machen und gegen unberechtigte Nutzung der Signaturschlüssel schützen. (…) (2) Für die Darstellung zu signierender Daten sind Signaturanwendungskomponenten erforderlich, die Erzeugung einer qualifizierten elektronischen Signatur vorher eindeutig anzeigen und feststellen lassen, auf welche Daten sich die Signatur bezieht. (…) (3) Die technischen Komponenten für Zertifizierungsdienste müssen Vorkehrungen enthalten, um 1. bei Erzeugung und Übertragung von Signaturschlüsseln die Einmaligkeit und Geheimhaltung der Signaturschlüssel zu gewährleisten und eine Speicherung außerhalb der sicheren Signaturerstellungseinheit auszuschließen, 2. qualifizierte Zertifikate (…) vor unbefugter Veränderung oder unbefugtem Abruf zu schützen sowie 3. bei Erzeugung qualifizierter Zeitstempel Fälschungen und Verfälschungen auszuschließen. 3 2 Sommerakademie 2005, Kiel
Einschub: Risiko Signaturgesetz • Wird ein Zertifikat gesperrt, so ist bislang keine Benachrichtigung des Signaturschlüssel-Inhabers vorgesehen. 3 3 Sommerakademie 2005, Kiel
Landesverwaltungsgesetz (LVWG) zur elektronischen Kommunikatuion § 52 a „Elektronische Kommunikation“ (1) Die Übermittlung elektronischer Dokumente ist zulässig, soweit die Empfängerin oder Empfänger hierfür einen Zugang eröffnet. (2) Eine durch Rechtsvorschrift angeordnete Schriftform kann, soweit nicht durch Rechtsvorschrift etwas anderes bestimmt ist, durch die elektronische Form ersetzt werden. In diesem Fall ist das elektronische Dokument mit einer qualifizierten elektronischen Signatur nach dem Signaturgesetz zu versehen. Die Signierung mit einem Pseudonym, das die Identifizierung der Person der Signaturschlüsselinhaberin oder des Signaturschlüsselinhabers nicht ermöglicht, ist nicht zulässig. § 108 „Bestimmtheit und Form des Verwaltungsaktes“ (1) (…) (2) Ein Verwaltungsakt kann schriftlich, elektronisch, mündlich oder in anderer Weise erlassen werden, soweit durch Rechtsvorschrift nicht eine bestimmte Form vorgeschrieben ist. Ein mündlicher Verwaltungsakt ist schriftlich oder elektronisch zu bestätigen, wenn hieran ein berechtigtes Interesse besteht und die oder Betroffene dies unverzüglich verlangt. Ein elektronischer Verwaltungsakt ist unter den selben Voraussetzungen schriftlich zu bestätigen; § 52 a Abs. 2 findet insoweit keine Anwendung. “ (…) 3 4 Sommerakademie 2005, Kiel
Unterschiedliche Sicherheitsniveaus von Signaturen • Fortgeschrittene Signaturen finden firmen- und behördenintern Verwendung zur organisationsinternen Workflow-Absicherung. • Qualifizierte Signaturen bilden das elektronische Analogon insbesondere für die handschriftliche Unterschrift von Verträgen und sichern so organisationsübergreifende Workflows. • Qualifizierte Signatur mit Anbieterakkreditierung, als höchste Sicherheitsstufe vorgesehen für elektronische Rechnungsabwicklung im E-Commerce. • (Zertifizierte Zeitstempel sind unverzichtbar für die Archivierung und Einhaltung von Löschfristen. ) 3 5 Sommerakademie 2005, Kiel
Abwägen des Signatur-Niveaus für Verwaltungen • Sig. G regelt nur qualifizierte elektronische Signaturen • Nur qualifizierte Signaturen werden handschriftlichen Unterschriften bzw. der Schriftform gleichgestellt. • Prozessrecht: Qualifizierte elektronische Signaturen werden als echt angesehen, bis erhebliche Tatsachen dagegen vorgelegt werden (§ 292 a Zivilprozessordnung ZPO-E) • Mit fortgeschrittenen Signaturen läßt sich nicht jede, aber ein Großteil insbesondere der internen Verwaltungskommunikation abwickeln. 3 6 Sommerakademie 2005, Kiel
PKI-SH = „Verwaltungs-PKI“ • Fortgeschrittenes Signatur-Niveau: – Komponenten der Signaturerstellungseinheit müssen nicht zertifiziert sein. Die Schlüsselerstellung geschieht unter kontrollierten Bedingungen. – Externer Kartenleser beim Nutzer nicht zwingend notwendig, sprich: „Software. Lösung“ reicht. • Wichtigste Einsatzgebiete der PKI-SH: – Authentifizierung von Clients (Arbeitsplatzrechnern) und Servern (S/MIME, HTTPS) – Authentifizierung und Verschlüsselung von Rechnerverbindungen (z. B. für VPN-Anbindungen) – Mitarbeiter-Signaturen und –Verschlüsselungen für verwaltungsinterne Kommunikation 3 7 Sommerakademie 2005, Kiel
PKI generell Damit die Kommunikation auch landes- und kommunalverwaltungsextern – mit dem Bürger, – den Nicht-Verwaltungsorganisationen insbesondere außerhalb Schleswig-Holsteins, – oder bei besonderen gesetzlichen Schrifterfordernissen elektronisch durchgeführt werden kann, bedarf es einer Infrastruktur für die Nutzbarkeit qualifizierter Signaturen, die höchste Sicherheitsstandards einhält. 3 8 Sommerakademie 2005, Kiel
PKI generell (2): Zum Unterschied zwischen E-Government und E-Commerce Interessanterweise dachte man auch etwa zu Beginn/ zur Mitte der 90 er Jahre des vorigen Jahrhunderts, dass eine funktionierende PKI Bedingung für funktionierendes E-Commerce sei – und verabschiedete bereits 1997 das Signaturgesetz. Jedoch: Kei n bis D keine PKI für Kunden und Bürger. Wir haben praktisch. E-Gheutee ove s E-Commerce brummt trotzdem. halb rnm : ent oh bei Können wir aufgrund dieser Erfahrungen n e-governmente. P Transaktionen ebenfalls auf eine PKI verzichten, so wie KI! offensichtlich weitgehend beim E-Commerce? Nein. Privatunternehmen steht für Konfliktregelungen nicht nur Recht, sondern auch Geld zur Verfügung, Verwaltungen dagegen müssen rechtmäßig agieren. 3 9 Sommerakademie 2005, Kiel
Problemfeld WYSIWYS (What You See Is What You Sign) Eine Worddatei beispielsweise enthält sehr viel mehr Informationen, als auf dem Bildschirm angezeigt wird. Eine Datei entspricht nicht einem Blatt Papier, sondern enthält eine dritte, nicht unbedingt sichtbare aber operativ zugängliche Dimension. Wie kann man dann sicherstellen, dass das, was auf dem Bildschirm angezeigt wird – und was man zu signieren bereit ist – und das, was dabei als Datei dann tatsächlich signiert wird, übereinstimmt? 4 0 Sommerakademie 2005, Kiel
Problemfeld private key und Trustcenter Welche Kontrollmöglichkeit steht einem Anwender zur Verfügung, um Vertrauen zum konzeptionell heikelsten Punkt, nämlich zum Umgang mit dem private key des Anwenders durch die Certification Authority (bzw. Trustcenter), zu gewinnen? Konkrete Fragen lauten zum Beispiel: – Wie sicher ist die technische Infrastruktur (Hardware, Software, Netz), in der private key erzeugt wird? – Wie sicher ist die organisatorische Infrastruktur der Übergabe des private key an den Nutzer? – Wann und wie wird der private key nach der Herstellung des Schlüsselpaares nachweislich gelöscht? 4 1 Sommerakademie 2005, Kiel
Problemfeld Trennung von Signier- und Verschlüsselungsschlüssel • • 1. 2. 4 2 Verschlüsselung zur Sicherstellung von Vertraulichkeit muss im Modus einer Ende-Zu-Ende-Verschlüsselung geschehen. Frage: Was kann Ende-zu-Ende bedeuten, wenn Organisationen zugleich Vertretungs-, Kontroll- und Revisionsanforderungen zu erfüllen haben. Ende-zu-Ende-Verschlüsselung kann dann nur bedeuten, dass die Organisation – oder zumindest die Unterorganisationen (Abteilungen) der Organisation - nicht aber der einzelne Mitarbeiter, einen private key für Verschlüsselung benutzen darf. Dokumente signieren muss jedoch immer der einzelne Mitarbeiter/ die einzelne Mitarbeiterin. Wie werden die Trennung der Geheim-Schlüssel (private keys) für das Entschlüsseln und Signieren mit zugleich sicherer und komfortabler Nutzbarkeit gekoppelt? Wird es eine pseudonyme Signatur, zu der natürlich eine Zuordnungsfunktion gehört, oder eine (Sub-)Organisations. Signatur geben? Sommerakademie 2005, Kiel
Problemfeld Differenzierung von Signaturen Funktion und Form der Unterschrift • • • Dauerhaftigkeit („dokumentenechte Farbe“) Abschluss („Unter-Schrift“ (Integrität)) Identifikation / Authentifikation des Autoren (Nicht. Abstreitbarkeit) Dokumentation der Echtheit („Original“) Willenserklärung In der Verwaltung auch… – – – 4 3 Paraphe “Zur Kenntnis genommen” Mitzeichnen Sommerakademie 2005, Kiel Wird zukünftig möglicherweise „erbarmungslos“ signiert, wo bislang nicht einmal Schriftformerfordernis vorliegt (vgl. LVWG 108)? Welche Konsequenzen kann eine zwangsläufig undifferenziert gegebene Signatur für den Ausstellenden haben? Wird jede Signatur bspw. als Willenserklärung gewertet?
Problemfeld Differenzierung von Signaturen • Es gilt auszuloten, welche Möglichkeiten für die Verwendung pseudonymer Signaturen bestehen. • Inwieweit können Identitymanagement-Applikationen von Mitarbeitern innerhalb von Organisationen, insbesondere der Verwaltung, eingesetzt werden? Inwieweit muss die persönliche Zurechenbarkeit von Kommunikationen und Tätigkeiten in Verwaltungen anlaßbezogen oder dauerhaft gewährleistet sein? 4 4 Sommerakademie 2005, Kiel
PKI-Einführung – das gewaltigste aller E-Government-Projekte • • • 4 5 E-Government bedeutet die vollständige Technisierung von Arbeitsabläufen in der Verwaltung. Gelingt diese Durchtechnisierung, dann besteht das Ergebnis in der Industrialisierung der Arbeitsverhältnisse nunmehr auch in ist Die bedeutet u. a. … der Verwaltung. Das Ei ein ges nführ jeden Verfahrensschrittes, – tatsächliche Explikation eines ells ung – Standardisierung (Interoperabilität) der Verfahren, cha ein e Pro Hilfe eines Kennzahlensystems), – Leistungsmessung (z. B. mit ftlich r PK jek I ri organisationsinterner t. – maschinelle Beobachtung sämtlicherska nte Tätigkeiten und Organisationsgrenzen überschreitender s Kommunikationen. Und Einführung einer PKI bedeutet in diesem Zusammenhang: – Explikation und Risikobewertung von Vertrauensverhältnissen bzw. Konfliktkonstellationen. Sommerakademie 2005, Kiel
Kontakt und Dank Bedanken möchte ich mich für (die anhaltende) Diskussion bei • Uwe Jürgens, Dataport • Dr. Martin Meints, ULD • Dr. Johann Bizer, ULD Empfehlen möchte ich die folgenden Vorträge, aus denen ich einige grafische Elemente übernommen habe: • Oliver Quast: „Identifikationsprotokolle“ • Prof. Michael Koch, Uni Bremen: „E-Business Technology“ • Sebastian Rieger, GWDG: „Public Key Infrastrukturen nach X. 509“ • Prof. Buchmann, TU Darmstadt: „Public Key Infrastrukturen“ Kontakt Martin Rost (ULD) LD 32@datenschutzzentrum. de Telefon: 0431 9881391 4 6 Sommerakademie 2005, Kiel
4b3f589091ac7fade928186c7e4ad572.ppt