View
193
Download
1
Category
Preview:
Citation preview
Schlüsselverwaltung 5.02.2001Sven Wohlgemuth
Schlüsselverwaltung-
Objektorientierter Entwurf und Implementierung
Sven WohlgemuthVortrag über die Diplomarbeit von
Sven WohlgemuthLehrstuhl für Kryptographie und Sicherheit
Prof. Dr. Birgit PfitzmannDipl.-Inform. Tom Beiler
Universität des SaarlandesD-66123 Saarbrücken
Schlüsselverwaltung 5.02.2001Sven Wohlgemuth
Schlüsselverwaltung
• Schlüsselzertifikate und PKI
• Analyse einer Schlüsselverwaltung
• Implementierungsbausteine
• Digitale Signatur
• Zusammenfassung und Ausblick
• Systementwurf der Bibliothek
Schlüsselverwaltung 5.02.2001Sven Wohlgemuth
• Schutzziele:• Vertraulichkeit • Integrität• Nicht-Abstreitbarkeit der Originalnachricht
Ungesicherte Kommunikation
Bestellung m
HändlerAlice
Schlüsselverwaltung 5.02.2001Sven Wohlgemuth
Digitale Signatur
• asymmetrisches Verfahren• sichert Integrität und Nicht-Abstreitbarkeit von Nachrichten• Schlüsselaustausch: integer und konsistent
Test-algorithmus
pkAliceSchlüssel-erzeugung
Signatur-algorithmus
skAlice
Sicherheits-parameterZufallszahl
m m, sign(skAlice, m)
Signierschlüssel,geheim
„ok“ oder„Fehler“
Testschlüssel,öffentlich
Schlüsselverwaltung 5.02.2001Sven Wohlgemuth
• Ist die Signatur sign(skAlice, m) korrekt?• Ist pkAlice für den Händler authentisch?• Ist Alice mit skAlice zu der Signatur autorisiert?
Digitale Signatur - Anwendung
Bestellung m, sign(skAlice, m)
Händler• pkAlice
Alice• (pkAlice, skAlice)
Schlüsselverwaltung 5.02.2001Sven Wohlgemuth
• Ausstellung unter Berücksichtigung einer Richtlinie (Policy)
• Mittel zur Beantwortung der Fragen des Händlers
• Aussage: „Schlüssel pkAlice gehört zu Alice“
• Gültigkeit ist auf den angegebenen Zeitraum beschränkt
• digital signiert von einer Zertifizierungsstelle CA
Schlüsselzertifikat
Schlüsselverwaltung 5.02.2001Sven Wohlgemuth
• Mehrere Zertifizierungsstellen notwendig
• Anwender kennt nur einige Zertifizierungsstellen
Zertifikat
Auftretende Probleme
• Prüfung eines Zertifikates anhand von Zertifizierungspfaden
• Subjektives Vertrauen des Anwenders in CA betrachten
AliceCA1 CA2 CA3
Schlüsselverwaltung 5.02.2001Sven Wohlgemuth
Zertifikat
PKI nach [IuKDG97]
RegTP
pkAlice pkBob
CA1
pkCarol
CA2 CA3
Schlüsselverwaltung 5.02.2001Sven Wohlgemuth
Zertifikatu untrusted/unknownm marginally trustedc completely trusted
Web of Trust
pkAlicepkCarol
m
uc
pkBob
Händler
Schlüsselverwaltung 5.02.2001Sven Wohlgemuth
Wann ist ein Schlüssel authentisch?
• Schlüssel wurde persönlich geprüft
• Zertifikat des Schlüssels ist gültig, d.h.• Signatur ist korrekt• Schlüssel der Zertifizierungsstelle ist authentisch• Vertrauen in die Zertifizierungsautorität gegeben• Datum ist im Bereich der Gültigkeitsdauer• Schlüssel ist nicht widerrufen• Kontext der Schlüsselverwendung ist korrekt• angegebene Policy wird akzeptiert
• Anforderungen an die Zertifizierungspfade erfüllt
Schlüsselverwaltung 5.02.2001Sven Wohlgemuth
Netscape
• gibt eine Auswahl an Zertifizierungsstellen vor
Schlüsselverwaltung 5.02.2001Sven Wohlgemuth
PGP
• freie Wahl der „Zertifizierungsstellen“
Schlüsselverwaltung 5.02.2001Sven Wohlgemuth
Ziele
• Entwicklung einer Bibliothek zur Auswertungvon beliebigen öffentlichen Schlüsseln
• Berücksichtigung des subjektiven Vertrauens desAnwenders
• Auswertung mit Betrachtung von Widerrufen
• Wiederverwendung mehrerer Tools
• Definition einer Policy für den Anwender
• Unterstützung der Standards X.509 und OpenPGPund ihren zugrunde liegenden Vertrauensmodellen
Schlüsselverwaltung 5.02.2001Sven Wohlgemuth
Ein-/Ausgabeverhalten der Bibliothek
Auswertungslogik Ausgabe
Policy
Anfrage 1
Anfrage 2
Schlüssel, Zertifkate,Sperrinformationen
...
Schlüsselverwaltung 5.02.2001Sven Wohlgemuth
Policy
• individuelle Benutzereinstellungen
• authentische Schlüssel (mit Verwendungszweck)
• vertrauenswürdige Personen mit Vertrauensgrad
• Personen, denen explizit nicht vertraut wird
• zu verwendendes Auswertungsverfahren
• minimale Anzahl der betrachteten Zertifizierungspfade
• maximale Länge eines Zertifizierungspfades
• Angabe der akzeptierten Policies
Schlüsselverwaltung 5.02.2001Sven Wohlgemuth
Auswertung nach [Maur96]• formales Auswertungsmodell einer PKI aus Sicht eines Anwenders
• 4 logische Aussagen:• AutA,X• TrustA,X,i• CertX,Y• RecX,Y,i
• 2 Ableitungsregeln:• ∀X,Y: AutA,X, TrustA,X,1, CertX,Y → AutA,Y• ∀X,Y,i≥1: AutA,X, TrustA,X,i+1, RecX,Y,i → TrustA,Y,i
• Ziel: Ableitung von AutA,B ⇒ pkB ist authentisch
• Vorteil: gemeinsames Modell für [IuKDG97] und „Web of Trust“
Schlüsselverwaltung 5.02.2001Sven Wohlgemuth
Beispiel - [IuKDG97]
• Anfangssicht des Händlers:• AutHändler,RegTP
• CertRegTP,CA1,
CertRegTP,CA2, CertCA1,Alice, CertCA2,Bob
• TrustHändler,RegTP,1, TrustHändler,CA1,1, TrustHändler,CA2,1
• Ableitung von AutHändler, Alice:• AutHändler,RegTP, TrustHändler,RegTP,1, CertRegTP,CA1 → AutHändler,CA1
• AutHändler,CA1, TrustHändler,CA1,1, CertCA1,Alice → AutHändler,Alice
• Ziel: Ableitung von AutHändler,Alice
Händler
RegTP
Alice
Bob
CA1
CA2
1
1
1
Schlüsselverwaltung 5.02.2001Sven Wohlgemuth
• Anfangssicht des Händlers:• AutHändler, Carol, AutHändler, Bob
• CertCarol, Alice, CertCarol, Bob,
CertBob, Alice
• TrustHändler, Carol, 2, TrustHändler, Bob, 1
Beispiel - Web of Trust
• Ziel: Ableitung von AutHändler,Alice
1
2
Carol
Bob
Alice
• Ableitung von AutHändler,Alice :• AutHändler,Carol, TrustHändler,Carol, 2, CertCarol, Alice → AutHändler,Alice
Händler
Schlüsselverwaltung 5.02.2001Sven Wohlgemuth
Systementwurf
Emailanwendung (S/MIME), WWW-Browser (Netscape)
Deduktions-system(XSB)
CryptoManager++ Compiler Verzeichnisdienst(LDAP, X.500)
Kommunikation(LDAP-Client)
Policy
API
Schlüsselverwaltung 5.02.2001Sven Wohlgemuth
Implementierungsbausteine
• Deduktionssysteme Coral und XSB
• Persistenzsysteme Exodus und OpenLDAP
• X.509 Implementierungen Oscar und Snacc
• Parser für OpenPGP
• CryptoManager++
Schlüsselverwaltung 5.02.2001Sven Wohlgemuth
Zusammenfassung und Ausblick
• Entwicklung einer Bibliothek zur Auswertungvon beliebigen öffentlichen Schlüsseln
• Berücksichtigung des subjektiven Anwendervertrauens
• Unterstützung der Standards X.509 und OpenPGPund ihren zugrunde liegenden Vertrauensmodellen
• Implementierung der Bibliothek
• Verwaltung von geheimen Schlüsseln
• Zertifizierung von Schlüsseln
Schlüsselverwaltung 5.02.2001Sven Wohlgemuth
Literatur
[Maur96] U. Maurer: Modelling a Public-Key Infrastructure. In ESORICS ‘96, 4thEuropean Symposium on Research in Computer Security, volume 1146 ofLNCS, pages 325-350, Springer-Verlag, Berlin, 1996.
[BlFL96] M. Blaze, J. Feigenbaum, J. Lacy: Decentralized Trust Management.In Symposium on Security and Privacy, pages 164-173, IEEE ComputerSociety Press Los Alamitos, 1996.
[BlFK98] M. Blaze, J. Feigenbaum, A. Keromytis: KeyNote: Trust Managementfor Public-Key Infrastructures. In Proceedings of the 1998 CambridgeUniversity Workshop on Trust and Delegation, volume 1550 of LNCS,pages 59-63, Springer-Verlag, Berlin, 1999.
[IuKDG97] Bundeskabinett: Informations- und Kommunikationsdienstegesetz- IuKDG, Datenschutz und Datensicherheit DuD 2/111997, 38-45
[CDFT98] J. Callas, L. Donnerhacke, H. Finney, R. Thyer. OpenPGP Message Format. Internet Request for Comments 2440, November 1998
[Zim95] P. R. Zimmermann. The Official PGP User’s Guide. MIT Press, Cambridge, England, 1995.
[ISO97] ISO/IEC. 9594-8: Information Technology - Open Systems Interconnection- The Directory - Part 8: Authentication Framework. InternationalOrganization for Standardization, Geneva, Switzerland, 1997.
Recommended