37
Warum das Thema PKI im Forum VoIP? - Evaluierung von Public Key Infrastrukturen zum Einsatz in Unternehmensnetzen B. Sc. Jochen Kunkel Hochschule für Technik und Wirtschaft des Saarlandes 20. Oktober 2008 JK (HTWdS) Evaluierung von PKI 20. Oktober 2008 1 / 37

Warum das Thema PKI im Forum VoIP? - Evaluierung von ... · PDF fileOktober 2008 22 / 37. Grundlagen PKI Anbieter kostenpflichtiger Produkte Novell mit dem Produkt Novell Certificate

  • Upload
    lynga

  • View
    216

  • Download
    3

Embed Size (px)

Citation preview

Warum das Thema PKI im Forum VoIP?-

Evaluierung von Public Key Infrastrukturen zumEinsatz in Unternehmensnetzen

B. Sc. Jochen Kunkel

Hochschule für Technik und Wirtschaft des Saarlandes

20. Oktober 2008

JK (HTWdS) Evaluierung von PKI 20. Oktober 2008 1 / 37

Inhalt

1 Warum das Thema PKI im Forum VoIP?2 Grundlagen3 OpenXPKI4 MS-CA 20035 Vergleich6 Weiterführende Literatur7 Ende

JK (HTWdS) Evaluierung von PKI 20. Oktober 2008 2 / 37

Warum das Thema PKI im Forum VoIP?

Warum das Thema PKI im ForumVoIP?

JK (HTWdS) Evaluierung von PKI 20. Oktober 2008 3 / 37

Warum das Thema PKI im Forum VoIP?

Sicherheit im VoIP

Was wird angestrebt...

Vertraulichkeit durch VerschlüsselungKein Abhören

AuthentifizierungÜber Schlüsselpaare und nicht über IP

IntegritätKein Packet Injection

Anti ReplayKein erneuter Aufbau der Verbindung ohne das Wissen des originalen Senders

JK (HTWdS) Evaluierung von PKI 20. Oktober 2008 4 / 37

Warum das Thema PKI im Forum VoIP?

Medienstrom End-to-End

Lösungen Medienstrom End-to-End (RTP/RTCP)

1 SRTP/SRTCP(Applicationlayer) Hierfür wird ein Key Management Protokoll (KMP) benötigt.IETF schlägt MIKEY (RFC3830) vor.

2 IPsec(Networklayer) Verschlüsselung unter Verwendung von Zertifikaten.

3 RTP unter Verwendung von TLS/SSLnicht möglich da RT(C)P als Transportprotokoll UDP verwendet.

JK (HTWdS) Evaluierung von PKI 20. Oktober 2008 5 / 37

Warum das Thema PKI im Forum VoIP?

Signalisierung Hop-by-Hop

Lösungen Signalisierung Hop-by-Hop am Beispiel SIP

1 HTTP Basic und Digest AuthentificationPSK über Plaintext oder MD5 Challenge RFC3261

2 SIPSVerschlüsselung unter Verwendung von Zertifikaten und Transportprotokoll TCP RFC3261(Transportlayer)

3 S/MIMEVerschlüsselung unter Verwendung von Zertifikaten RFC3261 (Applicationlayer)

4 IPsecVerschlüsselung unter Verwendung von Zertifikaten (Networklayer)

JK (HTWdS) Evaluierung von PKI 20. Oktober 2008 6 / 37

Grundlagen

Kryptographische Grundlagen

Kryptographie, Zertifikate und PKI

JK (HTWdS) Evaluierung von PKI 20. Oktober 2008 7 / 37

Grundlagen

Kryptographische Grundlagen

Übersicht der Methoden

1 Symmetrische Verschlüsselung

2 Asymmetrische Verschlüsselung

3 Hybride Verschlüsselung

4 Digitale Signatur

JK (HTWdS) Evaluierung von PKI 20. Oktober 2008 8 / 37

Grundlagen

Kryptographische Grundlagen

Symmetrische Verschlüsselung

Verschlüsselungsfunktion f mit der Umkehrfunktion f−1

Abbildung: Modell der symmetrischen Verschlüsselung

JK (HTWdS) Evaluierung von PKI 20. Oktober 2008 9 / 37

Grundlagen

Kryptographische Grundlagen

Asymmetrische Verschlüsselung

Asymmetrische Verschlüsselungmodell wird auch als Public-Key-Verfahren bezeichnet

Abbildung: Modell der asymmetrischen Verschlüsselung

JK (HTWdS) Evaluierung von PKI 20. Oktober 2008 10 / 37

Grundlagen

Kryptographische Grundlagen

Hybride Verschlüsselung z.B. TLS

Kombination aus symmetrischer und asymmetrischer Verschlüsselung.Asymmetrisch wird ein symmetrischer Session Key bereitgestellt.

JK (HTWdS) Evaluierung von PKI 20. Oktober 2008 11 / 37

Grundlagen

Kryptographische Grundlagen

Digitale Signatur

Abbildung: Modell der asymmetrischen Signatur

Integrität von Daten

JK (HTWdS) Evaluierung von PKI 20. Oktober 2008 12 / 37

Grundlagen

Probleme:

Woher weiß Bob dass x der öffentliche Schlüssel von Allice ist?

Angriffsmuster "Man in the Middle"

Wie kann man den Schlüssel mit der Identität von Allice verknüpfen?

Lösung ist ein von einer PKI ausgestelltes Zertifikat

JK (HTWdS) Evaluierung von PKI 20. Oktober 2008 13 / 37

Grundlagen

Zertifikate nach X.509 v.3

Aufbau eines X.509 v3 Zertifikates nach RFC3280

Öffentlicher Schlüssel

+Namen bzw. System Identifikation

Seriennummer

Gültigkeitsdauer

und weitere

Der komplette Inhalt wird von einer vertrauenswürdigen Instanz digital signiert.

JK (HTWdS) Evaluierung von PKI 20. Oktober 2008 14 / 37

Grundlagen

Zertifikate nach X.509 v.3

ZertifikatsketteIn Zertifikatsketten (eng. certificate chains) sind alle Zertifikate enthalten, die zur Validierung desZertifikates benötigt werden.

Abbildung: Zertifikatskette

JK (HTWdS) Evaluierung von PKI 20. Oktober 2008 15 / 37

Grundlagen

PKI

EinleitungDie Public Key Infrastruktur (PKI, engl. public key infrastructure) ist ein System, dass zumAusstellen, Verteilen und Verifizieren von digitalen Zertifikaten verwendet wird.

JK (HTWdS) Evaluierung von PKI 20. Oktober 2008 16 / 37

Grundlagen

Aufbau einer PKI

Abbildung: Modell einer PKI

CA Zertifizierungsstelle (Certificate Authority)

RA Registrierungsstelle (Registration Authority)

VA Validierungsdienst (Validation Authority)

JK (HTWdS) Evaluierung von PKI 20. Oktober 2008 17 / 37

Grundlagen

Validierung von Zertifikaten

Offline-Protokolle des Validierungsdienstes

Lightweight Directory Access Protocol (LDAP)

Hypertext Transfer Protocol (HTTP)

File Transfer Protocol (FTP)

Storing Certificates in the Domain Name System (DNS) nach RFC2538

Network File System (NFS)

Server Message Block/Common Internet File System (SMB/CIFS)

JK (HTWdS) Evaluierung von PKI 20. Oktober 2008 18 / 37

Grundlagen

Validierung von Zertifikaten

Online-Protokolle des Validierungsdienstes

Online Certificate Status Protocol (OSCP) RFC2560

Simple Certificate Validation Protokoll (SCVP) RFC5055

JK (HTWdS) Evaluierung von PKI 20. Oktober 2008 19 / 37

Grundlagen

PKI

Management- und Anforderungsprotokolle

Certificate Management Protocol (CMP) RFC2510

Simple Certificate Enrollment Protocol (SCEP) aktuell RFC Vorlage "draft-nourse-scep-17"

JK (HTWdS) Evaluierung von PKI 20. Oktober 2008 20 / 37

Grundlagen

PKI

Management- und Anforderungsprotokolle

Aufgaben

Zertifikatsanfragen

Verteilung (eng. Enrollment) von Zertifikaten

Sperrung von Zertifikaten

Erneurungsintervall und Veröffentlichungspunkt von Sperrlisten

und weitere ...

JK (HTWdS) Evaluierung von PKI 20. Oktober 2008 21 / 37

Grundlagen

PKI

Anbieter kostenfreier Produkte

OpenCA (DFN)

TinyCA

OpenXPKIund andere

JK (HTWdS) Evaluierung von PKI 20. Oktober 2008 22 / 37

Grundlagen

PKI

Anbieter kostenpflichtiger Produkte

Novell mit dem Produkt Novell Certificate Server

Entrust mit dem Produkt Entrust Authority

CyberTrust mit dem Produkt TrustedCA.

Microsoft mit dem Produkt MS-CARSA Security mit dem Produkt Keon

und Andere

JK (HTWdS) Evaluierung von PKI 20. Oktober 2008 23 / 37

OpenXPKI

OpenXPKI

http://www.openxpki.orghttp://wiki.openxpki.orgirc.freenode.net#openxpki

OpenXPKI is not yet another one of those projects for setting up theself-signed CA of the geek next door ...

JK (HTWdS) Evaluierung von PKI 20. Oktober 2008 24 / 37

OpenXPKI

Was kann OpenXPKI?

PKI Realms / Multimandantenfähigkeit

CA Rollover

Speicherung privater Schlüssel in Hardware und Software

Datenbanksupport

Verschiedene Schnittstellen (engl. Interfaces) Web, SCEP und Perl

Flexibilität durch Workflows

Self-Service Anwendung für Smartcard/-token Personalisierung

Template-basierende Zertifikatserweiterungen

i18n (gettext)

Ticketing-Software Support (z.Z. Request Tracker)

JK (HTWdS) Evaluierung von PKI 20. Oktober 2008 25 / 37

OpenXPKI

Aufbau

Abbildung: Architektur der OpenXPKI

JK (HTWdS) Evaluierung von PKI 20. Oktober 2008 26 / 37

OpenXPKI

Vorteile hinsichtlich VoIP

Erstellen von Workflows, welcher die ENUM und DNS Einträge automatisiert anlegt

Erstellen spezieller Zertifikatstemplates für VoIP Telefone (vordefinierter CN ...)

...

JK (HTWdS) Evaluierung von PKI 20. Oktober 2008 27 / 37

OpenXPKI

Zukunft des Projektes

erste “stabile” Version 1.0 (Ende 2008)

Schnittstelle für CMP über DCOM oder HTTP

Gedanken über “Private Key Backup”

Lastverteilung / Redundance

JK (HTWdS) Evaluierung von PKI 20. Oktober 2008 28 / 37

MS-CA 2003

MS-CA

Microsoft Windows Server 2003PKI

JK (HTWdS) Evaluierung von PKI 20. Oktober 2008 29 / 37

MS-CA 2003

Was kann MS-CA?

1 Zertifikate anhand von vordefinierten Templates ausstellen

2 Integration in das ADS

3 Automatisches Zertifikatsrollout

4 SCEP (über kostenfreie Zusatzsoftware)

5 CMP über DCOM RFC2797

6 viel kostenpflichte Drittanbietersoftware (Aladdin TMS ...)

JK (HTWdS) Evaluierung von PKI 20. Oktober 2008 30 / 37

MS-CA 2003

Aufbau

Abbildung: Architektur der MS PKI

JK (HTWdS) Evaluierung von PKI 20. Oktober 2008 31 / 37

MS-CA 2003

Versionen

Leistungsmerkmale der MS-CA Versionen

Bearbeiten vonTemplates

SchlüsselArchivierungund Backup

Auto-Enrollment

Delta CRL Eingeschränkender SubCA

Server 2003 Enterprise nur EnterpriseCA

Ja User + Com-puter

Ja Ja

Server 2003 Standard Computer Ja Ja2000 Server Computer

JK (HTWdS) Evaluierung von PKI 20. Oktober 2008 32 / 37

MS-CA 2003

Änderungen von MS-CA in der Serverversion 2008

neuer Name ADCSOnlinevalidierung mit OCSP

verbesserte Administration durch Powershell und neuen übersichtlicheren Tools

???

JK (HTWdS) Evaluierung von PKI 20. Oktober 2008 33 / 37

Vergleich

Vergleich

OpenXPKI vs. MS-CA

JK (HTWdS) Evaluierung von PKI 20. Oktober 2008 34 / 37

Vergleich

OpenXPKI vs. MS-CA

OpenXPKI Microsoft CA

+ Sicherheit der Privaten Schlüssel einfache Automatisierung(CRL und Zertifikate)

Modular Konfiguration über einfachesBenutzerinterface (MMC)

einfach erweiterbar einfaches Backupviele Add-Ons ADS-Integrationanpassbarer Workflow gute Dokumentation und LiteraturPKI Realms und CA Rollover einfache Installation(Erweiterung des Schalenmodells)kostenfreie Software Key Recovery und Key BackupAnbindung an Ticketingsystem- komplexe Konfiguration und Installation nicht geschützter CA-Keykeine Automatisierung tief im Betriebssystem verankertkein Key-Backup Closed SourceProdukt nicht zertifiziert schlechte Einbindung neuer Modulekaum Dokumentation keine PKI Realms UnterstützungProdukt im Betastadium kostenpflichtig

komplexe Lizenzierungreines Schalenmodell

JK (HTWdS) Evaluierung von PKI 20. Oktober 2008 35 / 37

Weiterführende Literatur

Literaturverzeichnis

ADAMS, Carlisle ; LLOYD, Steve:Understanding PKI: Concepts, Standards, and Deployment Considerations.Boston, MA, USA : Addison-Wesley Longman Publishing Co., Inc., 2002. –ISBN 0672323915

BARTOSCH, Martin ; BARTOSCH, Martin (Hrsg.):Architecture White Paper OpenXPKI v0.2 / Cynops GmbH.2005. –Forschungsbericht. –http://www.openxpki.org/docs/OpenXPKI-Architecture-Overview.pdf

KLINK, Alexander ; BELL, Michael:Building an Open Source PKI using OpenXPKI / Chaosradio Podcast Network.CCC, 2006. –Forschungsbericht. –http://chaosradio.ccc.de/23c3_m4v_1596.html

KOMAR, Brian:Microsoft Windows Server 2003 Pki and Certificate Security (Pro - One-Offs).Redmond, WA, USA : Microsoft Press, 2004. –ISBN 0735620210

KUNKEL, Jochen:Evaluierung von Public Key Infrastrukturen zum Einsatz in Unternehmensnetzen / HTWdS.jkunkel, 2008. –Forschungsbericht. –http://smiler.hellroot.de/src/dfn/Bachelor-Thesis-Jochen-Kunkel-2008.pdf

JK (HTWdS) Evaluierung von PKI 20. Oktober 2008 36 / 37

Ende

Ende

Fragen? Kommentare?Anmerkungen?

Jochen Kunkelmailto:[email protected]

http://smiler.hellroot.de/src/dfn/

JK (HTWdS) Evaluierung von PKI 20. Oktober 2008 37 / 37