46
Sommerakademie 2005, Kiel 1 Wozu Public Key Infrastructure - PKI? Martin Rost (ULD) Sommerakademie - Kiel 29.08.2005

Sommerakademie 2005, Kiel1 Wozu Public Key Infrastructure - PKI? Martin Rost (ULD) Sommerakademie - Kiel 29.08.2005

Embed Size (px)

Citation preview

Page 1: Sommerakademie 2005, Kiel1 Wozu Public Key Infrastructure - PKI? Martin Rost (ULD) Sommerakademie - Kiel 29.08.2005

Sommerakademie 2005, Kiel1

Wozu Public Key Infrastructure - PKI?

Martin Rost (ULD)

Sommerakademie - Kiel 29.08.2005

Page 2: Sommerakademie 2005, Kiel1 Wozu Public Key Infrastructure - PKI? Martin Rost (ULD) Sommerakademie - Kiel 29.08.2005

Sommerakademie 2005, Kiel2

Gliederung

• Was ist eine PKI?– public / private key

• Verschlüsselung

• Signatur

• Zertifikat

– Infrastruktur

– Gesetzliche Regelungen

• Problemfelder aus Datenschutzsicht

Page 3: Sommerakademie 2005, Kiel1 Wozu Public Key Infrastructure - PKI? Martin Rost (ULD) Sommerakademie - Kiel 29.08.2005

Sommerakademie 2005, Kiel3

Anforderungen an eine datenschutzgerechte Kommunikation

• A und B möchten elektronisch kommunizieren, ohne dass ein Dritter den Inhalt dieser Kommunikation beobachten kann. (Vertraulichkeitsanforderung im Sinne des Briefgeheimnisses)

• Die Kommunikation bspw. in eine E-Mail soll vom Empfänger überprüft werden (können), ob sie von einem Dritten verfälscht wurde. (Integritätsanforderung)

• Es soll überprüft werden können, ob eine Nachricht wirklich von dem Absender stammt, von dem sie abzustammen scheint. Und es soll sichergestellt sein, dass der Absender beweisbar den Verschlüsselungsschlüssel des Empfängers benutzt hat. (Authentizitätsanforderung)

Verschlüsselung

Signatur

Zertifikat

Page 4: Sommerakademie 2005, Kiel1 Wozu Public Key Infrastructure - PKI? Martin Rost (ULD) Sommerakademie - Kiel 29.08.2005

Sommerakademie 2005, Kiel4

Symmetrische Verschlüsselung: Kernidee(Problem: Schutz vor unberechtigter Einsichtnahme)

Hallo Bob,

dies ist einBeispieltext….

Mit herzlichenGrüßenAlice

Hallo Bob,

dies ist einBeispieltext….

Mit herzlichenGrüßenAlice

qqwrerwerowoeiriowoerweprowpoeripoweopropweripwerpowerpoopwerwerpwoerweproweewraasdksjkjsfdbnmyxcnyc

qqwrerwerowoeiriowoerweprowpoeripoweopropweripwerpowerpoopwerwerpwoerweproweewraasdksjkjsfdbnmyxcnyc

Verschlüsselnmit einemgeheimen Passwort

Entschlüsselnmit einemgeheimen Passwort

Per E-Mailzuschicken

Page 5: Sommerakademie 2005, Kiel1 Wozu Public Key Infrastructure - PKI? Martin Rost (ULD) Sommerakademie - Kiel 29.08.2005

Sommerakademie 2005, Kiel5

Nachteil der symmetrischen Verschlüsselung

• Man müsste geheime Passworte (keines sollte einem anderen gleichen) über einen anderen Kanal als die Nachrichten übermitteln, also bspw. Nachrichten per E-Mail verschicken und geheime Passworte telefonisch mitteilen. Das wäre

-> umständlich und fehlerträchtig.

• Man müsste AberTausende verschiedener geheimer Passworte verwalten. Auch das wäre

-> umständlich, fehlerträchtig und vor allem: unsicher!

Page 6: Sommerakademie 2005, Kiel1 Wozu Public Key Infrastructure - PKI? Martin Rost (ULD) Sommerakademie - Kiel 29.08.2005

Sommerakademie 2005, Kiel6

Lösung: „Asymmetrische Verschlüsselung“

public key(öffentlicherSchlüssel)

private key(geheimerSchlüssel)

Das Verschlüsselungs-programm (z.B. gnupg)

public key(öffentlicherSchlüssel)

private key(geheimerSchlüssel)

PC PC

erzeugt

das Schlüsselpaar.

Das Verschlüsselungs-programm (z.B. gnupg)

erzeugt

das Schlüsselpaar.

Schlüsselpaarerzeugung

Page 7: Sommerakademie 2005, Kiel1 Wozu Public Key Infrastructure - PKI? Martin Rost (ULD) Sommerakademie - Kiel 29.08.2005

Sommerakademie 2005, Kiel7

Verwaltung der beiden Schlüssel

private key(geheimerSchlüssel)

Das Verschlüsselungs-programm (z.B. gnupg)

keyring forpublic keys(Schlüsselbundfür öffentlicheSchlüssel)

private key(geheimerSchlüssel)

PC PC

keyring forpublic keys(Schlüsselbundfür öffentlicheSchlüssel)

stellt Beziehung zwischen priv. und öffentl. Schlüssel her und …

… verwaltet die öffentlichen Schlüssel.

Öffentliche Schlüsselkönnen beliebigkopiert und verteilt werden.

Page 8: Sommerakademie 2005, Kiel1 Wozu Public Key Infrastructure - PKI? Martin Rost (ULD) Sommerakademie - Kiel 29.08.2005

Sommerakademie 2005, Kiel8

Im Prinzip: Verschlüsseln mit dem Public Key

PC PC

Hallo Bob,

dies ist einBeispieltext….

Mit herzlichenGrüßenAlice

qqwrerwerowoeiriowoerweprowpoeripoweopropweripwerpowerpoopwerwerpwoerweproweewraasdksjkjsfdbnmyxcnyc

qqwrerwerowoeiriowoerweprowpoeripoweopropweripwerpowerpoopwerwerpwoerweproweewraasdksjkjsfdbnmyxcnyc

Hallo Bob,

dies ist einBeispieltext….

Mit herzlichenGrüßenAlice

Verschlüsseln mit dem öffentlichen Schlüssel des Empfängers

Entschlüsseln mit dem privaten Schlüssel des Empfängers

Nachricht wird verschickt…

privaterSchlüssel

öffentlicheSchlüssel

Page 9: Sommerakademie 2005, Kiel1 Wozu Public Key Infrastructure - PKI? Martin Rost (ULD) Sommerakademie - Kiel 29.08.2005

Sommerakademie 2005, Kiel9

Hashwertbildung: Sicherung der Integrität(Problemstellung: Überprüfen, ob der Inhalt eines Dokuments bzw. einer Datei verändert wurde.)

Dies ist ein Demotext, um die Kernidee einer Hashwertbildung mittels MD5 anschaulich zu machen. Man verändere nur eine einziges Zeichen und der Hash des Textes sieht vollkommen anders aus.

Hashwert: aa24c9335c7ae331fe4263e3cf84d3b4 -

Dies ist ein Demotext, um die Kernidee einer Hashwertbildung mittels MD5 anschaulich zu machen. Man verändere nur ein einziges Zeichen und der Hash des Textes sieht vollkommen anders aus.

Hashwert: db85d07059d283cd97c783fdb97cb48f -

Häufig genutzte Algorithmen zur Hashwertbildung:MD5 (128Bit), SHA-1 (160Bit), RIPEMD-160 (160Bit)

Page 10: Sommerakademie 2005, Kiel1 Wozu Public Key Infrastructure - PKI? Martin Rost (ULD) Sommerakademie - Kiel 29.08.2005

Sommerakademie 2005, Kiel10

Digitale Signatur

• Die digitale Signatur ist das Ergebnis der Verschlüsselung des Hashwertes der zu übertragenen Nachricht mit dem privaten Schlüssel des Senders.

• Der Hashwert repräsentiert die originale Nachricht. Allerdings: Es ist nicht vollständig ausgeschlossen, den selben Hashwert mit zwei verschiedenen Nachrichten zu generieren.

Colliding X.509 Certificates von Arjen Lenstra and Xiaoyun Wang and Benne de Wegery Schwächen von MD5 Artikel auf heise Security SHA-1 geknackt, Nachfolger gesucht Meldung auf heise Security Konsequenzen der erfolgreichen Angriffe auf SHA-1 Hintergrundartikel auf heise Security

Page 11: Sommerakademie 2005, Kiel1 Wozu Public Key Infrastructure - PKI? Martin Rost (ULD) Sommerakademie - Kiel 29.08.2005

Sommerakademie 2005, Kiel11

Authentifikation eines Nutzers

„Die Authentifizierung (auch Authentifikation, engl. Authentication) bezeichnet den Vorgang, die Identität einer Person oder eines Programms an Hand eines bestimmten Merkmals, zum Beispiel mit dem Fingerabdruck oder einem beliebigen anderen Berechtigungsnachweis (engl. Credential), zu überprüfen.“

Typische Anwendung: Nachweis des berechtigten Zugangs zu einem Rechner bzw. Fachverfahren, indem man…

- über individuelles Wissen verfügt (PIN, Passwort, etc.),- über messbare individuelle biometrische Eigenschaften

verfügt (Fingerabdruck, Iris, Gesicht, Gang etc.),

- über individuellen Besitz verfügt (z.B. private key als Datei oder Signaturkarte),

- über individuelles Können verfügt (z.B. Unterschrift), - sich an einem Ort befindet (z.B. innerhalb einer gesicherten

Räumlichkeit an einem bestimmten Rechner).

Page 12: Sommerakademie 2005, Kiel1 Wozu Public Key Infrastructure - PKI? Martin Rost (ULD) Sommerakademie - Kiel 29.08.2005

Sommerakademie 2005, Kiel12

Signieren mit dem Private Key

PC

Hallo Bob,

dies ist einBeispieltext….

Mit herzlichenGrüßenAlice

Hallo Bob,

dies ist einBeispieltext….

Mit herzlichenGrüßenAlice

Signieren:Haswert vomText bildenund mit dem privaten Schlüssel des Absendersverschlüsseln

Signaturprüfung:Signatur mit öffentlichemSchlüssel des Absenders entschlüsseln, dadurchHashwert des Originalslesen. Dann selbstHashwert über denText bilden und beideHashwerte vergleichen. Wenn gleich, dann Text ok und Absender ok.

Nachricht wird verschickt…

privaterSchlüssel

öffentlicheSchlüssel

Hallo Bob,

dies ist einBeispieltext….

Mit herzlichenGrüßenAliceHashwert:

aa24c9335c7ae331fe4263e3cf84d3b4

Hallo Bob,

dies ist einBeispieltext….

Mit herzlichenGrüßenAliceHashwert:

aa24c9335c7ae331fe4263e3cf84d3b4

authenti-fizieren

PC

Page 13: Sommerakademie 2005, Kiel1 Wozu Public Key Infrastructure - PKI? Martin Rost (ULD) Sommerakademie - Kiel 29.08.2005

Sommerakademie 2005, Kiel13

Benötigte Funktionen für elektronische Kommunikationen

• Vertraulichkeit Schutz der Daten vor unberechtigtem Zugriff

-> Verschlüsseln• Unversehrtheit / Integrität

Unverfälschtheit der Daten-> Signieren

• Authentizität / AutorenschaftSichere Identifikation der beteiligen Computer bzw. Personen

-> Signieren• Nichtabstreitbarkeit / Verbindlichkeit

Nachweisbarkeit der elektronischen Aktion-> Signieren

• Abgabe von WillenserklärungenGewährleistung der Verfügbarkeit von Ressourcen und Daten

-> Signieren

Fazit:Der Bedarf zu signieren ist

größer als der

zu verschlüsseln.

Page 14: Sommerakademie 2005, Kiel1 Wozu Public Key Infrastructure - PKI? Martin Rost (ULD) Sommerakademie - Kiel 29.08.2005

Sommerakademie 2005, Kiel14

Neuralgische Punkte (1): Schlüsselerzeugung und Schlüsselverwendung

public key(öffentlicherSchlüssel)

private key(geheimerSchlüssel)

PC

Wie eingedacht ist der Nutzer in die Abläufe?Weiss der Nutzer, was er tut?

Und: Wie vertrauenswürdig…• ist der Zugang zum PC (Authentisierung)?• ist die Hardware des PC?• ist das Betriebssystem?• ist das verwendete Kryptoprogramm?• sind die Kryptoalgorithmen?• sind die anderen Programme auf PC?• ist die Abschottung des PC vom Netz?• …

Schlüsselerzeugung

durch TrustcenterSchlüsselverwendung

durch Signaturkarte

und Kartenlesegerät

Page 15: Sommerakademie 2005, Kiel1 Wozu Public Key Infrastructure - PKI? Martin Rost (ULD) Sommerakademie - Kiel 29.08.2005

Sommerakademie 2005, Kiel15

Neuralgische Punkte (2): Schlüsselverwaltung

PC

• Stammt der öffentliche Schlüssel wirklich von demjenigen, an den eine verschlüsselte oder signierte Mail geschickt werden soll? (Stichwort: „Man-in-the-middle- attack“)• Woher sind vertrauenswürdige öffentliche Schlüssel beziehbar? • Wie vertrauenswürdig ist die Koppelung zwischen Nutzer und seinem geheimen Schlüssel?• Wie vertrauenswürdig sind für die Verwaltung insbesondere des geheimen Schlüssels die eingesetzte Hardware, das Betriebssystem, die anderen Applikationen?

?

Zertifikat

Schlüsselvergabestellen

(Trustcenter)

Page 16: Sommerakademie 2005, Kiel1 Wozu Public Key Infrastructure - PKI? Martin Rost (ULD) Sommerakademie - Kiel 29.08.2005

Sommerakademie 2005, Kiel16

Zertifikate

• Ein Zertifikat beglaubigt, dass der öffentliche Schlüssel zur angegebenen Entität (Person oder Rechner) gehört.

• Zertifikate bilden die Grundlage für Authentifizierung in vielen Protokollen (z.B. IPsec, SSL/TLS, S/MIME, SET).

• Zertifikate werden von einer Certificate Authority (CA) ausgestellt.

• Jeder der den öffentlichen Schlüssel der CA kennt, kann alle von der CA und Sub-CAs ausgestellten Zertifikate verifizieren.

• X.509v3-Zertifikate gelten als Standard und ISIS-MIT als Interoperabilitätsstandard.

Page 17: Sommerakademie 2005, Kiel1 Wozu Public Key Infrastructure - PKI? Martin Rost (ULD) Sommerakademie - Kiel 29.08.2005

Sommerakademie 2005, Kiel17

Beispiel: X509-Zertifikat

• version (1, 2, or 3)• serial number (unique within

CA)• identifying certificate• signature algorithm identifier• issuer X.500 name (CA)• period of validity (dates)• subject X.500 name (name of

owner)• subject public-key info• (algorithm, parameters, key)• issuer unique identifier (v2+)• subject unique identifier (v2+)• extension fields (v3)• signature (hash of all

fields in certificate)

Page 18: Sommerakademie 2005, Kiel1 Wozu Public Key Infrastructure - PKI? Martin Rost (ULD) Sommerakademie - Kiel 29.08.2005

Sommerakademie 2005, Kiel18

Einschub: Datenschutzproblem bei einem X509-Zertifikat

• Zertifikate enthalten oftmals mehr Informationen – zum Beispiel die E-Mail-Adresse sowie möglicherweise weitere andere Daten (z.B. Versichertennummer) insbesondere im „extension field“ -, als für Transaktionen zwingend erforderlich sind.

Deshalb besteht die Forderung, dass ein Benutzer eigentlich für jede spezielle Kommunikationsbeziehung bzw. jede spezielle Anwendung ein spezifisches Zertifikat nutzen sollte.

Page 19: Sommerakademie 2005, Kiel1 Wozu Public Key Infrastructure - PKI? Martin Rost (ULD) Sommerakademie - Kiel 29.08.2005

Sommerakademie 2005, Kiel19

Zertifikate-Praxis (1):SSL-Zertifikat für https-Verbindungen

Pfad im InternetExplorer:Extras Internetoptionen Inhalte Zertifikate Vertrauenswürdige Stammzertif. Deutsche Telekom Details Eigenschaften bearbeiten

Icon auf dem XP-Desktop,nach Export eines Zertifikats:

Page 20: Sommerakademie 2005, Kiel1 Wozu Public Key Infrastructure - PKI? Martin Rost (ULD) Sommerakademie - Kiel 29.08.2005

Sommerakademie 2005, Kiel20

Zertifikate-Praxis (2):SSL-Zertifikat für POP3/SMTP-Verbindungen

Pfad in Outlook: Extras E-Mail-Setup Senden/Empfangen Bearbeiten Kontoeigenschaften Erweitert

Page 21: Sommerakademie 2005, Kiel1 Wozu Public Key Infrastructure - PKI? Martin Rost (ULD) Sommerakademie - Kiel 29.08.2005

Sommerakademie 2005, Kiel21

Nutzer-Authentisierung und Schlüsselanwendung (1)Software-Lösung

• Alle beteiligten Schlüssel befinden sich auf dem PC des Nutzers. Alle Verschlüsselungs- und Signiervorgänge werden auf dem PC „verrechnet“. (Besitz: nicht-vertrauenswürdig)

• Der Zugang zum private key geschieht Passwort-geschützt. (Wissen: vertrauenswürdig)

• Biometrische Merkmale des Nutzers sind irrelevant.

Page 22: Sommerakademie 2005, Kiel1 Wozu Public Key Infrastructure - PKI? Martin Rost (ULD) Sommerakademie - Kiel 29.08.2005

Sommerakademie 2005, Kiel22

Nutzer-Authentisierung und Schlüsselanwendung (2):Hardware-Lösung

- Die Freischaltung des Vorgangs geschieht durch zusätzliche PIN-Abfrage auf dem zertifizierten Kartenleser. (Wissen: zertifiziert vertrauenswürdig)- Die zertifizierte Signaturkarte enthält nicht nur den private key, sondern zusätzlich einen Fingerabdruck-Scanner. Somit enge und komfortable Kopplung von Besitz der Person und Kryptoeinheit. (Besitz: zertifiziert vertrauenswürdig, biometrisches Merkmal: vertrauenswürdig)

Kernidee: Speicherung und kryptologischeBerechnungen finden außerhalb des als prinzipiell unsicher angesehenen Arbeits-PCs (Hardware/ Software/ Netz) statt.

Page 23: Sommerakademie 2005, Kiel1 Wozu Public Key Infrastructure - PKI? Martin Rost (ULD) Sommerakademie - Kiel 29.08.2005

Sommerakademie 2005, Kiel23

Schlüsselerzeugung im TrustcenterCertification- und Registration-Authorities

CACertificationAuthority

RARegistrationAuthority

Zertifikate-Verwaltung

Identifikation

Auftrag: Schlüsselerzeugung

publickey

privatekey

Page 24: Sommerakademie 2005, Kiel1 Wozu Public Key Infrastructure - PKI? Martin Rost (ULD) Sommerakademie - Kiel 29.08.2005

Sommerakademie 2005, Kiel24

Hierarchie der Zertifikatabhängigkeiten

root bestätigt:root = root

root bestätigt:Sub-CA = Sub-CA

Sub-CA bestätigt:Alice = Alice

RegTP

Dataport

Page 25: Sommerakademie 2005, Kiel1 Wozu Public Key Infrastructure - PKI? Martin Rost (ULD) Sommerakademie - Kiel 29.08.2005

Sommerakademie 2005, Kiel25

Definition PKI

„Die Gesamtheit der Standards und Dienstleistungen, die zum Einsatz von Public Key-Kryptographie benötigt werden, bezeichnet man als Public Key Infrastruktur (PKI). Insbesondere werden (vertrauenswürdige) Dritte (Zertifizierungsstelle = Certification Authority (CA)) benötigt, die nach bestimmten Regeln (Policy) Zertifikate herausgeben, erneuern und sperren.“

(KoopA ADV: Handlungsleitfaden für die Einführung der

elektronischen Signatur und Verschlüsselung in der Verwaltung, V1.1, Seite: 40)

Page 26: Sommerakademie 2005, Kiel1 Wozu Public Key Infrastructure - PKI? Martin Rost (ULD) Sommerakademie - Kiel 29.08.2005

Sommerakademie 2005, Kiel26

PKI bedeutet vor allem: Betrieb einer Infrastruktur…

• Struktur zum Verwalten und Nutzen von signierten öffentlichen Schlüsseln (Zertifikaten) asymmetrischer Schlüsselpaare.

• Hierarchische Struktur unterschiedlicher Zuständigkeiten (Root-CA, Sub-CAs, RAs) abbilden.

• Identifizierung, Ausstellung auf verschiedene Speicherungsmedien für den privaten Schlüssel, Erneuerung, Sperrung, Prüfbarkeit herstellen.

• Richtlinien für Zertifikate-Verwendung festlegen und kontrollieren.

Eine PKI ist die Basis für

Vertrauen in digitale

Signaturen und

Verschlüsselung.

Page 27: Sommerakademie 2005, Kiel1 Wozu Public Key Infrastructure - PKI? Martin Rost (ULD) Sommerakademie - Kiel 29.08.2005

Sommerakademie 2005, Kiel27

Was muss eine PKI leisten?

Beantragen, Erzeugen, Ausstellen, Verteilen und Zurückziehen von Zertifikaten, das heisst beispielsweise:– Sperrung von Zertifikaten bei Kompromittierung oder

Schlüsselverlust Veröffentlichung von Sperrlisten (Certificates Revocation List (CRL)) oder Online Certificate Status Protocol (OCSP)

– Persönliche Identifizierung der Antragssteller– Festlegung der Richtlinien / Vorlagen für ausgestellte Zertifikate– Dokumentation der Arbeitsschritte, Einhaltung von Policies

garantieren– Betrieb eines Verzeichnisdienstes, Zugriff auf andere

Verzeichnisdienste (Web, LDAP)– Benachrichtigung der Zertifikatnehmer (Ausstellung, Sperrung,

Gültigkeit …)– Sicherheitsanforderungen an Hard- und Software erfüllen,

sichere Datenhaltung– Backup, ggf. Archivierung von Verschlüsselungs-Zertifikaten

(Recovery-Policy)

Page 28: Sommerakademie 2005, Kiel1 Wozu Public Key Infrastructure - PKI? Martin Rost (ULD) Sommerakademie - Kiel 29.08.2005

Sommerakademie 2005, Kiel28

Funktion einer PKI für egovernment-Projekte

• Die Funktionalitäten einer PKI sind im Prinzip zentral für alle aktuellen egovernment-Projekte. Um nur wenige aktuelle Einsatzgebiete zu nennen, die für den Produktionsbetrieb eine funktionierende PKI voraussetzen:

– Virtuelle Poststelle zur Abwicklung sämtlicher behördeninterner und behördenexterner Kommunikationen.(Stichwort: Govello/ Governicus, Clearingdienst Rückm. Meldewesen)

– Dokumenten-Management-System. Signieren ist relevant bspw.• bei einer Grafikdatei, die nach Abschluss eines Scanvorgangs eines

Dokuments ausgegeben wurde, • nach Abschluss wichtiger (Zwischen-)Entscheidungen durch

Mitarbeiter, inbes. nach der abschließenden Reinschrift• beim Archiven von Dokumenten.

– Anbindungen mobiler oder Kleinstdienststellen per VPN über Internet.– Online-Ausfüllen von Formularen („aufgebohrter“ Formularserver).– Generell Authentisierung (Anmeldung) an einem Rechner bzw. an einem

Fachverfahren.

Page 29: Sommerakademie 2005, Kiel1 Wozu Public Key Infrastructure - PKI? Martin Rost (ULD) Sommerakademie - Kiel 29.08.2005

Sommerakademie 2005, Kiel29

Einschub: Risiken bei PKIs?

• Eine global hierarchisch eindeutige Namensgebung ist nicht möglich, aber für eine PKI von essentieller Bedeutung.

• Wird der private Schlüssel der Root-CA kompromittiert, so sind alle untergeordneten Zertifizierungsstellen kompromittiert.

• Ellison/ Scheier: Ten Risks of PKI - „Who do we trust, and for what?“

(Computer Security Journal, Volume XVI, Number 1, 2000: 1-8)

• Gutmann: „How to build a PKI that works?“(http://www.cs.auckland.ac.nz/~pgut001/pubs/howto.pdf)

Page 30: Sommerakademie 2005, Kiel1 Wozu Public Key Infrastructure - PKI? Martin Rost (ULD) Sommerakademie - Kiel 29.08.2005

Sommerakademie 2005, Kiel30

Zwischenfazit

Die Technik ist aufwendig und konzeptionell nicht perfekt, die sie umschmiegende Organisation zur Aufrechterhaltung der Infrastruktur komplex und damit fehleranfällig.

(In der Praxis ist alles noch sehr viel komplizierter als hier bislang dargestellt, wenn man beispielsweise eine Zertifikats- bzw. Signaturprüfung in allen Einzelheiten durchspielte.)

Gleichwohl ist der Einsatz von Signaturen und Verschlüsselung auf der Basis einer PKI unverzichtbar…

Page 31: Sommerakademie 2005, Kiel1 Wozu Public Key Infrastructure - PKI? Martin Rost (ULD) Sommerakademie - Kiel 29.08.2005

Sommerakademie 2005, Kiel31

Digitale Signatur(nach Signaturgesetz Mai 2001, §2 Begriffsbestimmungen)

1. „‘elektronische Signaturen‘ sind Daten in elektronischer Form, die anderen Daten beigefügt oder logisch mit Ihnen verknüpft sind und die zur Authentifizierung dienen.“2. „‘fortgeschrittene elektronische Signaturen‘ sind elektronische Signaturen nach 1, die– a) ausschließlich dem Signaturschlüssel-Inhaber zugeordnet sind– b) die Identifizierung des Signaturschlüssel-Inhabers ermöglichen– c) mit Mitteln erzeugt werden, die der Signaturschlüssel-Inh. unter

seiner alleinigen Kontrolle halten kann, und– d) mit den Daten, auf die sie sich beziehen, so verknüpft sind, dass

eine nachträgliche Veränderung der Daten erkannt werden kann.“

3. „‘qualifizierte elektronische Signaturen‘ sind elektronische Signaturen nach 2, die– a) auf einem zum Zeitpunkt ihrer Erzeugung gültigen Zertifikat

beruhen und– b) mit einer sicheren Signaturerstellungseinheit erzeugt werden.“

Page 32: Sommerakademie 2005, Kiel1 Wozu Public Key Infrastructure - PKI? Martin Rost (ULD) Sommerakademie - Kiel 29.08.2005

Sommerakademie 2005, Kiel32

Sichere Signaturerstellungseinheit(SigG Mai 2001, §17 „Produkte für qualifizierte elektronische Signaturen)

• (1) Für die Speicherung von Signaturschlüsseln sowie für die Erzeugung qualifizierter elektronischer Signaturen sind sichere Signaturerstellungseinheiten einzusetzen, die Fälschungen der Signaturen und Verfälschungen signierter Daten erkennbar machen und gegen unberechtigte Nutzung der Signaturschlüssel schützen. (…)

• (2) Für die Darstellung zu signierender Daten sind Signaturanwendungskomponenten erforderlich, die die Erzeugung einer qualifizierten elektronischen Signatur vorher eindeutig anzeigen und feststellen lassen, auf welche Daten sich die Signatur bezieht. (…)

• (3) Die technischen Komponenten für Zertifizierungsdienste müssen Vorkehrungen enthalten, um 1. bei Erzeugung und Übertragung von Signaturschlüsseln die Einmaligkeit

und Geheimhaltung der Signaturschlüssel zu gewährleisten und eine Speicherung außerhalb der sicheren Signaturerstellungseinheit auszuschließen,

2. qualifizierte Zertifikate (…) vor unbefugter Veränderung oder unbefugtem Abruf zu schützen sowie

3. bei Erzeugung qualifizierter Zeitstempel Fälschungen und Verfälschungen auszuschließen.

Page 33: Sommerakademie 2005, Kiel1 Wozu Public Key Infrastructure - PKI? Martin Rost (ULD) Sommerakademie - Kiel 29.08.2005

Sommerakademie 2005, Kiel33

Einschub: Risiko Signaturgesetz

• Wird ein Zertifikat gesperrt, so ist bislang keine Benachrichtigung des Signaturschlüssel-Inhabers vorgesehen.

Page 34: Sommerakademie 2005, Kiel1 Wozu Public Key Infrastructure - PKI? Martin Rost (ULD) Sommerakademie - Kiel 29.08.2005

Sommerakademie 2005, Kiel34

Landesverwaltungsgesetz (LVWG) zur elektronischen Kommunikatuion

§52a „Elektronische Kommunikation“(1) Die Übermittlung elektronischer Dokumente ist zulässig, soweit die Empfängerin oder der Empfänger hierfür einen Zugang eröffnet.(2) Eine durch Rechtsvorschrift angeordnete Schriftform kann, soweit nicht durch Rechtsvorschrift etwas anderes bestimmt ist, durch die elektronische Form ersetzt werden. In diesem Fall ist das elektronische Dokument mit einer qualifizierten elektronischen Signatur nach dem Signaturgesetz zu versehen. Die Signierung mit einem Pseudonym, das die Identifizierung der Person der Signaturschlüsselinhaberin oder des Signaturschlüsselinhabers nicht ermöglicht, ist nicht zulässig.

§108 „Bestimmtheit und Form des Verwaltungsaktes“(1) (…) (2) Ein Verwaltungsakt kann schriftlich, elektronisch, mündlich oder in anderer Weise erlassen werden, soweit durch Rechtsvorschrift nicht eine bestimmte Form vorgeschrieben ist. Ein mündlicher Verwaltungsakt ist schriftlich oder elektronisch zu bestätigen, wenn hieran ein berechtigtes Interesse besteht und die oder der Betroffene dies unverzüglich verlangt. Ein elektronischer Verwaltungsakt ist unter den selben Voraussetzungen schriftlich zu bestätigen; §52a Abs. 2 findet insoweit keine Anwendung.“ (…)

Page 35: Sommerakademie 2005, Kiel1 Wozu Public Key Infrastructure - PKI? Martin Rost (ULD) Sommerakademie - Kiel 29.08.2005

Sommerakademie 2005, Kiel35

Unterschiedliche Sicherheitsniveaus von Signaturen

• Fortgeschrittene Signaturen finden firmen- und behördenintern Verwendung zur organisationsinternen Workflow-Absicherung.

• Qualifizierte Signaturenbilden das elektronische Analogon insbesondere für die handschriftliche Unterschrift von Verträgen und sichern so organisationsübergreifende Workflows.

• Qualifizierte Signatur mit Anbieterakkreditierung, als als höchste Sicherheitsstufe vorgesehen für elektronische Rechnungsabwicklung im E-Commerce.

• (Zertifizierte Zeitstempel sind unverzichtbar für die Archivierung und Einhaltung von Löschfristen.)

Page 36: Sommerakademie 2005, Kiel1 Wozu Public Key Infrastructure - PKI? Martin Rost (ULD) Sommerakademie - Kiel 29.08.2005

Sommerakademie 2005, Kiel36

Abwägen des Signatur-Niveaus für Verwaltungen

• SigG regelt nur qualifizierte elektronische Signaturen

• Nur qualifizierte Signaturen werden handschriftlichen Unterschriften bzw. der Schriftform gleichgestellt.

• Prozessrecht: Qualifizierte elektronische Signaturen werden als echt angesehen, bis erhebliche Tatsachen dagegen vorgelegt werden (§ 292a Zivilprozessordnung ZPO-E)

• Mit fortgeschrittenen Signaturen läßt sich nicht jede, aber ein Großteil insbesondere der internen Verwaltungskommunikation abwickeln.

Page 37: Sommerakademie 2005, Kiel1 Wozu Public Key Infrastructure - PKI? Martin Rost (ULD) Sommerakademie - Kiel 29.08.2005

Sommerakademie 2005, Kiel37

PKI-SH = „Verwaltungs-PKI“

• Fortgeschrittenes Signatur-Niveau:– Komponenten der Signaturerstellungseinheit müssen

nicht zertifiziert sein. Die Schlüsselerstellung geschieht unter kontrollierten Bedingungen.

– Externer Kartenleser beim Nutzer nicht zwingend notwendig, sprich: „Software-Lösung“ reicht.

• Wichtigste Einsatzgebiete der PKI-SH: – Authentifizierung von Clients (Arbeitsplatzrechnern) und

Servern (S/MIME, HTTPS)– Authentifizierung und Verschlüsselung von

Rechnerverbindungen (z.B. für VPN-Anbindungen)– Mitarbeiter-Signaturen und –Verschlüsselungen für

verwaltungsinterne Kommunikation

Page 38: Sommerakademie 2005, Kiel1 Wozu Public Key Infrastructure - PKI? Martin Rost (ULD) Sommerakademie - Kiel 29.08.2005

Sommerakademie 2005, Kiel38

PKI generell

Damit die Kommunikation auch landes- und kommunalverwaltungsextern– mit dem Bürger, – den Nicht-Verwaltungsorganisationen insbesondere

außerhalb Schleswig-Holsteins,– oder bei besonderen gesetzlichen Schrifterfordernissen

elektronisch durchgeführt werden kann, bedarf es einer Infrastruktur für die Nutzbarkeit qualifizierter Signaturen, die höchste Sicherheitsstandards einhält.

Page 39: Sommerakademie 2005, Kiel1 Wozu Public Key Infrastructure - PKI? Martin Rost (ULD) Sommerakademie - Kiel 29.08.2005

Sommerakademie 2005, Kiel39

PKI generell (2):Zum Unterschied zwischen E-Government und E-Commerce

Interessanterweise dachte man auch etwa zu Beginn/ zur Mitte der 90er Jahre des vorigen Jahrhunderts, dass eine funktionierende PKI Bedingung für funktionierendes E-Commerce sei – und verabschiedete bereits 1997 das Signaturgesetz. Jedoch:

Wir haben praktisch bis heute keine PKI für Kunden und Bürger. E-Commerce brummt trotzdem.

Können wir aufgrund dieser Erfahrungen bei e-government-Transaktionen ebenfalls auf eine PKI verzichten, so wie offensichtlich weitgehend beim E-Commerce?

Nein. Privatunternehmen steht für Konfliktregelungen nicht nur Recht, sondern auch Geld zur Verfügung, Verwaltungen dagegen müssen rechtmäßig agieren.

Deshalb:

Kein E-Government ohne PKI!

Page 40: Sommerakademie 2005, Kiel1 Wozu Public Key Infrastructure - PKI? Martin Rost (ULD) Sommerakademie - Kiel 29.08.2005

Sommerakademie 2005, Kiel40

Problemfeld WYSIWYS (What You See Is What You Sign)

Eine Worddatei beispielsweise enthält sehr viel mehr Informationen, als auf dem Bildschirm angezeigt wird. Eine Datei entspricht nicht einem Blatt Papier, sondern enthält eine dritte, nicht unbedingt sichtbare aber operativ zugängliche Dimension.

Wie kann man dann sicherstellen, dass das, was auf dem Bildschirm angezeigt wird – und was man zu signieren bereit ist – und das, was dabei als Datei dann tatsächlich signiert wird, übereinstimmt?

Page 41: Sommerakademie 2005, Kiel1 Wozu Public Key Infrastructure - PKI? Martin Rost (ULD) Sommerakademie - Kiel 29.08.2005

Sommerakademie 2005, Kiel41

Problemfeld private key und Trustcenter

Welche Kontrollmöglichkeit steht einem Anwender zur Verfügung, um Vertrauen zum konzeptionell heikelsten Punkt, nämlich zum Umgang mit dem private key des Anwenders durch die Certification Authority (bzw. Trustcenter), zu gewinnen? Konkrete Fragen lauten zum Beispiel:

– Wie sicher ist die technische Infrastruktur (Hardware, Software, Netz), in der der private key erzeugt wird?

– Wie sicher ist die organisatorische Infrastruktur der Übergabe des private key an den Nutzer?

– Wann und wie wird der private key nach der Herstellung des Schlüsselpaares nachweislich gelöscht?

Page 42: Sommerakademie 2005, Kiel1 Wozu Public Key Infrastructure - PKI? Martin Rost (ULD) Sommerakademie - Kiel 29.08.2005

Sommerakademie 2005, Kiel42

Problemfeld Trennung von Signier- und Verschlüsselungsschlüssel

• Verschlüsselung zur Sicherstellung von Vertraulichkeit muss im Modus einer Ende-Zu-Ende-Verschlüsselung geschehen. Frage: Was kann Ende-zu-Ende bedeuten, wenn Organisationen zugleich Vertretungs-, Kontroll- und Revisionsanforderungen zu erfüllen haben. Ende-zu-Ende-Verschlüsselung kann dann nur bedeuten, dass die Organisation – oder zumindest die Unterorganisationen (Abteilungen) der Organisation - nicht aber der einzelne Mitarbeiter, einen private key für Verschlüsselung benutzen darf.

• Dokumente signieren muss jedoch immer der einzelne Mitarbeiter/ die einzelne Mitarbeiterin.

1. Wie werden die Trennung der Geheim-Schlüssel (private keys) für das Entschlüsseln und Signieren mit zugleich sicherer und komfortabler Nutzbarkeit gekoppelt?

2. Wird es eine pseudonyme Signatur, zu der natürlich eine Zuordnungsfunktion gehört, oder eine (Sub-)Organisations-Signatur geben?

Page 43: Sommerakademie 2005, Kiel1 Wozu Public Key Infrastructure - PKI? Martin Rost (ULD) Sommerakademie - Kiel 29.08.2005

Sommerakademie 2005, Kiel43

ProblemfeldDifferenzierung von Signaturen

• Dauerhaftigkeit („dokumentenechte Farbe“)

• Abschluss („Unter-Schrift“ (Integrität))

• Identifikation / Authentifikation des Autoren (Nicht-Abstreitbarkeit)

• Dokumentation der Echtheit („Original“)

• Willenserklärung

• In der Verwaltung auch…– Paraphe – “Zur Kenntnis genommen”– Mitzeichnen

Wird zukünftig möglicherweise „erbarmungslos“ signiert, wo bislang nicht einmal Schriftformerfordernis vorliegt (vgl. LVWG 108)?Welche Konsequenzen kann eine zwangsläufig undifferenziert gegebene Signatur für den Ausstellendenhaben? Wird jede Signatur bspw. als Willenserklärung gewertet?

Funktion und Form der Unterschrift

Page 44: Sommerakademie 2005, Kiel1 Wozu Public Key Infrastructure - PKI? Martin Rost (ULD) Sommerakademie - Kiel 29.08.2005

Sommerakademie 2005, Kiel44

ProblemfeldDifferenzierung von Signaturen

• Es gilt auszuloten, welche Möglichkeiten für die Verwendung pseudonymer Signaturen bestehen.

• Inwieweit können Identitymanagement-Applikationen von Mitarbeitern innerhalb von Organisationen, insbesondere der Verwaltung, eingesetzt werden? Inwieweit muss die persönliche Zurechenbarkeit von Kommunikationen und Tätigkeiten in Verwaltungen anlaßbezogen oder dauerhaft gewährleistet sein?

Page 45: Sommerakademie 2005, Kiel1 Wozu Public Key Infrastructure - PKI? Martin Rost (ULD) Sommerakademie - Kiel 29.08.2005

Sommerakademie 2005, Kiel45

PKI-Einführung – das gewaltigste aller E-Government-Projekte

• E-Government bedeutet die vollständige Technisierung von Arbeitsabläufen in der Verwaltung.

• Gelingt diese Durchtechnisierung, dann besteht das Ergebnis in der Industrialisierung der Arbeitsverhältnisse nunmehr auch in der Verwaltung. Das bedeutet u.a. …

– tatsächliche Explikation eines jeden Verfahrensschrittes,

– Standardisierung (Interoperabilität) der Verfahren,

– Leistungsmessung (z.B. mit Hilfe eines Kennzahlensystems),

– maschinelle Beobachtung sämtlicher organisationsinterner Tätigkeiten und Organisationsgrenzen überschreitender Kommunikationen.

• Und Einführung einer PKI bedeutet in diesem Zusammenhang:

– Explikation und Risikobewertung von Vertrauensverhältnissen bzw. Konfliktkonstellationen.

Die Einführung einer PKI

ist ein gesellschaftlich riskantes

Projekt.

Page 46: Sommerakademie 2005, Kiel1 Wozu Public Key Infrastructure - PKI? Martin Rost (ULD) Sommerakademie - Kiel 29.08.2005

Sommerakademie 2005, Kiel46

Kontakt und Dank

KontaktMartin Rost (ULD)

[email protected]

Telefon: 0431 9881391

Bedanken möchte ich mich für (die anhaltende) Diskussion bei • Uwe Jürgens, Dataport• Dr. Martin Meints, ULD• Dr. Johann Bizer, ULD

Empfehlen möchte ich die folgenden Vorträge, aus denen ich einige grafische Elemente übernommen habe:• Oliver Quast: „Identifikationsprotokolle“• Prof. Michael Koch, Uni Bremen: „E-Business Technology“• Sebastian Rieger, GWDG: „Public Key Infrastrukturen nach X.509“• Prof. Buchmann, TU Darmstadt: „Public Key Infrastrukturen“