Schlüsselverwaltung 5.02.2001Sven Wohlgemuth
Schlüsselverwaltung
-
Objektorientierter Entwurf und Implementierung
Sven Woh...
Schlüsselverwaltung 5.02.2001Sven Wohlgemuth
Schlüsselverwaltung
• Schlüsselzertifikate und PKI
• Analyse einer Schlüsselv...
Schlüsselverwaltung 5.02.2001Sven Wohlgemuth
• Schutzziele:
• Vertraulichkeit
• Integrität
• Nicht-Abstreitbarkeit der Ori...
Schlüsselverwaltung 5.02.2001Sven Wohlgemuth
Digitale Signatur
• asymmetrisches Verfahren
• sichert Integrität und Nicht-A...
Schlüsselverwaltung 5.02.2001Sven Wohlgemuth
• Ist die Signatur sign(skAlice, m) korrekt?
• Ist pkAlice für den Händler au...
Schlüsselverwaltung 5.02.2001Sven Wohlgemuth
• Ausstellung unter Berücksichtigung einer Richtlinie (Policy)
• Mittel zur B...
Schlüsselverwaltung 5.02.2001Sven Wohlgemuth
• Mehrere Zertifizierungsstellen notwendig
• Anwender kennt nur einige Zertif...
Schlüsselverwaltung 5.02.2001Sven Wohlgemuth
Zertifikat
PKI nach [IuKDG97]
RegTP
pkAlice pkBob
CA1
pkCarol
CA2 CA3
Schlüsselverwaltung 5.02.2001Sven Wohlgemuth
Zertifikat
u untrusted/unknown
m marginally trusted
c completely trusted
Web ...
Schlüsselverwaltung 5.02.2001Sven Wohlgemuth
Wann ist ein Schlüssel authentisch?
• Schlüssel wurde persönlich geprüft
• Ze...
Schlüsselverwaltung 5.02.2001Sven Wohlgemuth
Netscape
• gibt eine Auswahl an Zertifizierungsstellen vor
Schlüsselverwaltung 5.02.2001Sven Wohlgemuth
PGP
• freie Wahl der „Zertifizierungsstellen“
Schlüsselverwaltung 5.02.2001Sven Wohlgemuth
Ziele
• Entwicklung einer Bibliothek zur Auswertung
von beliebigen öffentlich...
Schlüsselverwaltung 5.02.2001Sven Wohlgemuth
Ein-/Ausgabeverhalten der Bibliothek
Auswertungslogik Ausgabe
Policy
Anfrage ...
Schlüsselverwaltung 5.02.2001Sven Wohlgemuth
Policy
• individuelle Benutzereinstellungen
• authentische Schlüssel (mit Ver...
Schlüsselverwaltung 5.02.2001Sven Wohlgemuth
Auswertung nach [Maur96]
• formales Auswertungsmodell einer PKI aus Sicht ein...
Schlüsselverwaltung 5.02.2001Sven Wohlgemuth
Beispiel - [IuKDG97]
• Anfangssicht des Händlers:
• AutHändler,RegTP
• CertRe...
Schlüsselverwaltung 5.02.2001Sven Wohlgemuth
• Anfangssicht des Händlers:
• AutHändler, Carol, AutHändler, Bob
• CertCarol...
Schlüsselverwaltung 5.02.2001Sven Wohlgemuth
Systementwurf
Emailanwendung (S/MIME), WWW-Browser (Netscape)
Deduktions-
sys...
Schlüsselverwaltung 5.02.2001Sven Wohlgemuth
Implementierungsbausteine
• Deduktionssysteme Coral und XSB
• Persistenzsyste...
Schlüsselverwaltung 5.02.2001Sven Wohlgemuth
Zusammenfassung und Ausblick
• Entwicklung einer Bibliothek zur Auswertung
vo...
Schlüsselverwaltung 5.02.2001Sven Wohlgemuth
Literatur
[Maur96] U. Maurer: Modelling a Public-Key Infrastructure. In ESORI...
Nächste SlideShare
Wird geladen in …5
×

Schlüsselverwaltung - Objektorientierter Entwurf und Implementierung

184 Aufrufe

Veröffentlicht am

(Abstract of diploma thesis) With the amazingly growing connectivity induced by the internet, the need also rises for an authentication mechanism being general enough to handle the resulting heterogenity and size. Here, cryptographic public-key technology plays a major role. Prominent approaches of practical use for building and verifying trust in networks applying cryptographic keys are PGP and S/MIME. Unfortunately these do have essential weaknesses such that they do not cover all relevant aspects, or at most they do in conjunction. Moreover, the available software solutions and the associated models do not support a cooperation and the user is left with choosing out of a non-optimal set of possibilities.

To cure this defect, we present an integrating design for the management of cryptographic keys which allows a user to manage keys with one software, independent of the actual model context. Besides these and other management tasks resulting from a key’s life cycle, the design emphasizes the integration of modules which support local authenticity decisions employing a policy and public-key infrastructure.
Preceding the design, an analysis of two techniques for determining authenticity of cryptographic keys will be given, being the base for deriving the use-case requirements a system for managing keys must satisfy. The design chapter describes the architecture of the system in terms of modules and their cooperation on processing the use cases. the description is supported by the modelling language UML.

Veröffentlicht in: Internet
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
184
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
2
Aktionen
Geteilt
0
Downloads
0
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

Schlüsselverwaltung - Objektorientierter Entwurf und Implementierung

  1. 1. Schlüsselverwaltung 5.02.2001Sven Wohlgemuth Schlüsselverwaltung - Objektorientierter Entwurf und Implementierung Sven Wohlgemuth Vortrag über die Diplomarbeit von Sven Wohlgemuth Lehrstuhl für Kryptographie und Sicherheit Prof. Dr. Birgit Pfitzmann Dipl.-Inform. Tom Beiler Universität des Saarlandes D-66123 Saarbrücken
  2. 2. Schlüsselverwaltung 5.02.2001Sven Wohlgemuth Schlüsselverwaltung • Schlüsselzertifikate und PKI • Analyse einer Schlüsselverwaltung • Implementierungsbausteine • Digitale Signatur • Zusammenfassung und Ausblick • Systementwurf der Bibliothek
  3. 3. Schlüsselverwaltung 5.02.2001Sven Wohlgemuth • Schutzziele: • Vertraulichkeit • Integrität • Nicht-Abstreitbarkeit der Originalnachricht Ungesicherte Kommunikation Bestellung m HändlerAlice
  4. 4. Schlüsselverwaltung 5.02.2001Sven Wohlgemuth Digitale Signatur • asymmetrisches Verfahren • sichert Integrität und Nicht-Abstreitbarkeit von Nachrichten • Schlüsselaustausch: integer und konsistent Test- algorithmus pkAlice Schlüssel- erzeugung Signatur- algorithmus skAlice Sicherheits- parameter Zufallszahl m m, sign(skAlice, m) Signierschlüssel, geheim „ok“ oder „Fehler“ Testschlüssel, öffentlich
  5. 5. Schlüsselverwaltung 5.02.2001Sven Wohlgemuth • Ist die Signatur sign(skAlice, m) korrekt? • Ist pkAlice für den Händler authentisch? • Ist Alice mit skAlice zu der Signatur autorisiert? Digitale Signatur - Anwendung Bestellung m, sign(skAlice, m) Händler • pkAlice Alice • (pkAlice, skAlice)
  6. 6. Schlüsselverwaltung 5.02.2001Sven Wohlgemuth • Ausstellung unter Berücksichtigung einer Richtlinie (Policy) • Mittel zur Beantwortung der Fragen des Händlers • Aussage: „Schlüssel pkAlice gehört zu Alice“ • Gültigkeit ist auf den angegebenen Zeitraum beschränkt • digital signiert von einer Zertifizierungsstelle CA Schlüsselzertifikat
  7. 7. Schlüsselverwaltung 5.02.2001Sven Wohlgemuth • Mehrere Zertifizierungsstellen notwendig • Anwender kennt nur einige Zertifizierungsstellen Zertifikat Auftretende Probleme • Prüfung eines Zertifikates anhand von Zertifizierungspfaden • Subjektives Vertrauen des Anwenders in CA betrachten AliceCA1 CA2 CA3
  8. 8. Schlüsselverwaltung 5.02.2001Sven Wohlgemuth Zertifikat PKI nach [IuKDG97] RegTP pkAlice pkBob CA1 pkCarol CA2 CA3
  9. 9. Schlüsselverwaltung 5.02.2001Sven Wohlgemuth Zertifikat u untrusted/unknown m marginally trusted c completely trusted Web of Trust pkAlicepkCarol m uc pkBob Händler
  10. 10. Schlüsselverwaltung 5.02.2001Sven Wohlgemuth Wann ist ein Schlüssel authentisch? • Schlüssel wurde persönlich geprüft • Zertifikat des Schlüssels ist gültig, d.h. • Signatur ist korrekt • Schlüssel der Zertifizierungsstelle ist authentisch • Vertrauen in die Zertifizierungsautorität gegeben • Datum ist im Bereich der Gültigkeitsdauer • Schlüssel ist nicht widerrufen • Kontext der Schlüsselverwendung ist korrekt • angegebene Policy wird akzeptiert • Anforderungen an die Zertifizierungspfade erfüllt
  11. 11. Schlüsselverwaltung 5.02.2001Sven Wohlgemuth Netscape • gibt eine Auswahl an Zertifizierungsstellen vor
  12. 12. Schlüsselverwaltung 5.02.2001Sven Wohlgemuth PGP • freie Wahl der „Zertifizierungsstellen“
  13. 13. Schlüsselverwaltung 5.02.2001Sven Wohlgemuth Ziele • Entwicklung einer Bibliothek zur Auswertung von beliebigen öffentlichen Schlüsseln • Berücksichtigung des subjektiven Vertrauens des Anwenders • Auswertung mit Betrachtung von Widerrufen • Wiederverwendung mehrerer Tools • Definition einer Policy für den Anwender • Unterstützung der Standards X.509 und OpenPGP und ihren zugrunde liegenden Vertrauensmodellen
  14. 14. Schlüsselverwaltung 5.02.2001Sven Wohlgemuth Ein-/Ausgabeverhalten der Bibliothek Auswertungslogik Ausgabe Policy Anfrage 1 Anfrage 2 Schlüssel, Zertifkate, Sperrinformationen ...
  15. 15. Schlüsselverwaltung 5.02.2001Sven Wohlgemuth Policy • individuelle Benutzereinstellungen • authentische Schlüssel (mit Verwendungszweck) • vertrauenswürdige Personen mit Vertrauensgrad • Personen, denen explizit nicht vertraut wird • zu verwendendes Auswertungsverfahren • minimale Anzahl der betrachteten Zertifizierungspfade • maximale Länge eines Zertifizierungspfades • Angabe der akzeptierten Policies
  16. 16. Schlüsselverwaltung 5.02.2001Sven Wohlgemuth Auswertung nach [Maur96] • formales Auswertungsmodell einer PKI aus Sicht eines Anwenders • 4 logische Aussagen: • AutA,X • TrustA,X,i • CertX,Y • RecX,Y,i • 2 Ableitungsregeln: • ∀X,Y: AutA,X, TrustA,X,1, CertX,Y → AutA,Y • ∀X,Y,i≥1: AutA,X, TrustA,X,i+1, RecX,Y,i → TrustA,Y,i • Ziel: Ableitung von AutA,B ⇒ pkB ist authentisch • Vorteil: gemeinsames Modell für [IuKDG97] und „Web of Trust“
  17. 17. Schlüsselverwaltung 5.02.2001Sven Wohlgemuth Beispiel - [IuKDG97] • Anfangssicht des Händlers: • AutHändler,RegTP • CertRegTP,CA1 , CertRegTP,CA2 , CertCA1,Alice, CertCA2,Bob • TrustHändler,RegTP,1, TrustHändler,CA1,1, TrustHändler,CA2,1 • Ableitung von AutHändler, Alice: • AutHändler,RegTP, TrustHändler,RegTP,1, CertRegTP,CA1 → AutHändler,CA1 • AutHändler,CA1 , TrustHändler,CA1,1, CertCA1,Alice → AutHändler,Alice • Ziel: Ableitung von AutHändler,Alice Händler RegTP Alice Bob CA1 CA2 1 1 1
  18. 18. Schlüsselverwaltung 5.02.2001Sven Wohlgemuth • Anfangssicht des Händlers: • AutHändler, Carol, AutHändler, Bob • CertCarol, Alice, CertCarol, Bob, CertBob, Alice • TrustHändler, Carol, 2, TrustHändler, Bob, 1 Beispiel - Web of Trust • Ziel: Ableitung von AutHändler,Alice 1 2 Carol Bob Alice • Ableitung von AutHändler,Alice : • AutHändler,Carol, TrustHändler,Carol, 2, CertCarol, Alice → AutHändler,Alice Händler
  19. 19. Schlüsselverwaltung 5.02.2001Sven Wohlgemuth Systementwurf Emailanwendung (S/MIME), WWW-Browser (Netscape) Deduktions- system (XSB) CryptoManager++ Compiler Verzeichnisdienst (LDAP, X.500) Kommunikation (LDAP-Client) Policy API
  20. 20. Schlüsselverwaltung 5.02.2001Sven Wohlgemuth Implementierungsbausteine • Deduktionssysteme Coral und XSB • Persistenzsysteme Exodus und OpenLDAP • X.509 Implementierungen Oscar und Snacc • Parser für OpenPGP • CryptoManager++
  21. 21. Schlüsselverwaltung 5.02.2001Sven Wohlgemuth Zusammenfassung und Ausblick • Entwicklung einer Bibliothek zur Auswertung von beliebigen öffentlichen Schlüsseln • Berücksichtigung des subjektiven Anwendervertrauens • Unterstützung der Standards X.509 und OpenPGP und ihren zugrunde liegenden Vertrauensmodellen • Implementierung der Bibliothek • Verwaltung von geheimen Schlüsseln • Zertifizierung von Schlüsseln
  22. 22. Schlüsselverwaltung 5.02.2001Sven Wohlgemuth Literatur [Maur96] U. Maurer: Modelling a Public-Key Infrastructure. In ESORICS ‘96, 4th European Symposium on Research in Computer Security, volume 1146 of LNCS, pages 325-350, Springer-Verlag, Berlin, 1996. [BlFL96] M. Blaze, J. Feigenbaum, J. Lacy: Decentralized Trust Management. In Symposium on Security and Privacy, pages 164-173, IEEE Computer Society Press Los Alamitos, 1996. [BlFK98] M. Blaze, J. Feigenbaum, A. Keromytis: KeyNote: Trust Management for Public-Key Infrastructures. In Proceedings of the 1998 Cambridge University Workshop on Trust and Delegation, volume 1550 of LNCS, pages 59-63, Springer-Verlag, Berlin, 1999. [IuKDG97] Bundeskabinett: Informations- und Kommunikationsdienstegesetz - IuKDG, Datenschutz und Datensicherheit DuD 2/111997, 38-45 [CDFT98] J. Callas, L. Donnerhacke, H. Finney, R. Thyer. OpenPGP Message Format. Internet Request for Comments 2440, November 1998 [Zim95] P. R. Zimmermann. The Official PGP User’s Guide. MIT Press, Cambridge, England, 1995. [ISO97] ISO/IEC. 9594-8: Information Technology - Open Systems Interconnection - The Directory - Part 8: Authentication Framework. International Organization for Standardization, Geneva, Switzerland, 1997.

×