Schlüsselverwaltung - Objektorientierter Entwurf und Implementierung

Download Schlüsselverwaltung - Objektorientierter Entwurf und Implementierung

Post on 15-Feb-2017

188 views

Category:

Internet

1 download

TRANSCRIPT

  • Schlsselverwaltung 5.02.2001Sven Wohlgemuth

    Schlsselverwaltung-

    Objektorientierter Entwurf und Implementierung

    Sven WohlgemuthVortrag ber die Diplomarbeit von

    Sven WohlgemuthLehrstuhl fr Kryptographie und Sicherheit

    Prof. Dr. Birgit PfitzmannDipl.-Inform. Tom Beiler

    Universitt des SaarlandesD-66123 Saarbrcken

  • Schlsselverwaltung 5.02.2001Sven Wohlgemuth

    Schlsselverwaltung

    Schlsselzertifikate und PKI

    Analyse einer Schlsselverwaltung

    Implementierungsbausteine

    Digitale Signatur

    Zusammenfassung und Ausblick

    Systementwurf der Bibliothek

  • Schlsselverwaltung 5.02.2001Sven Wohlgemuth

    Schutzziele: Vertraulichkeit Integritt Nicht-Abstreitbarkeit der Originalnachricht

    Ungesicherte Kommunikation

    Bestellung m

    HndlerAlice

  • Schlsselverwaltung 5.02.2001Sven Wohlgemuth

    Digitale Signatur

    asymmetrisches Verfahren sichert Integritt und Nicht-Abstreitbarkeit von Nachrichten Schlsselaustausch: integer und konsistent

    Test-algorithmus

    pkAliceSchlssel-erzeugung

    Signatur-algorithmus

    skAlice

    Sicherheits-parameterZufallszahl

    m m, sign(skAlice, m)

    Signierschlssel,geheim

    ok oderFehler

    Testschlssel,ffentlich

  • Schlsselverwaltung 5.02.2001Sven Wohlgemuth

    Ist die Signatur sign(skAlice, m) korrekt? Ist pkAlice fr den Hndler authentisch? Ist Alice mit skAlice zu der Signatur autorisiert?

    Digitale Signatur - Anwendung

    Bestellung m, sign(skAlice, m)

    Hndler pkAlice

    Alice (pkAlice, skAlice)

  • Schlsselverwaltung 5.02.2001Sven Wohlgemuth

    Ausstellung unter Bercksichtigung einer Richtlinie (Policy)

    Mittel zur Beantwortung der Fragen des Hndlers

    Aussage: Schlssel pkAlice gehrt zu Alice

    Gltigkeit ist auf den angegebenen Zeitraum beschrnkt

    digital signiert von einer Zertifizierungsstelle CA

    Schlsselzertifikat

  • Schlsselverwaltung 5.02.2001Sven Wohlgemuth

    Mehrere Zertifizierungsstellen notwendig

    Anwender kennt nur einige Zertifizierungsstellen

    Zertifikat

    Auftretende Probleme

    Prfung eines Zertifikates anhand von Zertifizierungspfaden

    Subjektives Vertrauen des Anwenders in CA betrachten

    AliceCA1 CA2 CA3

  • Schlsselverwaltung 5.02.2001Sven Wohlgemuth

    Zertifikat

    PKI nach [IuKDG97]

    RegTP

    pkAlice pkBob

    CA1

    pkCarol

    CA2 CA3

  • Schlsselverwaltung 5.02.2001Sven Wohlgemuth

    Zertifikatu untrusted/unknownm marginally trustedc completely trusted

    Web of Trust

    pkAlicepkCarol

    m

    uc

    pkBob

    Hndler

  • Schlsselverwaltung 5.02.2001Sven Wohlgemuth

    Wann ist ein Schlssel authentisch?

    Schlssel wurde persnlich geprft

    Zertifikat des Schlssels ist gltig, d.h. Signatur ist korrekt Schlssel der Zertifizierungsstelle ist authentisch Vertrauen in die Zertifizierungsautoritt gegeben Datum ist im Bereich der Gltigkeitsdauer Schlssel ist nicht widerrufen Kontext der Schlsselverwendung ist korrekt angegebene Policy wird akzeptiert

    Anforderungen an die Zertifizierungspfade erfllt

  • Schlsselverwaltung 5.02.2001Sven Wohlgemuth

    Netscape

    gibt eine Auswahl an Zertifizierungsstellen vor

  • Schlsselverwaltung 5.02.2001Sven Wohlgemuth

    PGP

    freie Wahl der Zertifizierungsstellen

  • Schlsselverwaltung 5.02.2001Sven Wohlgemuth

    Ziele

    Entwicklung einer Bibliothek zur Auswertungvon beliebigen ffentlichen Schlsseln

    Bercksichtigung des subjektiven Vertrauens desAnwenders

    Auswertung mit Betrachtung von Widerrufen

    Wiederverwendung mehrerer Tools

    Definition einer Policy fr den Anwender

    Untersttzung der Standards X.509 und OpenPGPund ihren zugrunde liegenden Vertrauensmodellen

  • Schlsselverwaltung 5.02.2001Sven Wohlgemuth

    Ein-/Ausgabeverhalten der Bibliothek

    Auswertungslogik Ausgabe

    Policy

    Anfrage 1

    Anfrage 2

    Schlssel, Zertifkate,Sperrinformationen

    ...

  • Schlsselverwaltung 5.02.2001Sven Wohlgemuth

    Policy

    individuelle Benutzereinstellungen

    authentische Schlssel (mit Verwendungszweck)

    vertrauenswrdige Personen mit Vertrauensgrad

    Personen, denen explizit nicht vertraut wird

    zu verwendendes Auswertungsverfahren

    minimale Anzahl der betrachteten Zertifizierungspfade

    maximale Lnge eines Zertifizierungspfades

    Angabe der akzeptierten Policies

  • Schlsselverwaltung 5.02.2001Sven Wohlgemuth

    Auswertung nach [Maur96] formales Auswertungsmodell einer PKI aus Sicht eines Anwenders

    4 logische Aussagen: AutA,X TrustA,X,i CertX,Y RecX,Y,i

    2 Ableitungsregeln: X,Y: AutA,X, TrustA,X,1, CertX,Y AutA,Y X,Y,i1: AutA,X, TrustA,X,i+1, RecX,Y,i TrustA,Y,i

    Ziel: Ableitung von AutA,B pkB ist authentisch

    Vorteil: gemeinsames Modell fr [IuKDG97] und Web of Trust

  • Schlsselverwaltung 5.02.2001Sven Wohlgemuth

    Beispiel - [IuKDG97]

    Anfangssicht des Hndlers: AutHndler,RegTP CertRegTP,CA1,

    CertRegTP,CA2, CertCA1,Alice, CertCA2,Bob TrustHndler,RegTP,1, TrustHndler,CA1,1, TrustHndler,CA2,1

    Ableitung von AutHndler, Alice: AutHndler,RegTP, TrustHndler,RegTP,1, CertRegTP,CA1 AutHndler,CA1 AutHndler,CA1, TrustHndler,CA1,1, CertCA1,Alice AutHndler,Alice

    Ziel: Ableitung von AutHndler,Alice

    Hndler

    RegTP

    Alice

    Bob

    CA1

    CA2

    1

    1

    1

  • Schlsselverwaltung 5.02.2001Sven Wohlgemuth

    Anfangssicht des Hndlers: AutHndler, Carol, AutHndler, Bob CertCarol, Alice, CertCarol, Bob,

    CertBob, Alice TrustHndler, Carol, 2, TrustHndler, Bob, 1

    Beispiel - Web of Trust

    Ziel: Ableitung von AutHndler,Alice

    1

    2

    Carol

    Bob

    Alice

    Ableitung von AutHndler,Alice : AutHndler,Carol, TrustHndler,Carol, 2, CertCarol, Alice AutHndler,Alice

    Hndler

  • Schlsselverwaltung 5.02.2001Sven Wohlgemuth

    Systementwurf

    Emailanwendung (S/MIME), WWW-Browser (Netscape)

    Deduktions-system(XSB)

    CryptoManager++ Compiler Verzeichnisdienst(LDAP, X.500)

    Kommunikation(LDAP-Client)

    Policy

    API

  • Schlsselverwaltung 5.02.2001Sven Wohlgemuth

    Implementierungsbausteine

    Deduktionssysteme Coral und XSB

    Persistenzsysteme Exodus und OpenLDAP

    X.509 Implementierungen Oscar und Snacc

    Parser fr OpenPGP

    CryptoManager++

  • Schlsselverwaltung 5.02.2001Sven Wohlgemuth

    Zusammenfassung und Ausblick

    Entwicklung einer Bibliothek zur Auswertungvon beliebigen ffentlichen Schlsseln

    Bercksichtigung des subjektiven Anwendervertrauens

    Untersttzung der Standards X.509 und OpenPGPund ihren zugrunde liegenden Vertrauensmodellen

    Implementierung der Bibliothek

    Verwaltung von geheimen Schlsseln

    Zertifizierung von Schlsseln

  • Schlsselverwaltung 5.02.2001Sven Wohlgemuth

    Literatur

    [Maur96] U. Maurer: Modelling a Public-Key Infrastructure. In ESORICS 96, 4thEuropean Symposium on Research in Computer Security, volume 1146 ofLNCS, pages 325-350, Springer-Verlag, Berlin, 1996.

    [BlFL96] M. Blaze, J. Feigenbaum, J. Lacy: Decentralized Trust Management.In Symposium on Security and Privacy, pages 164-173, IEEE ComputerSociety Press Los Alamitos, 1996.

    [BlFK98] M. Blaze, J. Feigenbaum, A. Keromytis: KeyNote: Trust Managementfor Public-Key Infrastructures. In Proceedings of the 1998 CambridgeUniversity Workshop on Trust and Delegation, volume 1550 of LNCS,pages 59-63, Springer-Verlag, Berlin, 1999.

    [IuKDG97] Bundeskabinett: Informations- und Kommunikationsdienstegesetz- IuKDG, Datenschutz und Datensicherheit DuD 2/111997, 38-45

    [CDFT98] J. Callas, L. Donnerhacke, H. Finney, R. Thyer. OpenPGP Message Format. Internet Request for Comments 2440, November 1998

    [Zim95] P. R. Zimmermann. The Official PGP Users Guide. MIT Press, Cambridge, England, 1995.

    [ISO97] ISO/IEC. 9594-8: Information Technology - Open Systems Interconnection- The Directory - Part 8: Authentication Framework. InternationalOrganization for Standardization, Geneva, Switzerland, 1997.

Recommended

View more >