SlideShare ist ein Scribd-Unternehmen logo
1 von 22
Downloaden Sie, um offline zu lesen
Schlüsselverwaltung 5.02.2001Sven Wohlgemuth
Schlüsselverwaltung
-
Objektorientierter Entwurf und Implementierung
Sven Wohlgemuth
Vortrag über die Diplomarbeit von
Sven Wohlgemuth
Lehrstuhl für Kryptographie und Sicherheit
Prof. Dr. Birgit Pfitzmann
Dipl.-Inform. Tom Beiler
Universität des Saarlandes
D-66123 Saarbrücken
Schlüsselverwaltung 5.02.2001Sven Wohlgemuth
Schlüsselverwaltung
• Schlüsselzertifikate und PKI
• Analyse einer Schlüsselverwaltung
• Implementierungsbausteine
• Digitale Signatur
• Zusammenfassung und Ausblick
• Systementwurf der Bibliothek
Schlüsselverwaltung 5.02.2001Sven Wohlgemuth
• Schutzziele:
• Vertraulichkeit
• Integrität
• Nicht-Abstreitbarkeit der Originalnachricht
Ungesicherte Kommunikation
Bestellung m
HändlerAlice
Schlüsselverwaltung 5.02.2001Sven Wohlgemuth
Digitale Signatur
• asymmetrisches Verfahren
• sichert Integrität und Nicht-Abstreitbarkeit von Nachrichten
• Schlüsselaustausch: integer und konsistent
Test-
algorithmus
pkAlice
Schlüssel-
erzeugung
Signatur-
algorithmus
skAlice
Sicherheits-
parameter
Zufallszahl
m m, sign(skAlice, m)
Signierschlüssel,
geheim
„ok“ oder
„Fehler“
Testschlüssel,
öffentlich
Schlüsselverwaltung 5.02.2001Sven Wohlgemuth
• Ist die Signatur sign(skAlice, m) korrekt?
• Ist pkAlice für den Händler authentisch?
• Ist Alice mit skAlice zu der Signatur autorisiert?
Digitale Signatur - Anwendung
Bestellung m, sign(skAlice, m)
Händler
• pkAlice
Alice
• (pkAlice, skAlice)
Schlüsselverwaltung 5.02.2001Sven Wohlgemuth
• Ausstellung unter Berücksichtigung einer Richtlinie (Policy)
• Mittel zur Beantwortung der Fragen des Händlers
• Aussage: „Schlüssel pkAlice gehört zu Alice“
• Gültigkeit ist auf den angegebenen Zeitraum beschränkt
• digital signiert von einer Zertifizierungsstelle CA
Schlüsselzertifikat
Schlüsselverwaltung 5.02.2001Sven Wohlgemuth
• Mehrere Zertifizierungsstellen notwendig
• Anwender kennt nur einige Zertifizierungsstellen
Zertifikat
Auftretende Probleme
• Prüfung eines Zertifikates anhand von Zertifizierungspfaden
• Subjektives Vertrauen des Anwenders in CA betrachten
AliceCA1 CA2 CA3
Schlüsselverwaltung 5.02.2001Sven Wohlgemuth
Zertifikat
PKI nach [IuKDG97]
RegTP
pkAlice pkBob
CA1
pkCarol
CA2 CA3
Schlüsselverwaltung 5.02.2001Sven Wohlgemuth
Zertifikat
u untrusted/unknown
m marginally trusted
c completely trusted
Web of Trust
pkAlicepkCarol
m
uc
pkBob
Händler
Schlüsselverwaltung 5.02.2001Sven Wohlgemuth
Wann ist ein Schlüssel authentisch?
• Schlüssel wurde persönlich geprüft
• Zertifikat des Schlüssels ist gültig, d.h.
• Signatur ist korrekt
• Schlüssel der Zertifizierungsstelle ist authentisch
• Vertrauen in die Zertifizierungsautorität gegeben
• Datum ist im Bereich der Gültigkeitsdauer
• Schlüssel ist nicht widerrufen
• Kontext der Schlüsselverwendung ist korrekt
• angegebene Policy wird akzeptiert
• Anforderungen an die Zertifizierungspfade erfüllt
Schlüsselverwaltung 5.02.2001Sven Wohlgemuth
Netscape
• gibt eine Auswahl an Zertifizierungsstellen vor
Schlüsselverwaltung 5.02.2001Sven Wohlgemuth
PGP
• freie Wahl der „Zertifizierungsstellen“
Schlüsselverwaltung 5.02.2001Sven Wohlgemuth
Ziele
• Entwicklung einer Bibliothek zur Auswertung
von beliebigen öffentlichen Schlüsseln
• Berücksichtigung des subjektiven Vertrauens des
Anwenders
• Auswertung mit Betrachtung von Widerrufen
• Wiederverwendung mehrerer Tools
• Definition einer Policy für den Anwender
• Unterstützung der Standards X.509 und OpenPGP
und ihren zugrunde liegenden Vertrauensmodellen
Schlüsselverwaltung 5.02.2001Sven Wohlgemuth
Ein-/Ausgabeverhalten der Bibliothek
Auswertungslogik Ausgabe
Policy
Anfrage 1
Anfrage 2
Schlüssel, Zertifkate,
Sperrinformationen
...
Schlüsselverwaltung 5.02.2001Sven Wohlgemuth
Policy
• individuelle Benutzereinstellungen
• authentische Schlüssel (mit Verwendungszweck)
• vertrauenswürdige Personen mit Vertrauensgrad
• Personen, denen explizit nicht vertraut wird
• zu verwendendes Auswertungsverfahren
• minimale Anzahl der betrachteten Zertifizierungspfade
• maximale Länge eines Zertifizierungspfades
• Angabe der akzeptierten Policies
Schlüsselverwaltung 5.02.2001Sven Wohlgemuth
Auswertung nach [Maur96]
• formales Auswertungsmodell einer PKI aus Sicht eines
Anwenders
• 4 logische Aussagen:
• AutA,X
• TrustA,X,i
• CertX,Y
• RecX,Y,i
• 2 Ableitungsregeln:
• ∀X,Y: AutA,X, TrustA,X,1, CertX,Y → AutA,Y
• ∀X,Y,i≥1: AutA,X, TrustA,X,i+1, RecX,Y,i → TrustA,Y,i
• Ziel: Ableitung von AutA,B ⇒ pkB ist authentisch
• Vorteil: gemeinsames Modell für [IuKDG97] und „Web of Trust“
Schlüsselverwaltung 5.02.2001Sven Wohlgemuth
Beispiel - [IuKDG97]
• Anfangssicht des Händlers:
• AutHändler,RegTP
• CertRegTP,CA1
,
CertRegTP,CA2
, CertCA1,Alice, CertCA2,Bob
• TrustHändler,RegTP,1, TrustHändler,CA1,1, TrustHändler,CA2,1
• Ableitung von AutHändler, Alice:
• AutHändler,RegTP, TrustHändler,RegTP,1, CertRegTP,CA1
→ AutHändler,CA1
• AutHändler,CA1
, TrustHändler,CA1,1, CertCA1,Alice → AutHändler,Alice
• Ziel: Ableitung von AutHändler,Alice
Händler
RegTP
Alice
Bob
CA1
CA2
1
1
1
Schlüsselverwaltung 5.02.2001Sven Wohlgemuth
• Anfangssicht des Händlers:
• AutHändler, Carol, AutHändler, Bob
• CertCarol, Alice, CertCarol, Bob,
CertBob, Alice
• TrustHändler, Carol, 2, TrustHändler, Bob, 1
Beispiel - Web of Trust
• Ziel: Ableitung von AutHändler,Alice
1
2
Carol
Bob
Alice
• Ableitung von AutHändler,Alice :
• AutHändler,Carol, TrustHändler,Carol, 2, CertCarol, Alice → AutHändler,Alice
Händler
Schlüsselverwaltung 5.02.2001Sven Wohlgemuth
Systementwurf
Emailanwendung (S/MIME), WWW-Browser (Netscape)
Deduktions-
system
(XSB)
CryptoManager++ Compiler
Verzeichnisdienst
(LDAP, X.500)
Kommunikation
(LDAP-Client)
Policy
API
Schlüsselverwaltung 5.02.2001Sven Wohlgemuth
Implementierungsbausteine
• Deduktionssysteme Coral und XSB
• Persistenzsysteme Exodus und OpenLDAP
• X.509 Implementierungen Oscar und Snacc
• Parser für OpenPGP
• CryptoManager++
Schlüsselverwaltung 5.02.2001Sven Wohlgemuth
Zusammenfassung und Ausblick
• Entwicklung einer Bibliothek zur Auswertung
von beliebigen öffentlichen Schlüsseln
• Berücksichtigung des subjektiven Anwendervertrauens
• Unterstützung der Standards X.509 und OpenPGP
und ihren zugrunde liegenden Vertrauensmodellen
• Implementierung der Bibliothek
• Verwaltung von geheimen Schlüsseln
• Zertifizierung von Schlüsseln
Schlüsselverwaltung 5.02.2001Sven Wohlgemuth
Literatur
[Maur96] U. Maurer: Modelling a Public-Key Infrastructure. In ESORICS ‘96, 4th
European Symposium on Research in Computer Security, volume 1146 of
LNCS, pages 325-350, Springer-Verlag, Berlin, 1996.
[BlFL96] M. Blaze, J. Feigenbaum, J. Lacy: Decentralized Trust Management.
In Symposium on Security and Privacy, pages 164-173, IEEE Computer
Society Press Los Alamitos, 1996.
[BlFK98] M. Blaze, J. Feigenbaum, A. Keromytis: KeyNote: Trust Management
for Public-Key Infrastructures. In Proceedings of the 1998 Cambridge
University Workshop on Trust and Delegation, volume 1550 of LNCS,
pages 59-63, Springer-Verlag, Berlin, 1999.
[IuKDG97] Bundeskabinett: Informations- und Kommunikationsdienstegesetz
- IuKDG, Datenschutz und Datensicherheit DuD 2/111997, 38-45
[CDFT98] J. Callas, L. Donnerhacke, H. Finney, R. Thyer. OpenPGP Message
Format. Internet Request for Comments 2440, November 1998
[Zim95] P. R. Zimmermann. The Official PGP User’s Guide. MIT Press,
Cambridge, England, 1995.
[ISO97] ISO/IEC. 9594-8: Information Technology - Open Systems Interconnection
- The Directory - Part 8: Authentication Framework. International
Organization for Standardization, Geneva, Switzerland, 1997.

Weitere ähnliche Inhalte

Ähnlich wie Schlüsselverwaltung - Objektorientierter Entwurf und Implementierung

Maic Beher – IT-Tage 2015 – MS SQL Server – Security und Verschlüsselungsmech...
Maic Beher – IT-Tage 2015 – MS SQL Server – Security und Verschlüsselungsmech...Maic Beher – IT-Tage 2015 – MS SQL Server – Security und Verschlüsselungsmech...
Maic Beher – IT-Tage 2015 – MS SQL Server – Security und Verschlüsselungsmech...Informatik Aktuell
 
Verschlüsselung in Theorie und Praxis
Verschlüsselung in Theorie und PraxisVerschlüsselung in Theorie und Praxis
Verschlüsselung in Theorie und PraxisPeter Tröger
 
Von Test nach live mit Rex
Von Test nach live mit RexVon Test nach live mit Rex
Von Test nach live mit Rexinovex GmbH
 
Von Test nach Live mit Rex
Von Test nach Live mit RexVon Test nach Live mit Rex
Von Test nach Live mit RexJan Gehring
 
Der Arbeitsalltag in einer containerisierten Umgebung
Der Arbeitsalltag in einer containerisierten UmgebungDer Arbeitsalltag in einer containerisierten Umgebung
Der Arbeitsalltag in einer containerisierten Umgebungx-celerate
 
Apache Solr vs. Elasticsearch - And The Winner Is...! Ein Vergleich der Shoot...
Apache Solr vs. Elasticsearch - And The Winner Is...! Ein Vergleich der Shoot...Apache Solr vs. Elasticsearch - And The Winner Is...! Ein Vergleich der Shoot...
Apache Solr vs. Elasticsearch - And The Winner Is...! Ein Vergleich der Shoot...SHI Search | Analytics | Big Data
 
Opensource Search Engines
Opensource Search EnginesOpensource Search Engines
Opensource Search Enginescusy GmbH
 
Oracle Application Express enabled to use central User Management (LDAP) (in ...
Oracle Application Express enabled to use central User Management (LDAP) (in ...Oracle Application Express enabled to use central User Management (LDAP) (in ...
Oracle Application Express enabled to use central User Management (LDAP) (in ...Carsten Muetzlitz
 
Wolfgang Mader (Huemer Data Center)
Wolfgang Mader (Huemer Data Center)Wolfgang Mader (Huemer Data Center)
Wolfgang Mader (Huemer Data Center)Agenda Europe 2035
 
Kryptografie und Zertifikate (Cryptoparty)
Kryptografie und Zertifikate (Cryptoparty)Kryptografie und Zertifikate (Cryptoparty)
Kryptografie und Zertifikate (Cryptoparty)tschikarski
 
Modern Lightweight Enterprise Architectures mit Java
Modern Lightweight Enterprise Architectures mit JavaModern Lightweight Enterprise Architectures mit Java
Modern Lightweight Enterprise Architectures mit JavaOPEN KNOWLEDGE GmbH
 
micro services
micro servicesmicro services
micro servicessmancke
 
DevOpsCon 2016 - Continuous Security Testing - Stephan Kaps
DevOpsCon 2016 - Continuous Security Testing - Stephan KapsDevOpsCon 2016 - Continuous Security Testing - Stephan Kaps
DevOpsCon 2016 - Continuous Security Testing - Stephan KapsStephan Kaps
 
Enterprise-level Kubernetes Security mit Open Source Tools - geht das?
Enterprise-level Kubernetes Security mit Open Source Tools - geht das?Enterprise-level Kubernetes Security mit Open Source Tools - geht das?
Enterprise-level Kubernetes Security mit Open Source Tools - geht das?QAware GmbH
 
FMK 2016 - Thomas Hirt - FileMaker Server SSL Zertifikate
FMK 2016 - Thomas Hirt - FileMaker Server SSL ZertifikateFMK 2016 - Thomas Hirt - FileMaker Server SSL Zertifikate
FMK 2016 - Thomas Hirt - FileMaker Server SSL ZertifikateVerein FM Konferenz
 
Ip sec und firewalls
Ip sec und firewallsIp sec und firewalls
Ip sec und firewallsmarinny
 

Ähnlich wie Schlüsselverwaltung - Objektorientierter Entwurf und Implementierung (20)

Maic Beher – IT-Tage 2015 – MS SQL Server – Security und Verschlüsselungsmech...
Maic Beher – IT-Tage 2015 – MS SQL Server – Security und Verschlüsselungsmech...Maic Beher – IT-Tage 2015 – MS SQL Server – Security und Verschlüsselungsmech...
Maic Beher – IT-Tage 2015 – MS SQL Server – Security und Verschlüsselungsmech...
 
Verschlüsselung in Theorie und Praxis
Verschlüsselung in Theorie und PraxisVerschlüsselung in Theorie und Praxis
Verschlüsselung in Theorie und Praxis
 
Von Test nach live mit Rex
Von Test nach live mit RexVon Test nach live mit Rex
Von Test nach live mit Rex
 
Von Test nach Live mit Rex
Von Test nach Live mit RexVon Test nach Live mit Rex
Von Test nach Live mit Rex
 
Der Arbeitsalltag in einer containerisierten Umgebung
Der Arbeitsalltag in einer containerisierten UmgebungDer Arbeitsalltag in einer containerisierten Umgebung
Der Arbeitsalltag in einer containerisierten Umgebung
 
Apache Solr vs. Elasticsearch - And The Winner Is...! Ein Vergleich der Shoot...
Apache Solr vs. Elasticsearch - And The Winner Is...! Ein Vergleich der Shoot...Apache Solr vs. Elasticsearch - And The Winner Is...! Ein Vergleich der Shoot...
Apache Solr vs. Elasticsearch - And The Winner Is...! Ein Vergleich der Shoot...
 
Opensource Search Engines
Opensource Search EnginesOpensource Search Engines
Opensource Search Engines
 
Oracle Application Express enabled to use central User Management (LDAP) (in ...
Oracle Application Express enabled to use central User Management (LDAP) (in ...Oracle Application Express enabled to use central User Management (LDAP) (in ...
Oracle Application Express enabled to use central User Management (LDAP) (in ...
 
Wolfgang Mader (Huemer Data Center)
Wolfgang Mader (Huemer Data Center)Wolfgang Mader (Huemer Data Center)
Wolfgang Mader (Huemer Data Center)
 
2 blockchain use cases
2 blockchain use cases2 blockchain use cases
2 blockchain use cases
 
Kryptografie und Zertifikate (Cryptoparty)
Kryptografie und Zertifikate (Cryptoparty)Kryptografie und Zertifikate (Cryptoparty)
Kryptografie und Zertifikate (Cryptoparty)
 
PGP/GPG Einführung
PGP/GPG EinführungPGP/GPG Einführung
PGP/GPG Einführung
 
Modern Lightweight Enterprise Architectures mit Java
Modern Lightweight Enterprise Architectures mit JavaModern Lightweight Enterprise Architectures mit Java
Modern Lightweight Enterprise Architectures mit Java
 
micro services
micro servicesmicro services
micro services
 
DevOpsCon 2016 - Continuous Security Testing - Stephan Kaps
DevOpsCon 2016 - Continuous Security Testing - Stephan KapsDevOpsCon 2016 - Continuous Security Testing - Stephan Kaps
DevOpsCon 2016 - Continuous Security Testing - Stephan Kaps
 
Cinema in the Cloud
Cinema in the CloudCinema in the Cloud
Cinema in the Cloud
 
Enterprise-level Kubernetes Security mit Open Source Tools - geht das?
Enterprise-level Kubernetes Security mit Open Source Tools - geht das?Enterprise-level Kubernetes Security mit Open Source Tools - geht das?
Enterprise-level Kubernetes Security mit Open Source Tools - geht das?
 
FMK 2016 - Thomas Hirt - FileMaker Server SSL Zertifikate
FMK 2016 - Thomas Hirt - FileMaker Server SSL ZertifikateFMK 2016 - Thomas Hirt - FileMaker Server SSL Zertifikate
FMK 2016 - Thomas Hirt - FileMaker Server SSL Zertifikate
 
MySql Code Review
MySql Code ReviewMySql Code Review
MySql Code Review
 
Ip sec und firewalls
Ip sec und firewallsIp sec und firewalls
Ip sec und firewalls
 

Mehr von Sven Wohlgemuth

A Secure Decision-Support Scheme for Self-Sovereign Identity Management
A Secure Decision-Support Scheme for Self-Sovereign Identity ManagementA Secure Decision-Support Scheme for Self-Sovereign Identity Management
A Secure Decision-Support Scheme for Self-Sovereign Identity ManagementSven Wohlgemuth
 
Competitive Compliance with Blockchain
Competitive Compliance with BlockchainCompetitive Compliance with Blockchain
Competitive Compliance with BlockchainSven Wohlgemuth
 
Secure Sharing of Design Information with Blockchains
Secure Sharing of Design Information with BlockchainsSecure Sharing of Design Information with Blockchains
Secure Sharing of Design Information with BlockchainsSven Wohlgemuth
 
個人情報の有効活用を可能にする (Enabling effective use of personal information)
 個人情報の有効活用を可能にする (Enabling effective use of personal information) 個人情報の有効活用を可能にする (Enabling effective use of personal information)
個人情報の有効活用を可能にする (Enabling effective use of personal information)Sven Wohlgemuth
 
Privacy-Enhancing Trust Infrastructure for Process Mining
Privacy-Enhancing Trust Infrastructure for Process MiningPrivacy-Enhancing Trust Infrastructure for Process Mining
Privacy-Enhancing Trust Infrastructure for Process MiningSven Wohlgemuth
 
Privacy in Business Processes by User-Centric Identity Management
Privacy in Business Processes by User-Centric Identity ManagementPrivacy in Business Processes by User-Centric Identity Management
Privacy in Business Processes by User-Centric Identity ManagementSven Wohlgemuth
 
WP14 Workshop "From Data Economy to Secure Logging as a Step towards Transpar...
WP14 Workshop "From Data Economy to Secure Logging as a Step towards Transpar...WP14 Workshop "From Data Economy to Secure Logging as a Step towards Transpar...
WP14 Workshop "From Data Economy to Secure Logging as a Step towards Transpar...Sven Wohlgemuth
 
On Privacy in Medical Services with Electronic Health Records
On Privacy in Medical Services with Electronic Health RecordsOn Privacy in Medical Services with Electronic Health Records
On Privacy in Medical Services with Electronic Health RecordsSven Wohlgemuth
 
Privacy with Secondary Use of Personal Information
Privacy with Secondary Use of Personal InformationPrivacy with Secondary Use of Personal Information
Privacy with Secondary Use of Personal InformationSven Wohlgemuth
 
International Workshop on Information Systems for Social Innovation (ISSI) 2009
International Workshop on Information Systems for Social Innovation (ISSI) 2009International Workshop on Information Systems for Social Innovation (ISSI) 2009
International Workshop on Information Systems for Social Innovation (ISSI) 2009Sven Wohlgemuth
 
Durchsetzung von Privacy Policies in Dienstenetzen
Durchsetzung von Privacy Policies in DienstenetzenDurchsetzung von Privacy Policies in Dienstenetzen
Durchsetzung von Privacy Policies in DienstenetzenSven Wohlgemuth
 
Privacy in Business Processes by User-Centric Identity Management
Privacy in Business Processes by User-Centric Identity ManagementPrivacy in Business Processes by User-Centric Identity Management
Privacy in Business Processes by User-Centric Identity ManagementSven Wohlgemuth
 
Privacy in Business Processes by Identity Management
Privacy in Business Processes by Identity ManagementPrivacy in Business Processes by Identity Management
Privacy in Business Processes by Identity ManagementSven Wohlgemuth
 
Resilience by Usable Security
Resilience by Usable SecurityResilience by Usable Security
Resilience by Usable SecuritySven Wohlgemuth
 
Sicherheit in einer vernetzten Welt
Sicherheit in einer vernetzten WeltSicherheit in einer vernetzten Welt
Sicherheit in einer vernetzten WeltSven Wohlgemuth
 
Solutions for Coping with Privacy and Usability
Solutions for Coping with Privacy and UsabilitySolutions for Coping with Privacy and Usability
Solutions for Coping with Privacy and UsabilitySven Wohlgemuth
 
iManager - nutzer-zentrierter Identitätsmanager
iManager - nutzer-zentrierter IdentitätsmanageriManager - nutzer-zentrierter Identitätsmanager
iManager - nutzer-zentrierter IdentitätsmanagerSven Wohlgemuth
 
ATUS - A Toolkit for Usable Security
ATUS - A Toolkit for Usable SecurityATUS - A Toolkit for Usable Security
ATUS - A Toolkit for Usable SecuritySven Wohlgemuth
 
PersoApp - Secure and User-Friendly Internet Applications
PersoApp - Secure and User-Friendly Internet ApplicationsPersoApp - Secure and User-Friendly Internet Applications
PersoApp - Secure and User-Friendly Internet ApplicationsSven Wohlgemuth
 

Mehr von Sven Wohlgemuth (20)

A Secure Decision-Support Scheme for Self-Sovereign Identity Management
A Secure Decision-Support Scheme for Self-Sovereign Identity ManagementA Secure Decision-Support Scheme for Self-Sovereign Identity Management
A Secure Decision-Support Scheme for Self-Sovereign Identity Management
 
Competitive Compliance with Blockchain
Competitive Compliance with BlockchainCompetitive Compliance with Blockchain
Competitive Compliance with Blockchain
 
Secure Sharing of Design Information with Blockchains
Secure Sharing of Design Information with BlockchainsSecure Sharing of Design Information with Blockchains
Secure Sharing of Design Information with Blockchains
 
個人情報の有効活用を可能にする (Enabling effective use of personal information)
 個人情報の有効活用を可能にする (Enabling effective use of personal information) 個人情報の有効活用を可能にする (Enabling effective use of personal information)
個人情報の有効活用を可能にする (Enabling effective use of personal information)
 
Privacy-Enhancing Trust Infrastructure for Process Mining
Privacy-Enhancing Trust Infrastructure for Process MiningPrivacy-Enhancing Trust Infrastructure for Process Mining
Privacy-Enhancing Trust Infrastructure for Process Mining
 
Privacy in Business Processes by User-Centric Identity Management
Privacy in Business Processes by User-Centric Identity ManagementPrivacy in Business Processes by User-Centric Identity Management
Privacy in Business Processes by User-Centric Identity Management
 
WP14 Workshop "From Data Economy to Secure Logging as a Step towards Transpar...
WP14 Workshop "From Data Economy to Secure Logging as a Step towards Transpar...WP14 Workshop "From Data Economy to Secure Logging as a Step towards Transpar...
WP14 Workshop "From Data Economy to Secure Logging as a Step towards Transpar...
 
Privacy in e-Health
Privacy in e-HealthPrivacy in e-Health
Privacy in e-Health
 
On Privacy in Medical Services with Electronic Health Records
On Privacy in Medical Services with Electronic Health RecordsOn Privacy in Medical Services with Electronic Health Records
On Privacy in Medical Services with Electronic Health Records
 
Privacy with Secondary Use of Personal Information
Privacy with Secondary Use of Personal InformationPrivacy with Secondary Use of Personal Information
Privacy with Secondary Use of Personal Information
 
International Workshop on Information Systems for Social Innovation (ISSI) 2009
International Workshop on Information Systems for Social Innovation (ISSI) 2009International Workshop on Information Systems for Social Innovation (ISSI) 2009
International Workshop on Information Systems for Social Innovation (ISSI) 2009
 
Durchsetzung von Privacy Policies in Dienstenetzen
Durchsetzung von Privacy Policies in DienstenetzenDurchsetzung von Privacy Policies in Dienstenetzen
Durchsetzung von Privacy Policies in Dienstenetzen
 
Privacy in Business Processes by User-Centric Identity Management
Privacy in Business Processes by User-Centric Identity ManagementPrivacy in Business Processes by User-Centric Identity Management
Privacy in Business Processes by User-Centric Identity Management
 
Privacy in Business Processes by Identity Management
Privacy in Business Processes by Identity ManagementPrivacy in Business Processes by Identity Management
Privacy in Business Processes by Identity Management
 
Resilience by Usable Security
Resilience by Usable SecurityResilience by Usable Security
Resilience by Usable Security
 
Sicherheit in einer vernetzten Welt
Sicherheit in einer vernetzten WeltSicherheit in einer vernetzten Welt
Sicherheit in einer vernetzten Welt
 
Solutions for Coping with Privacy and Usability
Solutions for Coping with Privacy and UsabilitySolutions for Coping with Privacy and Usability
Solutions for Coping with Privacy and Usability
 
iManager - nutzer-zentrierter Identitätsmanager
iManager - nutzer-zentrierter IdentitätsmanageriManager - nutzer-zentrierter Identitätsmanager
iManager - nutzer-zentrierter Identitätsmanager
 
ATUS - A Toolkit for Usable Security
ATUS - A Toolkit for Usable SecurityATUS - A Toolkit for Usable Security
ATUS - A Toolkit for Usable Security
 
PersoApp - Secure and User-Friendly Internet Applications
PersoApp - Secure and User-Friendly Internet ApplicationsPersoApp - Secure and User-Friendly Internet Applications
PersoApp - Secure and User-Friendly Internet Applications
 

Schlüsselverwaltung - Objektorientierter Entwurf und Implementierung

  • 1. Schlüsselverwaltung 5.02.2001Sven Wohlgemuth Schlüsselverwaltung - Objektorientierter Entwurf und Implementierung Sven Wohlgemuth Vortrag über die Diplomarbeit von Sven Wohlgemuth Lehrstuhl für Kryptographie und Sicherheit Prof. Dr. Birgit Pfitzmann Dipl.-Inform. Tom Beiler Universität des Saarlandes D-66123 Saarbrücken
  • 2. Schlüsselverwaltung 5.02.2001Sven Wohlgemuth Schlüsselverwaltung • Schlüsselzertifikate und PKI • Analyse einer Schlüsselverwaltung • Implementierungsbausteine • Digitale Signatur • Zusammenfassung und Ausblick • Systementwurf der Bibliothek
  • 3. Schlüsselverwaltung 5.02.2001Sven Wohlgemuth • Schutzziele: • Vertraulichkeit • Integrität • Nicht-Abstreitbarkeit der Originalnachricht Ungesicherte Kommunikation Bestellung m HändlerAlice
  • 4. Schlüsselverwaltung 5.02.2001Sven Wohlgemuth Digitale Signatur • asymmetrisches Verfahren • sichert Integrität und Nicht-Abstreitbarkeit von Nachrichten • Schlüsselaustausch: integer und konsistent Test- algorithmus pkAlice Schlüssel- erzeugung Signatur- algorithmus skAlice Sicherheits- parameter Zufallszahl m m, sign(skAlice, m) Signierschlüssel, geheim „ok“ oder „Fehler“ Testschlüssel, öffentlich
  • 5. Schlüsselverwaltung 5.02.2001Sven Wohlgemuth • Ist die Signatur sign(skAlice, m) korrekt? • Ist pkAlice für den Händler authentisch? • Ist Alice mit skAlice zu der Signatur autorisiert? Digitale Signatur - Anwendung Bestellung m, sign(skAlice, m) Händler • pkAlice Alice • (pkAlice, skAlice)
  • 6. Schlüsselverwaltung 5.02.2001Sven Wohlgemuth • Ausstellung unter Berücksichtigung einer Richtlinie (Policy) • Mittel zur Beantwortung der Fragen des Händlers • Aussage: „Schlüssel pkAlice gehört zu Alice“ • Gültigkeit ist auf den angegebenen Zeitraum beschränkt • digital signiert von einer Zertifizierungsstelle CA Schlüsselzertifikat
  • 7. Schlüsselverwaltung 5.02.2001Sven Wohlgemuth • Mehrere Zertifizierungsstellen notwendig • Anwender kennt nur einige Zertifizierungsstellen Zertifikat Auftretende Probleme • Prüfung eines Zertifikates anhand von Zertifizierungspfaden • Subjektives Vertrauen des Anwenders in CA betrachten AliceCA1 CA2 CA3
  • 8. Schlüsselverwaltung 5.02.2001Sven Wohlgemuth Zertifikat PKI nach [IuKDG97] RegTP pkAlice pkBob CA1 pkCarol CA2 CA3
  • 9. Schlüsselverwaltung 5.02.2001Sven Wohlgemuth Zertifikat u untrusted/unknown m marginally trusted c completely trusted Web of Trust pkAlicepkCarol m uc pkBob Händler
  • 10. Schlüsselverwaltung 5.02.2001Sven Wohlgemuth Wann ist ein Schlüssel authentisch? • Schlüssel wurde persönlich geprüft • Zertifikat des Schlüssels ist gültig, d.h. • Signatur ist korrekt • Schlüssel der Zertifizierungsstelle ist authentisch • Vertrauen in die Zertifizierungsautorität gegeben • Datum ist im Bereich der Gültigkeitsdauer • Schlüssel ist nicht widerrufen • Kontext der Schlüsselverwendung ist korrekt • angegebene Policy wird akzeptiert • Anforderungen an die Zertifizierungspfade erfüllt
  • 11. Schlüsselverwaltung 5.02.2001Sven Wohlgemuth Netscape • gibt eine Auswahl an Zertifizierungsstellen vor
  • 12. Schlüsselverwaltung 5.02.2001Sven Wohlgemuth PGP • freie Wahl der „Zertifizierungsstellen“
  • 13. Schlüsselverwaltung 5.02.2001Sven Wohlgemuth Ziele • Entwicklung einer Bibliothek zur Auswertung von beliebigen öffentlichen Schlüsseln • Berücksichtigung des subjektiven Vertrauens des Anwenders • Auswertung mit Betrachtung von Widerrufen • Wiederverwendung mehrerer Tools • Definition einer Policy für den Anwender • Unterstützung der Standards X.509 und OpenPGP und ihren zugrunde liegenden Vertrauensmodellen
  • 14. Schlüsselverwaltung 5.02.2001Sven Wohlgemuth Ein-/Ausgabeverhalten der Bibliothek Auswertungslogik Ausgabe Policy Anfrage 1 Anfrage 2 Schlüssel, Zertifkate, Sperrinformationen ...
  • 15. Schlüsselverwaltung 5.02.2001Sven Wohlgemuth Policy • individuelle Benutzereinstellungen • authentische Schlüssel (mit Verwendungszweck) • vertrauenswürdige Personen mit Vertrauensgrad • Personen, denen explizit nicht vertraut wird • zu verwendendes Auswertungsverfahren • minimale Anzahl der betrachteten Zertifizierungspfade • maximale Länge eines Zertifizierungspfades • Angabe der akzeptierten Policies
  • 16. Schlüsselverwaltung 5.02.2001Sven Wohlgemuth Auswertung nach [Maur96] • formales Auswertungsmodell einer PKI aus Sicht eines Anwenders • 4 logische Aussagen: • AutA,X • TrustA,X,i • CertX,Y • RecX,Y,i • 2 Ableitungsregeln: • ∀X,Y: AutA,X, TrustA,X,1, CertX,Y → AutA,Y • ∀X,Y,i≥1: AutA,X, TrustA,X,i+1, RecX,Y,i → TrustA,Y,i • Ziel: Ableitung von AutA,B ⇒ pkB ist authentisch • Vorteil: gemeinsames Modell für [IuKDG97] und „Web of Trust“
  • 17. Schlüsselverwaltung 5.02.2001Sven Wohlgemuth Beispiel - [IuKDG97] • Anfangssicht des Händlers: • AutHändler,RegTP • CertRegTP,CA1 , CertRegTP,CA2 , CertCA1,Alice, CertCA2,Bob • TrustHändler,RegTP,1, TrustHändler,CA1,1, TrustHändler,CA2,1 • Ableitung von AutHändler, Alice: • AutHändler,RegTP, TrustHändler,RegTP,1, CertRegTP,CA1 → AutHändler,CA1 • AutHändler,CA1 , TrustHändler,CA1,1, CertCA1,Alice → AutHändler,Alice • Ziel: Ableitung von AutHändler,Alice Händler RegTP Alice Bob CA1 CA2 1 1 1
  • 18. Schlüsselverwaltung 5.02.2001Sven Wohlgemuth • Anfangssicht des Händlers: • AutHändler, Carol, AutHändler, Bob • CertCarol, Alice, CertCarol, Bob, CertBob, Alice • TrustHändler, Carol, 2, TrustHändler, Bob, 1 Beispiel - Web of Trust • Ziel: Ableitung von AutHändler,Alice 1 2 Carol Bob Alice • Ableitung von AutHändler,Alice : • AutHändler,Carol, TrustHändler,Carol, 2, CertCarol, Alice → AutHändler,Alice Händler
  • 19. Schlüsselverwaltung 5.02.2001Sven Wohlgemuth Systementwurf Emailanwendung (S/MIME), WWW-Browser (Netscape) Deduktions- system (XSB) CryptoManager++ Compiler Verzeichnisdienst (LDAP, X.500) Kommunikation (LDAP-Client) Policy API
  • 20. Schlüsselverwaltung 5.02.2001Sven Wohlgemuth Implementierungsbausteine • Deduktionssysteme Coral und XSB • Persistenzsysteme Exodus und OpenLDAP • X.509 Implementierungen Oscar und Snacc • Parser für OpenPGP • CryptoManager++
  • 21. Schlüsselverwaltung 5.02.2001Sven Wohlgemuth Zusammenfassung und Ausblick • Entwicklung einer Bibliothek zur Auswertung von beliebigen öffentlichen Schlüsseln • Berücksichtigung des subjektiven Anwendervertrauens • Unterstützung der Standards X.509 und OpenPGP und ihren zugrunde liegenden Vertrauensmodellen • Implementierung der Bibliothek • Verwaltung von geheimen Schlüsseln • Zertifizierung von Schlüsseln
  • 22. Schlüsselverwaltung 5.02.2001Sven Wohlgemuth Literatur [Maur96] U. Maurer: Modelling a Public-Key Infrastructure. In ESORICS ‘96, 4th European Symposium on Research in Computer Security, volume 1146 of LNCS, pages 325-350, Springer-Verlag, Berlin, 1996. [BlFL96] M. Blaze, J. Feigenbaum, J. Lacy: Decentralized Trust Management. In Symposium on Security and Privacy, pages 164-173, IEEE Computer Society Press Los Alamitos, 1996. [BlFK98] M. Blaze, J. Feigenbaum, A. Keromytis: KeyNote: Trust Management for Public-Key Infrastructures. In Proceedings of the 1998 Cambridge University Workshop on Trust and Delegation, volume 1550 of LNCS, pages 59-63, Springer-Verlag, Berlin, 1999. [IuKDG97] Bundeskabinett: Informations- und Kommunikationsdienstegesetz - IuKDG, Datenschutz und Datensicherheit DuD 2/111997, 38-45 [CDFT98] J. Callas, L. Donnerhacke, H. Finney, R. Thyer. OpenPGP Message Format. Internet Request for Comments 2440, November 1998 [Zim95] P. R. Zimmermann. The Official PGP User’s Guide. MIT Press, Cambridge, England, 1995. [ISO97] ISO/IEC. 9594-8: Information Technology - Open Systems Interconnection - The Directory - Part 8: Authentication Framework. International Organization for Standardization, Geneva, Switzerland, 1997.