1 Zertifikate in HiPath

Transcrição

1 Zertifikate in HiPath
HiPath
Verwendung von Zertifikaten in HiPath
Allgemeine Beschreibung
bkTOC.fm
Nur für den internen Gebrauch
Inhalt
Inhalt
0
1 Zertifikate in HiPath . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-1
1.1 Allgemeine Übersicht – PKI und Zertifikate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-1
1.1.1 PKI (Public Key Infrastructure) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-1
1.1.2 Zertifikate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-3
1.2 Derzeitige Verwendung und Handhabung von Zertifikaten in HiPath . . . . . . . . . . . . . 1-6
1.2.1 Allgemein . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-6
1.2.2 Protokolle, die Zertifikate nutzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-7
1.2.2.1 Protokolle, die zum Schutz TLS verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . 1-9
1.2.2.2 MIKEY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-11
1.2.2.3 IEEE 802.1X . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-14
1.2.2.4 IPSec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-14
1.2.3 Anwendungen, die Zertifikate verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-15
1.2.3.1 Softwareverteilung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-15
1.2.4 Zertifikatserstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-15
1.2.4.1 HG1500/HG3550 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-15
1.2.4.2 HiPath 4000 Assistant (UW7) und Manager. . . . . . . . . . . . . . . . . . . . . . . . . 1-16
1.2.4.3 CAP V3.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-16
1.2.4.4 DLS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-16
1.2.5 Zertifikatsverteilung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-17
1.2.5.1 HG1500/HG3550 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-17
1.2.5.2 HiPath 4000 Assistant (UW7) und Manager. . . . . . . . . . . . . . . . . . . . . . . . . 1-17
1.2.5.3 HiPath 8000 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-17
1.2.6 Zertifikatswiderruf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-18
1.3 Varianten bei der Zertifikatshandhabung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-19
1.3.1 Benutzerzertifikate im Vergleich zu Gerätezertifikaten . . . . . . . . . . . . . . . . . . . . 1-19
1.3.1.1 Allgemeine Betrachtungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-19
1.3.1.2 Betrachtungen in Bezug auf HiPath . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-21
1.3.2 Zertifikatserstellungsmodelle. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-22
2 Profilerstellung bei Sicherheitsoptionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-1
2.1 Schlüsselverwaltungsprotokolle. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-1
2.1.1 Aktuelles Verwaltungsmodell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-1
6. Juni 2008
Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung
0-3
bkTOC.fm
Inhalt
Nur für den internen Gebrauch
3 Technischer Anhang . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-1
3.1 TLS-Grundwissen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-1
3.1.1 TLS - Übersicht. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-1
3.1.2 Anonyme TLS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-5
3.1.3 Unilateral authentifiziertes TLS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-6
3.1.4 Gegenseitig authentifiziertes TLS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-8
3.1.5 TLS-Sitzungswiederaufnahme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-9
3.1.6 Erweiterte TLS-Sitzungswiederaufnahme: Umgehen des serverseitigen Zustands. 311
3.1.7 Erweiterte TLS-Schlüsselverwaltung: TLS-PSK. . . . . . . . . . . . . . . . . . . . . . . . . . 3-13
3.1.8 TLS-Handshake - Übersicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-14
3.1.9 Datagramm-TLS – Übersicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-14
3.2 MIKEY-Schlüsselverwaltungsoptionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-15
3.2.1 Symmetrische Schlüsselverteilung (Preshared-Keys) . . . . . . . . . . . . . . . . . . . . . 3-16
3.2.2 Asymmetrische Schlüsselverteilung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-17
3.2.3 Durch digitale Signaturen geschützte Diffie-Hellman-Schlüsselvereinbarung . . . 3-18
3.2.4 Ungeschützte Schlüsselverteilung (nur mit Vorsicht anzuwenden) . . . . . . . . . . . 3-19
3.2.5 MIKEY-Erweiterung: Durch Preshared-Secrets geschützte Diffie-Hellman-Schlüsselvereinbarung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-20
3.2.6 MIKEY-Erweiterung: Asymmetrische Schlüsselverteilung mit Zertifikatsaustausch per
Innenband-Signalisierung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-21
3.2.7 MIKEY-Anwendung: Bootstrapping von TESLA – Übersicht . . . . . . . . . . . . . . . . 3-22
Glossar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-1
Stichwörter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-1
Abkürzungen
0-4
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-1
6. Juni 2008
Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung
c01.fm
Zertifikate in HiPath
Allgemeine Übersicht – PKI und Zertifikate
1
Zertifikate in HiPath
Dieser Abschnitt bietet eine generelle Übersicht über Zertifikate und deren Generierung,
Bereitstellung und Widerruf mit besonderem Augenmerk auf zukünftige Architekturen. Davon ausgehend ist die Verwendung von Zertifikaten in den verschiedenen in HiPath genutzten Protokollen beschrieben. Dies beinhaltet auch die derzeit in H.323, SIP und MIKEY genutzten Sicherheitsoptionen sowie die Anwendung von Zertifikaten in IEEE 802.1x.
1.1
Allgemeine Übersicht – PKI und Zertifikate
Dieser Abschnitt enthält eine generelle Übersicht zum Thema PKI und Näheres zum Thema Zertifikate. Die allgemeinen Begriffe im Zusammenhang mit PKI sind hier für ein besseres Verständnis der nachfolgenden Informationen kurz erläutert. Verweise auf geeignete
Quellen für weitere Detailinformationen sind ebenfalls enthalten.
1.1.1
PKI (Public Key Infrastructure)
Generell steht PKI für eine sichere, verlässliche und skalierbare Methode für den gesamten Lebenszyklus von Schlüsselmaterial, d. h. das Generieren, Verteilen und Abfragen von
öffentlichen Schlüsseln zwecks Geheimhaltung, Sicherstellung der Richtigkeit und Absenderverifizierung. Darüber hinaus bindet die PKI den Eigentümer anhand eines digitalen
Zertifikats an den öffentlichen Schlüssel und ermöglicht so die Identifizierung von Benutzern und Komponenten, die solche Zertifikate nutzen. Außerdem werden Statusinformationen während der Lebensdauer dieser Bindung von der Generierung bis zum Widerruf
aufrecht erhalten und verteilt.
Key Generation
Certification
Authority - CA
Registration
Authority - RA
Revocation Lists
Bild 1-1
Key / Certificate
Archive
Key
Distribution
Public Directory
PKI-Komponenten
Die folgende Aufstellung bietet einen Überblick über die verschiedenen Komponenten:
6. Juni 2008
Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung
1-1
c01.fm
Zertifikate in HiPath
Allgemeine Übersicht – PKI und Zertifikate
●
●
●
●
●
●
Registration Authority (RA) Registrierungsstelle. Diese authentifiziert den Benutzer
bzw. die vom Benutzer übergebenen Daten, führt eine Berechtigungsprüfung aus und
veranlasst die Generierung des Zertifikats durch die CA.
Certification Authority (CA) Zertifizierungsstelle. Hierbei handelt es sich um eine
vertrauenswürdige Entität, die öffentliche Schlüssel zertifiziert und Zertifikate ausstellt.
Key /Certificate Archive Schlüssel-/Zertifikatsarchiv. Dies ist die Aufbewahrungsstelle, wo die CA Sicherungskopien von Zertifikaten und / oder generierten Schlüsselpaaren hinterlegt.
Key Generation Schlüsselgenerierung. Diese Funktion der PKI sorgt für die Generierung von Schlüsselmaterial (öffentliche und private Schlüssel), das von der CA zertifiziert wird.
Public Directory Zertifikatsveröffentlichungsstelle. Dies ist eine (üblicherweise öffentlich zugängliche) Datenbank, in der die CA alle ausgestellten Zertifikate speichert.
Revocation Lists (Widerrufslisten) Auch dies ist eine öffentlich zugängliche Datenbank, in der die CA alle widerrufenen Zertifikate speichert.
Trust Center (TC) ist ein Begriff, der normalerweise angewendet wird, wenn keine weitere
Unterscheidung zwischen den unterschiedlichen Komponenten erfolgt. Somit fasst ein TC
die Funktionen einer CA zusammen und kann ggf. auch eine Registrierungs- oder Aufbewahrungsstelle enthalten. Ein monolithisches TC besteht sowohl aus der RA als auch der
CA, während ein geteiltes TC die RA einer anderen Organisation überantwortet.
HiPath_PKI beschreibt die allgemeinen Aspekte einer PKI einschließlich dem Lebenszyklus von Zertifikaten (Schlüsselgenerierung, Speicherung, Transport, Archivierung und Widerruf). Diese Informationen sind hier nicht wiederholt, stattdessen wird auf dieses Dokument verweisen. Nachfolgend sind PKI-Eigenschaften beschrieben, auf die in HiPath_PKI
nicht eingegangen wird.
1-2
6. Juni 2008
Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung
c01.fm
Zertifikate in HiPath
Allgemeine Übersicht – PKI und Zertifikate
Sign Public
Self-Signed CA Key of Peer CA
Self-Signed CA
Self-Signed CA
Root CA
Root CA of
Company A
Sign Public Key of
Subordinate CA
Subordinate CA
of Company A
Subordinate CA
of Company B
Sign Public
Key of Peer CA
Hierarchical Signing
Bild 1-2
Root CA of
Company B
Root CA of
Company A
Root CA of
Company C
Cross-Certification
PKI-Vernetzungskonzepte
Die Nutzung einer PKI kann auf die Zertifizierung der Benutzerauthentifizierung von Mitarbeitern und die Komponentenauthentifizierung von Firmenservern innerhalb eines Unternehmens beschränkt werden. Dies ist üblicherweise der erste Schritt in Richtung einer
PKI. Zur Erzielung einer internationalen oder gar globalen auf Zertifikaten basierenden Infrastruktur zur Benutzerauthentifizierung können mithilfe von PKI-Vernetzungstechnologien einzelne PKIs vernetzt werden, um internationale und interoperable Trust-Infrastrukturen mit Provider-übergreifender Authentifizierung zu schaffen. Zu den wichtigsten PKIVernetzungskonzepten zählen hierarchisches Signieren, gegenseitige Zertifizierung,
Bridge-CA-Architekturen und vertrauenswürdige Listen (siehe PKIVernetzungskonzepte2.)
1.1.2
Zertifikate
Name:
Credential ties
a name or identity
to a public key
Peter Lustig
Address: Blumenallee,
Munich, Germany
Public Key:
Expires:
Credential
expiration
Issuer:
Signed:
Bild 1-3
Name of the Trust Center
12/2005
TC Name
The authenticity of the
certificate is guaranteed
by the digital signature
generated using the
TC’s private key
TC’s Signature
Allgemeiner Inhalt eines Zertifikats
6. Juni 2008
Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung
1-3
c01.fm
Zertifikate in HiPath
Allgemeine Übersicht – PKI und Zertifikate
Zertifikate sind digitale Dokumente, die die Bindung eines öffentlichen Schlüssels an eine
Person oder eine andere Instanz bescheinigt. Sie gestattet einerseits die Überprüfung der
Behauptung, dass ein bestimmter öffentlicher Schlüssel einer bestimmten Person bzw. Instanz zugewiesen ist. Andererseits untermauern Zertifikate die Bescheinigung der Gültigkeit des öffentlichen Schlüssels durch ein Trust Center (siehe Abschnitt PKI (Public Key Infrastructure)).
Allgemeiner Inhalt eines Zertifikats zeigt, welche Informationen üblicherweise in Zertifikaten enthalten sind. Je nach beabsichtigter Nutzung können so genannte Zertifikatserweiterungen noch weitere Informationen enthalten. Folgende Zertifikatserweiterungen sind
gebräuchlich:
– Schlüsselverwendung – zur Beschreibung der Verwendungsbestimmungen des
Schlüsselmaterials (z.B. Verschlüsselung, digitale Signaturen)
– CRL-Verteilungspunkt – zur Angabe über den Abrufort der Zertifikatswiderrufsliste
– Alternativer Subjektname – zur Zuweisung alternativer Namen einer Instanz
HiPath_PKI beschreibt ebenfalls allgemeine Aspekte in Bezug auf Zertifikate wie z.B. deren Lebenszyklus (Schlüsselgenerierung, Speicherung, Transport, Archivierung und Widerruf).
Es gibt unterschiedliche Arten von Zertifikaten (vgl. RFC 3280)
:
–
–
–
1-4
Identitätszertifikate binden den Namen einer Instanz an einen öffentlichen Schlüssel.
Benutzer- auch Server- bzw. Komponentenzertifikate sind typische Beispiele hierfür.
Die Spezifikation hinsichtlich X.509 ist in RFC 3280 enthalten.
Wildcard-Zertifikate gestatten das Sichern mehrerer Websites mit einem einzigen Zertifikat. Für eine Organisation, die eine einzigen Domänennamen mit mehreren Subdomänen (z. B. www.globalsign.net, support.globalsign.net, secure.globalsign.net) hostet, ist das Wildcard-Zertifikat eine kostengünstige und einfache Art, sämtliche
Subdomänen zu sichern, ohne für jede Subdomäne ein separates Zertifikat verwalten
zu müssen. Nachteilig an Wildcard-Zertifikaten ist, dass sie keinem dedizierten System zugewiesen werden können.
Attributzertifikate nach X.509 RFC 3280 binden anstelle eines öffentlichen Schlüssels
einen Satz deskriptiver Datenelemente entweder direkt an einen Subjektnamen oder
an die ID eines anderen, auf einem öffentlichen Schlüssel beruhenden Zertifikats. Mit
dieser Art von Zertifikaten sollen (potenziell kurzlebige) Attribute eines bestimmten
Subjekts übermittelt werden, um eine einfache, flexible und skalierbare Privilegienverwaltung zu ermöglichen. Ein Beispielsszenario für die Verwendung eines Attributzertifikats wäre ein Benutzer, dessen Benutzerzertifikat und zusätzliches Attributzertifikat
zum Drucken über einen dedizierten Druckerserver berechtigt. Attributzertifikate dienen eher der Autorisierung als der Authentifizierung, da das Attributzertifikat an ein
Identitätszertifikat gebunden ist.
6. Juni 2008
Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung
c01.fm
Zertifikate in HiPath
Allgemeine Übersicht – PKI und Zertifikate
Zur Standardisierung werden von der PKIX-Arbeitsgruppe der IETF (Public Key Infrastructure (X.509)) [W3PKIX] Format, Typen und Handhabung von Zertifikaten definiert. PKIX
definiert ITU PKI-Standards, entwickelt aber auch neue Standards in Bezug auf die Nutzung von X.509-basierten PKIs im Internet. Beispiele sind u. a. das Certificate Management Protocol (CMP) (RFC 2510), das Online Certificate Status Protocol (OCSP) (RFC
2560)und das Certificate Management Request Format (CMRF) (RFC 2511).
6. Juni 2008
Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung
1-5
c01.fm
Zertifikate in HiPath
Derzeitige Verwendung und Handhabung von Zertifikaten in HiPath
1.2
Derzeitige Verwendung und Handhabung von Zertifikaten in
HiPath
1.2.1
Allgemein
Derzeit machen verschiedene Teile der HiPath-Architektur von Zertifikaten Gebrauch. Der
Begriff „HiPath-Architektur“ bezieht sich in diesem Zusammenhang grundsätzlich auf die
SIPSEC2-Architektur, also HiPath 3000 V7, HiPath 4000 V4 und HiPath 8000.
Innerhalb der HiPath-Architektur werden verschiedene Arten von Identitätszertifikaten verwendet:
– Serverzertifikate beziehen sich auf allgemein zugänglich Serverkomponenten.
– Gerätezertifikate (Clientzertifikate)
Im nächsten Abschnitt sind die Protokolle, die in HiPath Zertifikate nutzen, sowie der Zweck der
verwendeten Zertifikate beschrieben.
1-6
6. Juni 2008
Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung
c01.fm
Zertifikate in HiPath
Derzeitige Verwendung und Handhabung von Zertifikaten in HiPath
1.2.2
Protokolle, die Zertifikate nutzen
HTTP(S), TLS, …
Internet
Intranet
H.323, TLS
CorNet IP/TS,
HTTP(S), …
Administration
IP
optiPoint
HiPath 5000
HiPath 3000
HG 1500
S2M, S0 (ISDN)
optiPoint
SIP, TLS
HTTP(S)
SIP cl
OpenScape
H.323, (SIP)
HTTP(S),TLS
H.323, (SIP)
CorNet IP,
HTTP(S), TLS
ApplicationServer
HTTP(S),
SIP, TLS, …
HTTPS using
a proprietary
XML Scheme
H.323, SIP,
CorNet IP/TS,
HTTP(S), TLS
DLS
HiPath
Xpression
s
SIP
Overlay
SIP, (H.323), TLS
HTTP(S), IPSec,
MGCP, …
ISDN
SIP cl
HiPath
8000
HG 3550
optiPoint
HG 3530
HG 3530
ISDN
IP
optiPoint
H.323, CorNet IP/TS
HTTP(S), TLS, …
Bild 1-4
HG 3550
HiPath 4000
optiPoint
HiPath 4000
TDM
HiPath-Systeminteraktion
Viele Anwendungsschicht-Protokolle nutzen in gewissem Maß TLS zum Schutz des Nachrichtenaustauschs zwischen zwei Teilnehmern. Diese Protokolle sind hier im nachfolgenden Unterabschnitt zusammengefasst, da sie TLS als gemeinsame Grundlage haben. Bei
6. Juni 2008
Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung
1-7
c01.fm
Zertifikate in HiPath
Derzeitige Verwendung und Handhabung von Zertifikaten in HiPath
den verschiedenen Anwendungsschicht-Protokollen dürfte nur die Verwendung variieren.
Außer TLS gibt es noch andere Protokolle, die Zertifikate wie IEEE802.1x. IPSec oder MIKEY verwenden.
HiPath-Systeminteraktion 4 verschafft eine allgemeine Übersicht über die HiPath-Landschaft und über verschiedene im HiPath-Kontext verwendete Protokolle. Die Abbildung erhebt keinen Anspruch auf Vollständigkeit, sondern soll nur einen Eindruck von der Vielfalt
der verwendeten Protokolle vermitteln.
Im nächsten Abschnitt sind die Protokolle, die in HiPath Zertifikate nutzen, sowie der
Zweck der verwendeten Zertifikate beschrieben.
1-8
6. Juni 2008
Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung
c01.fm
Zertifikate in HiPath
Derzeitige Verwendung und Handhabung von Zertifikaten in HiPath
1.2.2.1
Protokolle, die zum Schutz TLS verwenden
TLS ist im technischen Anhang (vgl. „TLS-Grundwissen“ auf Seite 3-1) beschrieben und
wird hier nicht näher erläutert. TLS wird zusammen mit verschiedenen Protokollen zum
Schutz der Protokolldaten der oberen Schicht eingesetzt. Generell ist für die Verwendung
von TLS keine Standard-Cipher-Suite vorgesehen. Die folgende Tabelle bietet einen Überblick über die einzelnen Protokolle und deren Verwendung von Zertifikaten:
Protokoll
HTTP(S)
SIP
Beschreibung, Verwendung von TLS
– Zweck: Schutz von Administrationsdaten
– Unilaterale Authentifizierung mit serverseitigem Zertifikat
– Benutzerauthentifizierung über Benutzernamen/Passwort in Form
einer HTTP-Digestauthentifizierung mit gegenseitig bekanntem Geheimnis.
– Port (Standard): 443
– Zweck: Schutz von SIP-Signalisierungsdaten
– Unilaterale Authentifizierung mit serverseitigem Zertifikat. Client-Authentifizierung erfolgt über das Anwendungsschicht-Protokoll.
– Authentifizierung auf Anwendungsschicht (SIP) für Dienst mittels
Benutzernamen und Passwort in Form einer HTTP-Digestauthentifizierung mit gegenseitig bekanntem Geheimnis über eine Serverauthentifizierte (unilaterale) TLS-Verbindung. Diese Vorgehensweise kommt bei Telefon-/Server-Kommunikation zum Einsatz.
– Hinweis: Gegenseitige Authentifizierung ist über gerätebasierte Zertifikate auf Server- und Clientseite auf TLS-Ebene möglich. Da die
Zertifikate gerätebasiert sind, ist keine Benutzerauthentifizierung
(außer dass der Administrator das Passwort für den Zugriff auf den
privaten Schlüssel kennt) für die Server-/Server-Komunikation vorgesehen. Dieses Konzept ist unter Umständen für ankommende
TLS-Verbindungen interessant. Für HiPath ist es derzeit ohne Bedeutung. Vielmehr werden vorhandene TLS-Verbindungen wiederverwendet, um die Anfrage zum Client zu senden.
– Port (Standard): TLS: 5061 (sonst 5060)
6. Juni 2008
Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung
1-9
c01.fm
Zertifikate in HiPath
Derzeitige Verwendung und Handhabung von Zertifikaten in HiPath
Protokoll
H.323
CorNet IP
DLS
Bootstrapping
1-10
Beschreibung, Verwendung von TLS
– Zweck: Schutz von H.323-Signalisierungsdaten
– Unilaterale Authentifizierung mit serverseitigem Zertifikat. Client-Authentifizierung erfolgt direkt über das Anwendungsschicht-Protokoll
oder durch Wiederaufnahme einer für den CorNet-TS-Schutz verwendeten TLS-Sitzung, bei der eine Benutzerauthentifizierung vorgenommen wurde.
– Authentifizierung auf Anwendungsschicht (H.323) für Dienst mittels
Benutzernamen und Passwort in Form einer auf H.235.1 basierenden Authentifizierung mit gegenseitig bekanntem Geheimnis, falls
keine TLS-Verbindung genutzt wird. (H.323 nutzt nach Möglichkeit
die bereits bestehende TLS-Verbindung für CorNet TS.)
– Hinweis: Gegenseitige Authentifizierung ist über gerätebasierte Zertifikate auf Server- und Clientseite auf TLS-Ebene möglich. Da die
Zertifikate gerätebasiert sind, ist keine Benutzerauthentifizierung
(außer dass der Administrator das Passwort für den Zugriff auf den
privaten Schlüssel kennt) für die Server-/Server-Komunikation vorgesehen. Dieses Konzept ist unter Umständen für ankommende
TLS-Verbindungen interessant.
– Port (Standard): CS 1720 (RAS 1719, keine Verwendung durch CorNet)
– Zweck: Schutz von CorNet IP-Signalisierungsdaten
– Serverseitige Authentifizierung mittels gerätebasierter Zertifikate
auf Server-TLS-Seite. Client-Authentifizierung erfolgt über das Anwendungsschicht-Protokoll.
– Authentifizierung auf Anwendungsschicht (CorNet IP) für Dienst mittels Benutzernamen und Passwort ähnlich einer H.235.1-basierenden Authentifizierung mit gegenseitig bekanntem Geheimnis.
– Port (Standard): CorNet-TC4060; CorNet über TLS: 4061
– Zweck: Schutz von Signalisierungsdaten während des Bootstrapping-Vorgangs
– Gegenseitige Authentifizierung über standardmäßige gerätebasierte Zertifikate auf Serverseite und einem Wildcard-Zertifikat auf der
Clientseite auf TLS-Ebene. Während des Bootstrapping-Vorgangs
kommt es zum Austausch gerätebasierten Schlüsselmaterials (Zertifikat und privater Schlüssel, Stammzertifikat zur Validierung des
Serverzertifikats), das im späteren Verlauf zur gegenseitigen Authentifizierung verwendet wird.
– Beachten Sie, dass die Authentifizierung (als echte Siemens DLSAnwendung) auf Anwendungsschicht anhand der in die Software integrierten Zertifikate und privaten Schlüssel erfolgt.
6. Juni 2008
Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung
c01.fm
Zertifikate in HiPath
Derzeitige Verwendung und Handhabung von Zertifikaten in HiPath
Protokoll
DLS
Kommunikation
Tabelle 1-1
Beschreibung, Verwendung von TLS
– Zweck: Schutz von Signalisierungsdaten während der DLS-Kommunikation
– Gegenseitige Authentifizierung über gerätebasierte Zertifikate auf
Server- und Clientseite auf TLS-Ebene. Da die Zertifikate gerätebasiert sind, ist keine Benutzerauthentifizierung vorgesehen (außer
dass der Benutzer/Administrator das Passwort für den Zugriff auf
den privaten Schlüssel kennt, wenn die Installation während der
Bootstrap-Phase erfolgt ist)
Protokolle, die TLS verwenden
Hinweis: Es wurde entschieden, die Benutzerauthentifizierung auf Anwendungsschicht zu
halten, statt gegenseitige Authentifizierung in TLS zu diesem Zweck zu nutzen. In HiPath
gibt es derzeit keine Szenarien, bei denen die TLS-Verbindungs-Peers nicht mit den auf
der Anwendungsschicht authentifizierten Peers identisch sind. Daher erfolgt die gegenseitige Authentifizierung auf unterschiedlichen Protokollschichten.
Die oben erwähnten Protokolle gelten grundsätzlich für alle Komponenten der HiPath-Architektur. Von den Diensten werden möglicherweise unterschiedliche Zertifikate verwendet
(beispielsweise wird das für sicheren Verwaltungszugriff genutzte Zertifikat nicht für einen
sicheren Zugang in Multimedia-Szenarien verwendet), da Namensräume voneinander getrennt bleiben sollten.
1.2.2.2
MIKEY
MIKEY wird hier separat behandelt, da es verschiedene Schlüsselverwaltungsmodelle
(vgl. Abschnitt „Datagramm-TLS – Übersicht“ auf Seite 3-14), auch zertifikatbasierte Sicherheitsdienste, unterstützt. Generell bietet MIKEY die folgenden Optionen:
1.
Kein Schutz des MIKEY-Containers
2.
Schutz des MIKEY-Containers mithilfe von
●
Verteilung auf Preshared-Secret-Basis
●
Asymmetrische Verteilung
●
Asymmetrische Diffie-Hellman-Vereinbarung
●
Symmetrische Diffie-Hellman-Vereinbarung (DHMAC) Erweiterung von
( RFC 3830)
●
Übernommene asymmetrische Verteilung (DRSAR Erweiterung von
( RFC 3830))
Folgende MIKEY-Optionen werden im HiPath-Kontext unterstützt:
6. Juni 2008
Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung
1-11
c01.fm
Zertifikate in HiPath
Derzeitige Verwendung und Handhabung von Zertifikaten in HiPath
1.
Nolnnticated gegenüber der vertrauenswürdigen Serverkomponente in der Registrierungsphase
2.
Verteilung auf Preshared-Secret-Basis. In diesem Fall wird der MIKEY-Container durch ein gegenseitig bekanntes Geheimnis geschützt. Das gegenseitig bekannte Geheimnis wird vom HiPath-Anrufverarbeitungssystem pro Anruf ausgewählt und nach Bedarf über eine TLS-gesicherte Verbindung an Endpunkte (z.B.
Telefone und Clients, die CorNet-TS nutzen) verteilt. Diese MIKEY-Option gilt für
DMC-Verbindungen ohne TLS als Signalisierungsschutz. Eine End-to-End-Benutzerauthentifizierung erfolgt nicht, aber da sich der Teilnehmer üblicherweise
bei der Anmeldung gegenüber dem HiPath-Anrufverarbeitungssystem authentifiziert, genießt er transitives Vertrauen.
3.
Asymmetrische Diffie-Hellman-Verteilung. Dies wäre zurzeit nur mit gerätebasierten Zertifikaten möglich, da Benutzerzertifikate nicht unterstützt werden. Da
die Zertifikate aber an ein Gerät statt an einen Benutzer gebunden sind, ist keine
End-to-End-Benutzerauthentifizierung möglich. Das ist kein Problem, solange die
Kommunikation ausschließlich über Netzwerkkomponenten erfolgt (z. B. können
sich beim Trunking zwei Gateways mittels gerätebasierter Zertifikate gegenseitig
authentifizieren), da diese Geräte ohnehin gerätebasierte Zertifikate nutzen. Außerdem ist ein gewisses transitives Vertrauen (durch eine dritte Komponente) gegeben, da das normale Verfahren folgendermaßen aussähe:
●
Benutzer 1 registriert sich über Client 1 bei einem zentralen Server.
●
Die Registrierung erfolgt über eine gegenseitig auf Gerätebasis authentifizierte Verbindung zwischen Client 1 und dem registrierenden Server.
●
Die Benutzerauthentifizierung geschieht auf Anwendungsschicht mittels Benutzernamen und Passwort.
MIKEY#1 or #3 maybe
d
H.323 +
CorNet-
H.323/SIP Node
SIP/ SIP-
DMC
Proxy
MIKEY#0 or
MIKEY
H.323 Node
SIP Node
SIP
HFA
A
SIP
DMC
connection
H.323 +
CorNet-
DMC
connection A
B
B
MIKEY#1 or
1-12
6. Juni 2008
Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung
c01.fm
Zertifikate in HiPath
Derzeitige Verwendung und Handhabung von Zertifikaten in HiPath
Bild 1-5
Vom Verbindungstyp abhängige MIKEY-Optionen
●
Benutzer 2 führt dasselbe aus wie Benutzer 1.
●
Wenn beide Benutzer der zentralen Enterprise-Server-Infrastruktur vertrauen, so vertrauen sie der Art und Weise, wie der Server die Benutzer authentifiziert hat und damit auch den von einem Client über den Server zum anderen Client gesendeten Benutzerinformationen. Dieser Ansatz beruht letztlich
auf transitivem Vertrauen durch Hop-to-Hop-Sicherheit und unterscheidet
sich im Grunde nicht von Option 0. Der zusätzliche Vorteil liegt in der durchgängigen Gewähr, dass das Peer-Gerät über ein von der richtigen Zertifizierungsstelle signiertes Zertifikat verfügt, sowie in der Tatsache, dass der
SRTP-Master-Key zu keinem Zeitpunkt an einem der (möglicherweise Hackerangriffen ausgesetzten) Zwischenknoten unverschlüsselt zugänglich ist.
●
Aus dieser Sicht bietet Option 3 bei Nutzung gerätebasierter Zertifikate dieselbe Sicherheit.
Transitives Vertrauen kann für Benutzer innerhalb einer Unternehmensumgebung gelten.
Wird eine Kommunikation mit externen Teilnehmern gewünscht (sei es über den Zentralserver oder direkt), gilt es möglicherweise nicht. Bei Szenarien mit direkter Benutzerinteraktion über IP-Netzwerke wäre eine Benutzerauthentifizierung nur mittels benutzerbasierter Zertifikate oder anderer Methoden möglich. Die Nutzung benutzerbasierter Zertifikate
in HiPath bedarf noch weiterer Untersuchungen.
>
Eine Unterstützung der MIKEY-Option 2 in HiPath nicht vorgesehen. Möglicherweise
wird zukünftig Option 5 unterstützt, da sie den Austausch von Zertifikaten per Innenband-Signalisierung unterstützt.
802.1X Switch
10:53
RADIUS Server
MON 14 JUL 03
6936
>
HiPath
LAN Port
LAN
Ethernet 10 Mb/s or 100 Mb/s
optiPoint
IP Phone
3
1
Bild 1-6
2
IEEE802.1X mit IP-Telefon
6. Juni 2008
Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung
1-13
c01.fm
Zertifikate in HiPath
Derzeitige Verwendung und Handhabung von Zertifikaten in HiPath
1.2.2.3
IEEE 802.1X
IEEE802.1X ist ein Standard zur Übertragung des EAP (Extensible Authentication Protocol) über ein verdrahtetes bzw. drahtloses LAN. Man spricht daher auch von EAP-Verkapselung über LANs (EAPOL). Damit bietet sich ein Rahmen für mehrere unterschiedliche
Authentifizierungsmethoden. IEEE802.1X mit IP-Telefon ist ein typisches Nutzungsszenario. Der Benutzer bzw. Client (optiPoint), der authentifiziert werden möchte, ist der „Supplicant“. Der die Authentifizierung vornehmende Server (üblicherweise ein RADIUS-Server)
wird als Authentifizierungsserver bezeichnet. Das dazwischenliegende Gerät, z.B. ein
Switch, ist der „Authenticator“.
>
Wie Zertifikate erstellt und an Server und Client verteilt werden, ist in der Administrationanleitung IEEE 802.1x Konfigurations Management, (A31003-J4200-M100-xA9) beschrieben beschrieben.
In der HiPath-Umgebung werden gerätebasierte Zertifikate innerhalb IEEE 802.1X zur Authentifizierung der Komponenten gegenüber der Netzwerkinfrastruktur verwendet. Je nach
angewendeter EAP-Methode - z.B. EAP-TLS, wobei TLS auf der Ethernet-Schicht verkapselt wird - kann gegenseitige Authentifizierung erfolgen. Der Supplicant in den optiPointGeräten unterstützt auf gegenseitigen Zertifikaten basierende TLS-Authentifizierung für
802.1x mit EAP-TLS.
Hinweis: Das Hauptproblem besteht in der Installation der optiPhone- und RADIUS-Server-Stammzertifikate im Telefon in einem 802.1x-fähigen Netzwerk. Ohne die Zertifikate
kann sich das optiPhone nicht gegenüber dem Zugangs- Switch authentifizieren, d. h. weder der DHCP-Server kann zum Abruf einer IP-Adresse noch der DLS zum Abruf von Zertifikaten kontaktiert werden. Bei einer Plug-and-Play-Lösung muss der Port am ZugangsSwitch so konfiguriert werden, dass das Telefon auf ein Gast- oder Fallback-VLAN (üblicherweise für nicht länger als ca. 10 Minuten) gelegt wird, falls die 802.1x-Authentifizierung
fehlschlägt. Das Gast- oder Fallback-VLAN muss zulassen, dass eine Verbindung zu einem DHCP-Server und DLS hergestellt wird, damit Zertifikate abgerufen werden können.
Wird das Telefon danach erneut authentifiziert, wird es auf das normale LAN bzw. VLAN
gelegt.
1.2.2.4
IPSec
In einer HG1500-/HG3550-Umgebung werden Zertifikate vom VPN auf Basis von IPSec
zur Authentifizierung während der Schlüsselverwaltungsphase mit IKE (Internet Key Exchange) genutzt. Gerätebasierte Zertifikate werden hier ebenfalls verwendet.
In HiPath 8000 dient IPSec hauptsächlich zwei Zwecken. Der erste Verwendungszweck
bezieht sich auf die Management- und Verwaltungsschnittstelle. Hier schützt IPSec den
Zugang zum HiPath 8000-System von verschiedenen Adminstrationsclients aus (sei es direkt oder über die Netzverwaltungskonsole). Der zweite Verwendungszweck ist der Schutz
des Media Gateway-Steuerungsprotokolls, d. h. die Signalisierung zwischen HiPath 8000
und den Media Gateways.
1-14
6. Juni 2008
Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung
c01.fm
Zertifikate in HiPath
Derzeitige Verwendung und Handhabung von Zertifikaten in HiPath
1.2.3
Anwendungen, die Zertifikate verwenden
1.2.3.1
Softwareverteilung
Die Softwareverteilung geschieht in der HiPath-Umgebung mittels DLS-Server. Die vom
DLS-Server bereitgestellten Software-Images werden digital mit einem privaten Schlüssel
signiert, der ausschließlich zum Signieren von Software-Images dient. Das Empfangsbzw. Zielsystem kann die Integrität der zu installierenden Software durch Verifizierung der
Signatur überprüfen, die dem Softwarepaket in Form eines in die Firmware des Zielsystems integrierten Zertifikats zuzuordnen ist.
>
1.2.4
Siehe hierzu auch Administrationanleitung IEEE 802.1x Konfigurations Management (A31003-J4200-M100-x-A9).
Zertifikatserstellung
Da Zertifikate bereits in HiPath verwendet werden, stehen Möglichkeiten zur Zertifikatserstellung bereit. Der folgende Unterabschnitt bietet einen Überblick über die verschiedenen
Pakete zur Zertifikatserstellung.
1.2.4.1
HG1500/HG3550
In HG1500-/HG3550-Umgebungen verwenden WBM und VPN Zertifikate zur Authentifizierung aufgrund von PKC-Algorithmen (PKC=Public-Key Cryptography) auf der Basis von
IPSec.
In eine Umgebung, in der der Kunde keine eigene PKI betreibt, wird von HG1500/HG3550
zusätzlich eine sehr einfache und sehr eingeschränkte CA-Funktionalität bereitgestellt
(„PKI light“).
Diese CA beruht auf IPSec-Software von SSH Communications Corp. und unterstützt Folgendes:
– Generierung von Schlüsselpaaren aus privaten/öffentlichen Schlüsseln
– Signierung und Ausstellung von Zertifikaten; die Ergebnisse werden als PKCS
#12-Dateien gespeichert
– CRL-Generierung; das Ergebnis wird in einer Datei gespeichert
Folgendes wird von einer integrierten „PKI light“-Lösung nicht unterstützt:
– Certificate Enrollment-Protokolle wie CMP (RFC 2510) und SCEP (von CISCO
Systems vorgegeben) – dies muss manuell durch Service-Techniker erfolgen.
– Öffentlich zugängliche Zertifikats und CRL-Aufbewahrungsstelle – daher muss
die CRL analog zu den Zertifikaten verteilt werden
6. Juni 2008
Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung
1-15
c01.fm
Zertifikate in HiPath
Derzeitige Verwendung und Handhabung von Zertifikaten in HiPath
1.2.4.2
HiPath 4000 Assistant (UW7) und Manager
HiPath 4000 Assistant/Manager unterstützt sicheren Zugang über HTTPS mit öffentlichen
Schlüsselzertifikaten (nur Server-Authentifizierung).
Verfügt der Kunde über keine eigene PKI, stellt HiPath Assistant eine sehr einfache und
eingeschränkte CA-Funktionalität bereit („PKI light“).
Diese CA beruht auf OpenSSL und unterstützt Folgendes:
– Generierung von Schlüsselpaaren aus privaten/öffentlichen Schlüsseln
– Signierung und Ausstellung von Zertifikaten; die Ergebnisse werden als PEM-formatierte X.509-Dateien gespeichert
Folgendes wird von einer integrierten PKI-Lösung nicht unterstützt:
– CRL-Generierung
– Zertifikat- und CRL-Aufbewahrungsstelle
1.2.4.3
CAP V3.0
In einer CAP V3.0-Umgebung dienen Zertifikate zum Schutz der Kommunikation zwischen
CAP-Instanzen. Auch CAP V3.0 beinhaltet, damit der Kunde von der Verfügbarkeit einer
PKI-Lösung unabhängig ist, eine eigene PKI-Lösung auf der Grundlage der Lösung für HiPath 4000 Assistant. Folgende zusätzliche Funktionen sind verfügbar:
– Unterstützung gegenseitiger Authentifizierung zwischen CAP-Instanzen
– Massenverwaltung (Erstellung einer Reihe von Zertifikaten – z.B. eines pro Instanz – in einem Schritt)
– Kerberos-Unterstützung (CAP V3.0 in OpenScape V3.0)
1.2.4.4
DLS
Die Kommunikation zwischen DLS-Server und Workpoints (optiPoint, optiClient, optiPocket) wird durch TLS abgesichert (Server-authentifiziert). Beachten Sie, dass die Workpoints das vom DLS-Server beim Bootstrapping (URL-Vergleich mit Subjektnamen in Zertifikat) verwendete Zertifikat nicht vollständig verifizieren (können), da es sich hier um ein
Wildcard-Zertifikat handelt. Allerdings überprüfen die Workpoints, ob dieses Zertifikat von
der standardmäßigen Stamm-CA signiert wurde. Da keine Instanzen-Authentifizierung erfolgt, sind Man-In-The-Middle-Szenarien nicht auszuschließen.
Zusätzlich wird der DLS-Server mit einem öffentlichen Schlüssel (keinem Zertifikat) ausgeliefert, dessen zugehöriger privater Schlüssel von einer Siemens-eigenen CA generiert
wird. Der öffentliche Schlüssel ist auch Teil des Software-Images von optiPoint-Geräten
(optiClient hat keinen solchen öffentlichen Schlüssel). Dieser private Schlüssel dient zur
Authentifizierung des DLS als echten Siemens DLS auf der Anwendungsschicht:
1-16
6. Juni 2008
Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung
c01.fm
Zertifikate in HiPath
Derzeitige Verwendung und Handhabung von Zertifikaten in HiPath
–
–
Jede Anforderungsnachricht von optiPoint an den DLS enthält eine nach dem Zufallsprinzip generierte Byte-Sequenz (Challenge).
Die Antwort seitens des DLS beinhaltet (außer sonstigen Informationen) die Challenge und eine Signatur, die vom optiPoint-Gerät verifiziert werden kann.
DLS unterstützt noch NICHT den Import von von einer Kunden-PKI für Workpoints generierten Zertifikaten. Dies ist derzeit nur mit DLS-intern generierten, Workpoint-bezogenen
Zertifikaten sowie mit dem Zertifikat der Stamm-CA vom DLS.
1.2.5
Zertifikatsverteilung
In den folgenden Unterabschnitten ist erläutert, von welchen Komponenten Zertifikate importiert oder exportiert werden können.
1.2.5.1
HG1500/HG3550
In HG1500/HG3550 wurde Folgendes implementiert:
– Import von durch eine externe CA signierten Zertifikaten über PKCS #12-Dateien
– IPSec hat einen eigenen LDAP-Client implementiert; darüberhinaus ist ein weiterer LDAP-Client verfügbar und wird von anderen Anwendungen genutzt.
– Generierung und Export von CSR (Certificate Signing Request) über PKCS#10formatierte Dateien.
– Import/Export von Zertifikaten über X.509-Dateien
1.2.5.2
HiPath 4000 Assistant (UW7) und Manager
In HiPath 4000 Assistant/Manager wurde Folgendes implementiert:
– Generierung und Export (über PEM-formatierte X.509-Dateien) des CSR (Certificate Signing Request).
– Import von durch eine externe CA signierten Zertifikaten über PEM-formatierte
X.509-Dateien
– Export von durch die integrierte CA generierten/signierten Zertifikaten über PEMformatierte X.509-Dateien
1.2.5.3
HiPath 8000
Die folgenden Informationen gelten für HiPath 8000 und spiegeln Anforderungen und aktuelle Lösungsansätze wider.
6. Juni 2008
Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung
1-17
c01.fm
Zertifikate in HiPath
Derzeitige Verwendung und Handhabung von Zertifikaten in HiPath
hiQ/HiPath-Produkte, die eine verbreitete Nutzung von Zertifikaten für beliebige Zwecke
erfordern, benötigen PKI-Unterstützung. PKI-Unterstützung wird beispielsweise im Zusammenhang mit Payload-Verschlüsselung und nicht-persistenten TLS-Verbindungen benötigt, um die Präsenz eines Zertifikats an jedem SIP-Endpunkt (z. B. optiPoint-SIP-Telefone, optiClient, RG8700-Gateways usw.) zu ermöglichen.
>
Hinweise zur Konfiguration der Endgeräte finden Sie im HiPath 8000 optiPoint SIP
7 Administrationshandbuch (A31003-J4270-M100-x-76A9).
Darüber hinaus erfordern hiQ8000, der ComServ. von hiQ4200 und HiPath 8000 die Unterstützung separater X.509-Zertifikate pro Business Group für TLS-geschützte SIPSchnittstellen. Derzeit stellt die HiPath 8000 ein einziges systemweites Zertifikat (X.509)
für die TLS-Serverauthentifizierung bereit.
Da es hier auch um SIP-Telefone geht, soll für die zentrale Verwaltung und Bereitstellung
von Zertifikaten für die in „Aktuelles Verwaltungsmodell“ auf Seite 2-1 beschriebenen Geräte und Gateways der DLS (Deployment Server) genutzt werden.
1.2.6
Zertifikatswiderruf
Allgemein liefern die folgenden Mechanismen Statusinformationen im Falle eines Zertifikatswiderrufs:
– OCSP – Online Certificate Status Protocol. Dieses Protokoll ermöglicht einem
System, den Widerrufsstatus zum Zeitpunkt der Verifizierung bei einer CA abzurufen. Der Nachteil von OCSP ist, dass die CA online sein muss.
– CRLs - Certificate Revocation Lists. Widerrufslisten werden entweder von der CA
verteilt oder können bei der CA heruntergeladen werden. Diese Listen werden üblicherweise zu festgelegten Zeiten aktualisiert.
Es sollte eine Unterstützung für Zertifikatswiderruf erfolgen, wenn eine der folgenden
Schnittstellen unterstützt wird:
– CMP - Certificate Management Protocol. Dies ist ein standardisiertes Protokoll
(RFC 2510) für die automatische Verwaltung des Zertifikatslebenszyklus.
– SCEP - Simple Certificate Enrollment Protocol. SCEP ist ein von Cisco Systems,
Inc. vorgegebenes PKI-Kommunikationsprotokoll.
Eine weitere Möglichkeit im Zusammenhang mit Zertifikatswiderruf ist, den Zertifikatsstatus auf einem LDAP-Server zu speichern. Der LDAP-Server kann als eine Art von Firmenverzeichnis betrachtet werden, auf dem der Status aller im Unternehmen verwendeten
Zertifikate abrufbereit ist. Jedes angeschlossene Gerät kann den Status eines Zertifikats
durch Übermittlung der Seriennummer und des Ausstellers des fraglichen Zertifikats abfragen. Der LDAP-Server hat die Aufgabe, den Zertifikatsstatus jederzeit auf dem neuesten Stand zu halten. Dies verringert die Schnittstellenzahl an Clients, da die Abfrage des
Zertifikatsstatus über LDAP erfolgt.
1-18
6. Juni 2008
Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung
c01.fm
Zertifikate in HiPath
Varianten bei der Zertifikatshandhabung
1.3
Varianten bei der Zertifikatshandhabung
Im folgenden Abschnitt werden mehrere Ansätze vorgestellt, wie die Zertifikatshandhabung in HiPath verbessert bzw. optimiert werden kann. Verbesserungsmöglichkeiten bieten sich in folgenden Bereichen:
– Unterstützung von benutzer- und gerätebasierten Zertifikaten
– Zertifikatserstellung, und zwar im Hinblick auf die Unterstützung eigener „Mini“PKIs ausschließlich für HiPath- oder kundenbasierte PKI-Lösungen.
– Zertifikatsverteilung, insbesondere im Hinblick auf verschiedene Schnittstellen,
Protokolle und Umgebungen
1.3.1
Benutzerzertifikate im Vergleich zu Gerätezertifikaten
1.3.1.1
Allgemeine Betrachtungen
Benutzerzertifikate werden Personen aufgrund einer bestimmten Form der Identifikation
zugeordnet. VeriSign stellt beispielsweise Zertifikate in so genannten Klassen aus, wobei
Zertifikate der Klasse 1 online auf der Grundlage einer gültigen E-Mail-Adresse erteilt werden, während Zertifikate der Klasse 2 zwar ebenfalls online, jedoch aufgrund persönlicherer Daten als einer bloßen E-Mail-Adresse ausgestellt werden. Zertifikate der Klasse 3 beruhen auf denselben Daten wie Zertifikate der Klasse 2, erfordern aber darüber hinaus
noch das persönliche Erscheinen des Antragstellers.
Gerätezertifikate müssen an Daten gebunden sein, die von anderen Instanzen überprüft
werden können. Ein typisches Beispiel sind auf Webservern verwendete Serverzertifikate
z. B. zum Schutz des Zugangs zu Administrationszwecken bzw. zum Online-Banking. Hier
steht der Domänenname im Feld Subject bzw. Distinguished Name des Zertifikats. Der
Browser kann den Namen für die IP-Adresse problemlos der vom DNS-Server empfangenen Nachricht entnehmen und diese Information mit dem im Zertifikat angegebenen Namen vergleichen. Stimmen die Namen überein, kann die Verbindung als vertrauenswürdig
gelten. Dennoch sind, da die Diskussionen um DNS-Sicherheit noch nicht abgeschlossen
sind und diese Form der Sicherheit noch nicht weit verbreitet ist, bestimmte Angriffe möglich, auch wenn sie mit höherem Aufwand verbunden sein dürften.
Ein auf anderen Informationen als einem eindeutigen, überprüfbaren Namen beruhendes
Gerätezertifikat wird von Zertifizierungsstellen normalerweise nicht ausgestellt. In bestimmten Umgebungen, wo eine geschlossene Benutzergruppe miteinander kommuniziert, kann etwas anderes als ein eindeutiger Name in das entsprechende Feld des Zertifikats eingesetzt werden. Ein Beispiel wäre die MAC-Adresse, die jeder Netzwerkkarte
einzeln zugewiesen wird. Beachten Sie, dass dies eine eigene CA zur Ausstellung von auf
MAC-Adressen basierenden Zertifikaten erfordern würde, da keine öffentliche CA eine solche Dienstleistung anbietet. MAC-Adressen gelten zwar im Allgemeinen als eindeutig, sind
dies aber nur bedingt, da es ein Leichtes ist, einen Computer mit einer anderen MACAdresse als derjenigen zu konfigurieren, die gegenüber der Netzwerkkarte angegeben
6. Juni 2008
Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung
1-19
c01.fm
Zertifikate in HiPath
Varianten bei der Zertifikatshandhabung
wird. Darüber hinaus ist die MAC-Adresse nur innerhalb eines Subnetzes sichtbar, so dass
eine von außerhalb des eigenen Subnetzes empfangene Nachricht keine Korrelation zulässt. (Nichtsdestoweniger können MAC-Adressen innerhalb eines Subnetzes mittels arp
abgefragt werden. In manchen Umgebungen sind über nbtstat –A auch Abfragen über die
Subnetzgrenzen hinaus möglich, solange die Firewall eine Kommunikation über Port 139
zulässt. Beachten Sie, dass die im Zertifikat enthaltenen Informationen für den verbundenen Teilnehmer überprüfbar sein muss, was in dem oben erwähnten Fall der MAC-Adresse
nicht unbedingt gegeben ist. Ein weiteres Beispiel kann ein gerätebasiertes Zertifikat sein,
das auf der Seriennummer des Geräts beruht. Die Seriennummer kann während des Produktionsvorgangs an das Gerät übermittelt werden und lässt sich dann nicht mehr ändern.
Häufig wird das Vertrauensverhältnis allerdings nur für eine bestimmte Sitzung benötigt,
was durch ein gerätebasiertes Zertifikat in Verbindung mit zusätzlichen Diensten erzielt
werden kann.
Ein allgemeines Problem bei gerätebasierten Zertifikaten ist die Schaffung einer Bindung
des Zertifikats an das Gerät bei gleichzeitiger Bindung des Geräts an einen Benutzer. Die
beschriebene Lösung, bei der die MAC-Adresse in Zertifikaten mit Protokollen wie ARP
verwendet wird, stellt nur eine Teillösung dar, da die MAC-Adresse nur innerhalb eines bestimmten Subnetzes und nicht über die Grenzen einer Domäne hinaus bekannt ist. Darüber hinaus gelten MAC-Adressen und das ARP-Protokoll nicht unbedingt als sicher.
Alternativ lassen sich Gerätezertifikate zur Absicherung von Multimedia-Kommunikation
erstellen, indem selbstsignierte Zertifikate direkt am Endgerät (optiPoint) generiert werden, die nur so lange gültig sind, wie der Benutzer angemeldet ist.
1-20
6. Juni 2008
Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung
c01.fm
Zertifikate in HiPath
Varianten bei der Zertifikatshandhabung
1.3.1.2
Betrachtungen in Bezug auf HiPath
Wie in den Abschnitten weiter oben bereits erwähnt, werden in HiPath nur gerätebasierte
Zertifikate verwendet. Die folgende Tabelle enthält einen Vergleich zwischen gerätebasiertem und benutzerbasiertem Schlüsselmaterial, sowohl unter allgemeinen Aspekten als
auch im Hinblick auf VoIP-Kommunikation in HiPath. Der Vergleich beruht auf der Annahme, dass benutzerbasierte Zertifikate in Kombination mit gerätebasierten Zertifikaten verwendet werden. Das ist insofern sinnvoll, als dass gerätebasierte Zertifikate bereits in HiPath-Umgebungen genutzt werden, z.B. für den Zugang zum DLS-Server oder für
Verwaltungszwecke. Die nachfolgende Tabelle bietet einen Überblick über die Anwendbarkeit von Zertifikaten in HiPath je nach Zertifikatstyp (geräte- oder benutzerbasiert).
Sicherheitsdienst
Unterstützung
von gerätebasiertem
Schlüsselpaar
Authentifizie- Geräteauthentirung
fizierung
Integrität
Vertraulichkeit
Tabelle 1-2
Unterstützung Auswirkung in HiPath
von benutzerbasiertem
Schlüsselpaar
Benutzerauthen- Für den Dienstzugang und End-to-Endtifizierung
Verbindungen können unterschiedliche
Berechtigungsnachweise erforderlich
sein.
Hop-to-Hop-In- Hop-to-Hop- und Setzt voraus, dass das Stammzertifikat
tegritätsschutz, End-to-End-Inte- der ausstellenden Zertifizierungsstelle
begrenzter End- gritätsschutz
allen Teilnehmern bekannt und das Verto-End-Integritrauen aller Teilnehmer genießt. In einer
tätsschutz (BinEnterprise-Umgebung kann dies eindungsproblem)
fach, in einer offenen Umgebung jedoch
schwierig sein. (Näheres hierzu siehe
folgende Abschnitte.)
Hop-to-Hop-Ver- Hop-to-Hop- und Setzt voraus, dass das Stammzertifikat
schlüsselung,
End-to-End-Ver- der ausstellenden Zertifizierungsstelle
begrenzte End- schlüsselung
allen Teilnehmern bekannt und das Verto-End-Vertrauen aller Teilnehmer genießt. In einer
schlüsselung
Enterprise-Umgebung kann dies einfach
(Bindungsprobsein, da hier das Vertrauensverhältnis
lem)
„gegeben“ sein kann. In einer offenen
Umgebung können zusätzliche Maßnahmen (siehe weiter unten) nötig sein.
Gerätebasierte im Vergleich zu benutzerbasierten Zertifikaten
Bei der globalen Kommunikation spielt die Schlüsselverwaltung bei der Schaffung eines
Vertrauensverhältnisses zwischen zwei kommunizierenden Instanzen eine entscheidende
Rolle. Dies ist oft nur über Umwege möglich. Die folgende Aufstellung enthält Punkte, die
bei der Schaffung eines Vertrauensverhältnisses zu beachten sind:
6. Juni 2008
Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung
1-21
c01.fm
Zertifikate in HiPath
Varianten bei der Zertifikatshandhabung
–
–
–
1.3.2
Globale Benutzerzertifikate und private Schlüssel (erfordern eine globale PKI
oder zumindest Brücken-CAs bzw. Kreuzzertifizierung zwischen verschiedenen
Sicherheitsdomänen).
Von vertrauenswürdigem Dritten stammende Benutzernamen-/Passwortkombinationen. Das Bootstrapping dieser Kombinationen ist mühsam und schlecht skalierbar
Lokale Zertifikate, denen innerhalb einer Sicherheitsdomäne vertraut wird, sind
externen Parteien möglicherweise unbekannt.
Zertifikatserstellungsmodelle
Zertifikate für die Multimedia-Kommunikation können folgendermaßen generiert werden:
– Durch eine globale CA wie VeriSign
Dies ist eine verbreitete Lösung für Webserver-Zertifikate, aus Kundensicht aber möglicherweise zu teuer
–
–
–
Von einer firmeneigenen CA generiert und damit möglicherweise nur innerhalb
der Sicherheitsdomäne nutzbar, es sei denn, die CA ist kreuzzertifiziert bzw. gehört zu einer Brücken-CA.
Von einer produkt-/anwendungsinternen CA und damit nur im Zusammenhang mit
einer bestimmten Anwendung nutzbar
Selbst-generiert
Zumindest die beiden letzteren Varianten bieten nicht unbedingt ausreichende Sicherheit,
da das Zertifikat nicht von einer vertrauenswürdigen CA stammt und daher nicht allgemein
verifizierbar ist. In der Multimedia-Kommunikation ist dies jedoch nicht unbedingt erforderlich. Die Einschränkung kann mithilfe eines vertrauenswürdigen Dritten umgehen (siehe
folgender Abschnitt). Wird ein verwendetes Zertifikat von einer allgemein vertrauenswürdigen Instanz bestätigt, kann es während einer Sitzung zur Schaffung einer Sicherheitszuordnung verwendet werden, die nur für die Dauer einer bestimmten Sitzung gültig ist.
1-22
6. Juni 2008
Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung
c02.fm
Profilerstellung bei Sicherheitsoptionen
Schlüsselverwaltungsprotokolle
2
Profilerstellung bei Sicherheitsoptionen
Dieser Abschnitt konzentriert sich auf die sichere Nutzung von Multimediaprotokollen in
der HiPath-Umgebung, insbesondere auf die Definition von Profilen zur Sicherstellung der
Interoperabilität verschiedener Siemens-Produkte. Aspekte zum Thema Schlüsselverwaltung und Identitätsverwaltung werden ebenfalls berücksichtigt. Beachten Sie, dass die im
vorigen Abschnitt beschriebene Zertifikatshandhabung die Grundlage für einige der hier
vorgestellten Optionen bildet. Des Weiteren sind, soweit bekannt, Informationen über das
Interworking mit Drittanbiter-Produkten enthalten.
2.1
Schlüsselverwaltungsprotokolle
2.1.1
Aktuelles Verwaltungsmodell
Nachfolgend ist der aktuelle Stand der Schlüsselverwaltung in SIPSEC2 beschrieben:
1.
Bootstrapping gerätebasierter Berechtigungsnachweise (Verwendung für DLS-Kommunikation und Dienstzugang)
Werkseinstellungen: Das Telefon ist werksseitig mit einem Standardzertifikat und zugehörigem privaten Schlüssel versehen. Das Zertifikat ist von der selbstsignierten
(Stamm-) CA „Siemens Root CA" signiert. Alle Telefone ab einer bestimmten Version
enthalten dasselbe Standardzertifikat und denselben privaten Schlüssel. Darüber hinaus erhält das Telefon einen öffentlichen Schlüssel 2. Der öffentliche Schlüssel 2 wird
auf der Anwendungsschicht genutzt (Beschreibung weiter unten). Außerdem erhält
das Telefon einen öffentlichen Schlüssel 3 für die Identitätsprüfung der Software. Bei
Auslieferung wird die Software mit dem privaten Schlüssel 3 signiert. Diese Signatur
wird von der Software zur Laufzeit überprüft. Damit werden Manipulationen an der
Software ausgeschlossen (angegeben sind Software-Typ, Version und Lizenzbedingungen).
Lizenzierung: Wenn die Software eine Lizenz erfordert, überprüft das Telefon, ob der
Flash-Speicher ein Lizenztoken enthält. Dies kann nur der Fall sein, wenn der Befehl
zum Software-Download vom DLS stammte, der wiederum eine vertrauenswürdige Instanz für die Durchführung geeigneter Lizenzüberprüfungen durch den Customer Licensing Agent ist. Daher ist die Authentifizierung des DLS mithilfe des öffentlichen
Schlüssels 2 von so großer Bedeutung.
Startup: Das Telefon ist der TLS-Client für diese Verbindung. Beim Startup erkennt
das Telefon die Adresse des DLS und baut eine TLS-Verbindung zu dieser Adresse
auf. Diese Verbindung wird für die folgenden Schritte benötigt: Zertifikatsaustausch
und Signaturüberprüfung, zusätzliche Sicherheit auf Anwendungsschicht und Download sicherheitsrelevanter Daten auf das Telefon.
6. Juni 2008
Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung
2-1
c02.fm
Profilerstellung bei Sicherheitsoptionen
Schlüsselverwaltungsprotokolle
Zertifikatsaustausch: Während des Aufbaus der TLS-Verbindung kommt es zur gegenseitigen TLS-Authentifizierung, wobei das Telefon sein Zertifikat an den DLS übermittelt und umgekehrt. Der DLS authentifiziert das Telefon, indem er das empfangene
Zertifikat verifiziert. Hierbei handelt es sich jedoch nur um eine „schwache" Authentifizierung, da das Telefon nur als Siemens-Telefon und nicht als spezifisches Gerät authentifiziert werden kann. Das Telefon kann das vom DLS empfangene Zertifikat möglicherweise nicht verifizieren, da es nicht unbedingt ein Zertifikat einer Stamm-CA
besitzt. Das Telefon kann beispielsweise über kein Zertifikat einer Stamm-CA zur Authentifizierung des DLS verfügen, wenn das DLS-Zertifikat von der Stamm-CA des
Kunden stammt. In diesem Fall kann das Telefon den DLS nicht authentifizieren. Die
Authentifizierung des DLS als echten Siemens-DLS (wie dies per öffentlichem Schlüssel 2 geschieht) ist jedoch wichtig, da das Telefon die erforderlichen Lizenzüberprüfungen zur Bereitstellung der neuen Software für das Telefon nur über einen vertrauenswürdigen DLS vornehmen kann.
Sicherheit auf Anwendungsschicht: Da das Telefon den DLS nicht auf der TLSSchicht authentifizieren kann, wird dies auf Anwendungsschicht ermöglicht. Hierzu
werden für eine bestimmte Telefon-Softwareversion jeweils ein privater Schlüssel 2
und ein zugehöriger öffentlicher Schlüssel 2 generiert. Der private Schlüssel 2 bleibt
geheim und ist in die DLS-Software eingebettet (zusammen mit anderen privaten
Schlüsseln 2 für andere Softwareversionen). Der öffentliche Schlüssel 2 wird an die
Telefonentwicklung weitergeleitet, wo er im letzten Produktionsstadium einer Baureihe
in die Telefonsoftware eingebettet wird, d. h., alle Telefone einer bestimmten Version
enthalten denselben öffentlichen Schlüssel 2, und alle DLS, die mit Telefonen dieser
Version kommunizieren, müssen den zugehörigen privaten Schlüssel 2 verwenden.
Nachdem das Telefon vom DLS auf TLS-Schicht als echtes Siemens-Telefon authentifiziert wurde, sendet das Telefon dem DLS eine Nachricht mit einer Nonce zur Verhinderung von Replay-Angriffen. Der DLS sendet dem Telefon eine Antwortnachricht,
die mit dem privaten Schlüssel 2 des DLS per XML-Signatur signiert ist. Diese Nachricht enthält auch die vom Telefon gesendete Nonce. Das Telefon kann nun die Signatur anhand des öffentlichen Schlüssels 2 überprüfen. Damit authentifiziert das Telefon
den DLS als echten Siemens-DLS.
Auf SIPSEC2 authentifiziert das Telefon den Server, auf dem der DLS auf der TLSSchicht ausgeführt wird, indem es beim ersten Mal ein in die Telefonsoftware integriertes Standard-CA-Zertifikat und später ein heruntergeladenes CA-Zertifikat verwendet.
Download sicherheitsrelevanter Daten auf das Telefon: Auf TLS-Schicht wurde
das Telefon vom DLS als echtes Siemens-Telefon, jedoch nicht als spezifisches Gerät
authentifiziert. Anhand der vom Telefon übermittelten MAC-Adresse erfährt der DLS,
mit was für einem Gerät er verbunden ist. Dabei wird einem echten Siemens-Telefon
vertraut, dass es seine korrekte MAC-Adresse übermittelt. Aufgrund dieser MACAdresse sendet der DLS einen privaten Ersatzschlüssel mit dem zugehörigen Ersatzzertifikat für zukünftige Kontakte mit dem DLS.
2-2
6. Juni 2008
Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung
c02.fm
Profilerstellung bei Sicherheitsoptionen
Schlüsselverwaltungsprotokolle
Sobald der neue private Schlüssel und das Zertifikat für zukünftige DLS-Verbindungen
auf das Telefon heruntergeladen wurden, wird die TLS-Verbindung getrennt. Neue
TLS-Kanäle werden unter Verwendung der konfigurierten Sicherheitsparameter geöffnet und können gegenseitig authentifiziert geöffnet werden.
Hinweis: Sicherheitsüberprüfungen auf Anwendungsschicht bei DLS-Verbindungen
gelten nur für optiPoint-Geräte. optiClients authentifizieren den DLS nicht auf Anwendungsschicht, da sie keine Softwarelizenzen vom DLS erhalten.
2.
Benutzerbasierte Berechtigungsnachweise für Dienstzugang
Benutzerbasierte Berechtigungsnachweise werden für den Zugang zu Diensten benötigt. Hier wird meist ein dem Benutzer und dem Dienstanbieter bekanntes Geheimnis
zu Authentifizierungszwecken übermittelt. Protokolle, die dieses gegenseitig bekannte
Geheimnis verwenden, sind H.323 (H.235 Baseline-Sicherheitsprofil), CorNet (H.235ähnliche Sicherheit) und SIP (HTTP-Digestauthentifizierung). Die Berechtigungsnachweise werden üblicherweise per Außenband-Signalisierung übermittelt. Beachten Sie,
dass die Benutzer-Berechtigungsnachweise für den Dienstzugang dieselben sind (unabhängig vom verwendeten Dienstzugangsprotokoll).
3.
End-to-End-Schlüsselverwaltung
Die End-to-End-Schlüsselverwaltung in SIPSEC2 zielt auf die Bereitstellung aller für
einen End-to-End-Mediaschutz erforderlichen Parameter ab. Media- und Signalisierungsdaten können über verschiedene Pfade übermittelt werden; hierfür gibt es verschiedene Szenarien (Verbindungsaufbau über Server-geroutete Signalisierung,
DMC über direkt geroutete Signalisierung). Wie geplant, erfolgt die Schlüsselverwaltung mittels MIKEY. Informationen über MIKEY und dessen Anwendung in HiPath sind
in Abschnitt MIKEY enthalten.
Server-geroutete Signalisierung: Dies bezieht sich auf MIKEY-Option 0 (vgl. Anhang MIKEY-Schlüsselverwaltungsoptionen), mit der nicht nur der MIKEY-Container
abgesichert wird. Vielmehr wird die gesamte Nachricht mittels TLS-Verbindungen
nach dem Hop-to-Hop-Prinzip abgesichert. Verbindungen werden üblicherweise Server-geroutet hergestellt. Dieses Szenario kann auch mittels MIKEY-Option 3 gesichert
werden (vgl. Anhang Durch digitale Signaturen geschützte Diffie-Hellman-Schlüsselvereinbarung).
Direkt geroutete Signalisierung: Ein sitzungsbasierter Schlüssel wird aus der zentralen Infrastruktur generiert und als Teil der Server-gerouteten Verbindung an die
Kommunikationsteilnehmer übermittelt. Dieser Sitzungsschlüssel wird dann vom Anrufer und vom gerufenen Teilnehmer auf den MIKEY-Container mittels MIKEY-Option
1 (vgl. Anhang Symmetrische Schlüsselverteilung (Preshared-Keys)) angewendet.
Dieses Szenario kann auch mittels MIKEY-Option 3 gesichert werden (vgl. Anhang
Durch digitale Signaturen geschützte Diffie-Hellman-Schlüsselvereinbarung).
6. Juni 2008
Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung
2-3
c02.fm
Profilerstellung bei Sicherheitsoptionen
Schlüsselverwaltungsprotokolle
2-4
6. Juni 2008
Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung
c03.fm
Technischer Anhang
TLS-Grundwissen
3
Technischer Anhang
3.1
TLS-Grundwissen
Die folgenden Informationen sind [[SIGSEC]] entnommen und mit aktualisierten Informationen und TLS-Erweiterungen (TLS-PSK und DTLS) ergänzt.
3.1.1
TLS - Übersicht
SMTP
HTTP
FTP
SIP
...
SSL/TLS
TCP
IP
Bild 3-1
SSL/TLS-Stack-Integration
TLS ist als anwendungsunabhängiges Sicherheitsprotokoll oberhalb eines verlässlichen
Transportprotokolls (z. B. TCP) und unterhalb von Internetanwendungen angesiedelt, die
Protokolle wie HTTP, SMTP usw. verwenden ( siehe SSL/TLS-Stack-Integration13). Das
TLS-Protokoll wurde von der IETF als (RFC 2246) standardisiert. Es basiert auf Version 3
des Protokolls SSL (Secure Socket Layer), das zur Absicherung von Protokollen wie z.B.
HTTPS dient. SSL ist eine weit verbreitete Sicherheitstechnologie für die sichere Übertragung von Daten über das Internet, die 1995 von Netscape initiiert wurde, um Webbrowsern
und anderen auf TCP beruhenden Anwendungen wie HTTP und FTP sichere Dienste zur
Verfügung zu stellen.
TLS bietet eine ähnliche Socket-API als Transportschicht, die eine transparente Nutzung
des Protokolls für Internetprotokoll-Stack und Anwendungen ermöglicht. Daher brauchen
Anwendungen, die TLS nicht erkennen, nicht geändert zu werden.
TLS bietet die folgenden Sicherheitsdienste:
●
verbindungsorientierte Datenvertraulichkeit
●
verbindungsorientierte Datenintegrität
●
sowohl unilaterale als auch gegenseitige Authentifizierung der TLS-Peers
Neben der Authentifizierung von Vertraulichkeit, Integrität und Datenherkunft bietet TLS
auch eine Schlüsselverwaltung. Das TLS-Protokoll arbeitet oberhalb der Transportschicht,
so dass zwischengeschaltete Firewalls die verschlüsselten Daten nicht interpretieren kön-
6. Juni 2008
Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung
3-1
c03.fm
Technischer Anhang
TLS-Grundwissen
nen. Da TLS ein sitzungsorientiertes Protokoll ist, richtet die TLS-Schlüsselverwaltung Sicherheitssitzungen ein, die die Sicherheitsparameter definieren, die für den Schutz der Anwendungsdaten der höheren Schicht angewendet werden.
TLS besteht außerdem aus mehreren Schichten, dem TLS Record Protocol und dem TLS
Handshake Protocol. Letzteres beinhaltet drei Unterprotokolle: Change Cipher Spec Protocol, Alert Protocol und Handshake Protocol. Das TLS Record Protocol verkapselt Protokolldaten höherer Ebenen. Es fragmentiert die Nachrichten des Protokolls der höheren
Ebene, komprimiert optional die Fragmente, hängt einen MAC (Message Authentication
Code) an, verschlüsselt die erweiterten Fragmente und leitet das Ergebnis an das verlässliche Transportprotokoll weiter. Das Handshake Protocol sorgt für die Authentifizierung der
TLS-Peers und die Schlüsselverwaltung für das TLS-Protokoll. Das Alert Protocol definiert
die vom Protokoll verwendeten Fehlermeldungen. Das Change Cipher Spec Protocol gibt
eine einzelne Nachricht an, die dem Kommunikations-Peer signalisiert, dass der Absender
seinen „Schreibstatus“ umgehend auf die neu ausgehandelte sichere Sitzung umschaltet.
Die Schlüsselverwaltung erfolgt für jede Sitzung separat.
Nachfolgend ist ein vollständiger TLS-Handshake dargestellt, der initiiert wird, wenn ein
Client eine Verbindung zu einem TLS-fähigen Server über den HTTPS-Port (üblicherweise
443) herstellt. Dieser Handshake erfolgt unabhängig davon, ob die Authentifizierung unilateral oder gegenseitig vorgenommen wurde.
Client
Server
ClientHello
à
ß
Certificate*
ClientKeyExchange
CertificateVerify*
ChangeCipherSpec
Finished
ServerHello
Certificate*
CertificateRequest*
ServerKeyExchange*
ServerHelloDone
à
ß
ChangeCipherSpec
Finished
Erklärung:
* verweist auf optionale Nachrichten
Tabelle 3-1
3-2
Nachrichtenfluss bei einem vollständigen TLS-Handshake
6. Juni 2008
Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung
c03.fm
Technischer Anhang
TLS-Grundwissen
Der generelle Zweck des Schlüsselaustauschs ist die Festlegung eines beiden Kommunikationsteilnehmern bekannten „Pre-Master-Secret“. Dieses Pre-Master-Secret dient zur
Generierung des Master-Secret. Ebenfalls erforderlich für diese Generierung sind die in
den ClientHello- bzw. ServerHello-Nachrichten ausgetauschten Zufallszahlen von Client
und Server. Die Länge des Master-Secret beträgt immer 48 Byte. Das Master-Secret wird
zur Generierung der Nachrichten „Certificate Verify“ und „Finish“, der Verschlüsselungsschlüssel und der MAC-Geheimnisse benötigt. Mit dem Senden einer korrekt beendeten
Nachricht beweisen die Teilnehmer einander, dass sie das richtige Pre-Master-Secret kennen.
Das Master-Secret kann für eine Wiederaufnahme der Sitzung gespeichert werden. In diesem Fall wird das Master-Secret wiederverwendet, ohne dass der oben dargestellte
Handshake ausgeführt werden muss. Dieses Verfahren gilt für dieselbe Sicherheitszuordnung. Die Wiederaufnahme einer Sitzung ist auch möglich, wenn mehrere Kanäle zwischen zwei Systemen geöffnet werden sollen, die derselben Sicherheitszuordnung vertrauen. Je nach geltenden Richtlinien kann eine zwischen zwei Servern beendete Sitzung
nach bis zu 24 Stunden wiederaufgenommen werden. Die Wiederaufnahme einer Sitzung
ist allerdings nur möglich, wenn dies vom TLS-Client initiiert wird.
Es ist auch möglich, eine erneute Aushandlung („Renegotiation“) zu initiieren. Die erneute
Aushandlung zwischen zwei Servern führt zu einem vollständigen TLS-Handshake, bei
dem alle zur Sitzung gehörigen Sicherheitsparameter erneuert werden. Auch dies ist von
den geltenden Richtlinien abhängig.
In (RFC 2246) bis werden mehrere Schlüsselaustausch-Algorithmen vorgeschlagen, z. B.
RSA, DSS, authentifizierter Diffie-Hellman-Austausch. Im Allgemeinen werden X.509v3Zertifikate verwendet. Es ist auch möglich, andere Schlüsselaustauschmethoden für TLS
festzulegen.
Sitzungsschlüssel werden aufgrund des in In TLS definierte Schlüsselgenerierung21 beschriebenen Master-Secret generiert.
Benutzer B
Benutzer A
Festlegung des Sitzungsschlüssels mittels Master-Secret zwischen A und B (TLS)
TLS generiert einen Schlüssel anhand des Master-Secret. Dies geschieht durch
P_hash(secret, seed) = HMAC_hash(secret, A(1) + A(0) +
HMAC_hash(secret, A(2) + A(0) +
HMAC_hash(secret, A(3) + A(0)) + ...
wobei + eine Verkettung bedeutet. Dies findet in jedem der beteiligten Endsysteme
statt.
6. Juni 2008
Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung
3-3
c03.fm
Technischer Anhang
TLS-Grundwissen
Benutzer A
Benutzer B
Erklärung:
P_hash()
Datenerweiterungsfunktion
HMAC_hash()keyed MAC, Verwendung mit Hash-Algorithmen MD5 und SHA-1
A(0)
seed
A(I)
HMAC_hash(secret, A(I-1)
Tabelle 3-2
In TLS definierte Schlüsselgenerierung
Darüber hinaus definiert RFC 2246 eine obligatorische Cipher-Suite,
TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA, nämlich:
●
Schlüsselaustausch mit Ephemeral-Diffie-Hellman, wobei die Parameter mit DSS signiert werden
●
Verschlüsselung/Entschlüsselung mit 3DES-EDE-CBC
●
Hashing mit SHA-1
TLS kann in verschiedenen Modi genutzt werden, wobei unterschiedliche Voraussetzungen gegeben sein müssen:
●
●
●
●
3-4
Anonymer Modus: schafft eine verschlüsselte Verbindung zwischen zwei kommunizierenden, nicht authentifizierten Instanzen.
Server-Authentifizierungsmodus (unilateral): schafft eine verschlüsselte Verbindung zwischen zwei kommunizierenden Instanzen, wobei sich der TLS-Server gegenüber dem TLS-Client authentifiziert. Als Vorbedingung muss der Server ein Zertifikat
mit zugehörigem privaten Schlüssel und der Client das Stammzertifikat der CA besitzen, die das Zertifikat des Servers ausgestellt hat.
Gegenseitiger Authentifizierungsmodus: schafft eine verschlüsselte Verbindung
zwischen zwei kommunizierenden Instanzen, wobei sich der TLS-Server gegenüber
dem TLS-Client authentifiziert und umgekehrt. Als Vorbedingung muss sowohl der
Server als auch der Client ein Zertifikat mit zugehörigem privaten Schlüssel sowie das
Stammzertifikat der CA besitzen, die die Zertifikate ausgestellt hat.
Kerberized TLS: (RFC 2712) erweitert die TLS-Cipher-Suite für Kerberos. Um eine
Verbindung zu einer Serverkomponente anfordern zu können, muss ein TLS-Client
dem Server ein Kerberos-Ticket über das erweiterte TLS-Handshake-Protokoll senden. Der Client muss dann den Sitzungsschlüssel und das Ticket beim Kerberos KDC
abrufen. Kerberized TLS muss sowohl vom Client als auch vom Server unterstützt
werden, damit es genutzt werden kann. Beachten Sie, dass das KDC als erforderliche
Komponente in HiPath-Szenarien unterstützt werden müsste.
6. Juni 2008
Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung
c03.fm
Technischer Anhang
TLS-Grundwissen
3.1.2
Anonyme TLS
LAN
Client A
Server B
Client Hello
Server Hello
ServerKeyExchange
Server Hello Done
Client Key Exchange
Change Cipher Spec
Finished
Change Cipher Spec
Finished
Bild 3-2
INVITE
407 Uauthorized
INVITE
200 OK
HTTP Digest
Authentication
PROTECTED with Key A
Session Key A established
…
…
TLS mit anonymem Diffie-Hellman-Schlüsselaustausch, HTTP-Digestauthentifizierung
und geschützter SIP-Kommunikation
TLS kann auch ganz ohne Authentifizierung genutzt werden. Dies geschieht, wenn keiner
der Peers asymmetrisches Schlüsselmaterial besitzt oder wenn nur eine Verschlüsselung
des Datenstroms, aber keine Authentifizierung benötigt wird. Beachten Sie, dass bei Verwendung anonymer TLS-Handshakes aufgrund der fehlenden Authentifizierung Man-inthe-Middle-Angriffe möglich sind.
Zum Aufbau anonymer Sitzungen sind zwei Optionen verfügbar:
●
Anonymes RSA-Verfahren: Der Client verschlüsselt anhand des aus der ServerSchlüsselaustauschnachricht extrahierten unzertifizierten öffentlichen Schlüssels des
Servers ein Pre-Master-Secret. Das Ergebnis wird in einer Client-Schlüsselaustauschnachricht gesendet.
6. Juni 2008
Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung
3-5
c03.fm
Technischer Anhang
TLS-Grundwissen
●
Anonymer Diffie-Hellman-Schlüsselaustausch: Die öffentlichen Parameter des
Servers sind in der Server-Schlüsselaustauschnachricht enthalten, und die des Clients werden in der Client-Schlüsselaustauschnachricht gesendet.
Der vollständige Nachrichtenfluss bis zur geschützten Kommunikation ist in TLS mit anonymem Diffie-Hellman-Schlüsselaustausch, HTTP-Digestauthentifizierung und geschützter SIP-Kommunikation14 dargestellt; dabei dient SIP als Beispiel für das verwendete
Kommunikationsprotokoll:
3.1.3
Unilateral authentifiziertes TLS
TLS kann mit unilateraler, als Teil des TLS-Handshakes durchgeführter Authentifizierung
verwendet werden. Dies geschieht beispielsweise, wenn nur der (TLS-) Server über ein
Zertifikat und den zugehörigen privaten Schlüssel verfügt. Der Client benötigt auch Zugang zu dem entsprechenden Stammzertifikat, um das Serverzertifikat verifizieren zu können. Der Client kann sich oberhalb der TLS-Verbindung gegenüber dem Server authentifizieren und dabei zusätzliche Methoden nutzen, z.B. in SIP die HTTPDigestauthentifizierung.
Die im vorigen Abschnitt enthaltenen Angaben zur Leistung bei gegenseitig authentifizierten TLS-Verbindungen gelten bis zu einem bestimmten Grad auch für unilateral authentifizierte TLS-Verbindungen. Hier generiert nur der (TLS-) Server eine digital Signatur, und
nur der Client verifiziert die Signatur.
Der vollständige Nachrichtenfluss bis zur geschützten Kommunikation kann über TLS mit
unilateraler Authentifizierung erfolgen (siehe TLS mit unilateraler Authentifizierung, HTTPDigestauthentifizierung und geschützter SIP-Kommunikation); dabei dient SIP als Beispiel
für das verwendete Kommunikationsprotokoll:
3-6
6. Juni 2008
Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung
c03.fm
Technischer Anhang
TLS-Grundwissen
LAN
Client A
Server B
Client Hello
Server Hello
Certificate
Server Hello Done
Client Key Exchange
Change Cipher Spec
Finished
Change Cipher Spec
Finished
Bild 3-3
INVITE
407 Uauthorized
INVITE
200 OK
HTTP Digest
A th ti ti
PROTECTED with Key A
Session Key A established
…
…
TLS mit unilateraler Authentifizierung, HTTP-Digestauthentifizierung
und geschützter SIP-Kommunikation
Für die Serverseite sind dieselben Systeminteraktionen erforderlich, wie bereits im vorigen
Kapitel beschrieben. Hier kann auch das in TLS-Sitzungswiederaufnahme vorgestellte
Konzept der Sitzungswiederaufnahme angewendet werden.
Beachten Sie, dass der SIP UA im hier dargestellten SIP-Szenario TLS-Verbindungen zum
Server, der Server jedoch nicht unbedingt TLS-Verbindungen mit unilateraler oder gegenseitiger Authentifizierung zum SIP UA öffnen kann. Das ist darin begründet, dass der SIP
UA als Server für die TLS-Verbindung agieren würde, möglicherweise aber ohne Zertifikat,
das für die Authentifizierung nötig wäre. Dies ist vor allem wichtig, wenn der SIP UA einen
Anruf empfängt, nachdem zuvor die Verbindung zum Server getrennt wurde. In diesem Fall
kann der Server TLS mit anonymen Cipher-Suites verwenden, damit zumindest die Vertraulichkeit der Signalisierungsnachrichten gewährleistet ist. Die Authentifizierung kann
oberhalb von TLS mittels HTTP-Digestauthentifizierung als Teil der SIP-Nachricht erfolgen.
6. Juni 2008
Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung
3-7
c03.fm
Technischer Anhang
TLS-Grundwissen
3.1.4
Gegenseitig authentifiziertes TLS
TLS gestattet gegenseitige Authentifizierung als Teil des TLS-Handshakes. Das ist allerdings nur möglich, wenn beide Seiten ein Zertifikat, den zugehörigen privaten Schlüssel
und das entsprechende Stammzertifikat besitzen. Nach dem in TLS mit gegenseitiger Authentifizierung und geschützter SIP-Kommunikation dargestellten Handshake werden beide Seiten authentifiziert, und die Integrität und Vertraulichkeit des darauffolgenden Datentransfers können entsprechend den ausgehandelten Algorithmen geschützt werden. Der
ausgehandelte Schutz gilt für jedes über die mit TLS abgesicherte Verbindung gesendete
Paket.
Was die Leistung anbelangt, so stellt der TLS-Handshake die höchste Belastung für das
System dar, da in diesem Schritt auf beiden Seiten alle asymmetrischen kryptografischen
Vorgänge ausgeführt werden. Jeder der beteiligten Server muss eine an den anderen Teilnehmer zu sendende digitale Signatur generieren und außerdem eine empfangene digitale Signatur verifizieren.
Es sind bereits Software-Bibliotheken verfügbar, die kryptografische Algorithmen mit hoher
Leistung unterstützen. TLS-Softwarelösungen wie IPL (von ICN EN SEC) unterstützen bereits eine so leistungsfähige kryptografische Bibliothek.
Der vollständige Nachrichtenfluss bei einem Verbindungsaufbau mit SIP als Beispiel-Anwendungsprotokoll und einer Absicherung über TLS mit gegenseitiger Authentifizierung ist
in TLS mit gegenseitiger Authentifizierung und geschützter SIP-Kommunikation dargestellt:
3-8
6. Juni 2008
Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung
c03.fm
Technischer Anhang
TLS-Grundwissen
LAN
Peer A
Peer B
Client Hello
Server Hello
Certificate
Certificate Request
Server Hello Done
Certificate
Client Key Exchange
Certificate Verify
Change Cipher Spec
Finished
Change Cipher Spec
Finished
PROTECTED
with Key A
Session Key A established
Bild 3-4
3.1.5
Request
Response
…
…
TLS mit gegenseitiger Authentifizierung und geschützter SIP-Kommunikation
TLS-Sitzungswiederaufnahme
Der vollständige TLS-Handshake findet bei der erstmaligen Kommunikation zwischen zwei
Peers statt. Sobald auf beiden Seiten ein TLS-Sitzungskontext hergestellt ist, kann die Sitzung, wie in Abschnitt TLS - Übersicht beschrieben, wiederaufgenommen werden. Das erspart die Durchführung der aufwendigen asymmetrischen kryptografischen Vorgänge bei
gleichzeitiger Absicherung durch das Master-Secret. Mittels Sitzungswiederaufnahme lassen sich auch bestehende Sitzungen duplizieren. D. h., der Client kann eine Sitzung an einem anderen Port als dem ursprünglich für die erste Verbindung verwendeten Port wiederaufnehmen. Je nach geltenden Richtlinien kann der Server diese Verbindungsanforderung
akzeptieren. Darüber hinaus ist auch je nach Speicherungsstrategie von Client- und Serversitzungen eine Sitzungswiederaufnahme bei einem anderen Host möglich, vorausgesetzt, die Hosts sind sicher miteinander verbunden und einander zugeordnet und haben
auf denselben Sitzungsspeicher Zugriff. Das ist möglich, weil beim TLS-Handshake wäh6. Juni 2008
Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung
3-9
c03.fm
Technischer Anhang
TLS-Grundwissen
rend der Sitzungswiederaufnahme kein Zertifikatsaustausch erfolgt. Somit kann der TLSClient, sofern seine Richtlinien die Wiederaufnahme bei einem anderen Host gestatten,
eine Verbindung zu einem anderen Host öffnen. Die letztere Variante (Verbindung zu anderen Hosts) ist im Standard nicht eigens beschrieben und ist eher eine Sache der Implementierung.
Hierbei sendet der Client eine ClientHello-Nachricht unter der Sitzungs-ID einer bereits bestehenden Sitzung. Daraufhin durchsucht der Server seinen Sitzungsspeicher nach einer
Entsprechung. Findet der Server einen Treffer, und lassen seine Richtlinien eine Sitzungswiederaufnahme zu, antwortet er mit derselben Sitzungs-ID. Andernfalls wird durch Übermittlung einer neuen Sitzungs-ID eine neue Sitzung aufgebaut. Im ersteren Fall kommt es
zu einem reduzierten Handshake. Der weiter oben dargestellte Handshake würde dann
folgendermaßen abgewandelt:
LAN
Peer A
Peer B
PROTECTED
with Key A
Request
Response
…
…
Session paused
Client Hello
PROTECTED
with Key A
Server Hello
Change Cipher Spec
Finished
Change Cipher Spec
Finished
PROTECTED
with Key B
Session Key B established
Bild 3-5
3-10
Request
Response
…
…
TLS-Sitzungswiederaufnahme und geschützte Kommunikation
6. Juni 2008
Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung
c03.fm
Technischer Anhang
TLS-Grundwissen
Beachten Sie, dass nur dem Client der TLS-Verbindung (Peer A in der obigen Abbildung)
eine Sitzungswiederaufnahme möglich ist. Wird die TLS-Verbindung zwischen den Peers
beendet, kann Peer B Peer A mit einer Hello Request-Nachricht zum Öffnen einer TLSVerbindung zwingen. Peer A wäre dann zu einer Sitzungswiederaufnahme fähig.
Des Weiteren bietet TLS Funktionen zur erneuten Aushandlung („Renegotiation“), die
nach einer bestimmten Zeit zur Aktualisierung aller Parameter in Bezug auf die Sitzungssicherheit genutzt werden sollten. In diesem Fall kommt es zu einem vollständigen Handshake.
Eine Lösung, die weniger Ressourcen mit Handshakes verbraucht, lässt die TLS-Verbindung zwischen den Servern offen bzw. führt nach dem Trennen einer Verbindung eine Sitzungswiederaufnahme durch.
Wie bereits erwähnt, müssen auf den beteiligten Systemen ein Zertifikat mit zugehörigem
privaten Schlüssel vorhanden sein. Diese Informationen sind üblicherweise zugriffsgeschützt, z. B. durch ein Passwort.
3.1.6
Erweiterte TLS-Sitzungswiederaufnahme: Umgehen des serverseitigen Zustands
Um eine Sitzung wiederaufnehmen zu können, muss der TLS-Server den Sitzungszustand, d.h. die ausgehandelten Sicherheitsparameter beibehalten. Dies bedeutet eine Belastung des Servers, insbesondere dann, wenn eine große Anzahl von Clients zu unterstützen ist. Diese Einschränkung wird im Entwurf (DTLSST) mit der Beschreibung eines
Mechanismus aufgegriffen, der es dem TLS-Server ermöglicht, Sitzungen wiederaufzunehmen, ohne den Sitzungszustand pro Client beibehalten zu müssen. Hierzu verkapselt
der TLS-Server den Sitzungszustand in einem Ticket, das er an den Client weiterleitet. Mit
dem empfangenen Ticket kann der Client dann eine Sitzung wiederaufnehmen.
Um die Unterstützung dieses Mechanismus zu signalisieren, fügt der Client der ClientHello-Nachricht die TLS-Erweiterung SessionTicket hinzu. Der Server speichert seinen Sitzungszustand (z.B. Cipher-Suite und Master-Secret) in einem Ticket, für dessen Verschlüsselung und Integritätsschutz ein nur dem Server bekannter Schlüssel verwendet
wird. Der Vorgang ist in der folgenden Abbildung dargestellt.
6. Juni 2008
Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung
3-11
c03.fm
Technischer Anhang
TLS-Grundwissen
LAN
Peer A
Peer B
Client Hello
(empty
SessionTicket ext.)
Server Hello
Certificate
Server Hello Done
Client Key Exchange
Change Cipher Spec
Finished
SessionTicket
Change Cipher Spec
Finished
PROTECTED
with Key A
Session Key A established
Request
Response
…
…
PROTECTED
with Key A
Session paused
Client Hello
(SessionTicket ext.)
Server Hello
SessionTicket
Change Cipher Spec
Finished
Change Cipher Spec
Finished
PROTECTED
with Key B
Session Key B established
Bild 3-6
3-12
Request
Response
…
…
TLS-Sitzungswiederaufnahme mit Sitzungstickets
6. Juni 2008
Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung
c03.fm
Technischer Anhang
TLS-Grundwissen
3.1.7
Erweiterte TLS-Schlüsselverwaltung: TLS-PSK
Für mobile Szenarien sind die Authentifizierungsoptionen von TLS möglicherweise unzureichend. Eine serverseitige Authentifizierung ist nicht immer möglich, da dies voraussetzt,
dass Clients das Serverzertifikat verifizieren können, also das Zertifikat des entsprechenden Ausstellers besitzen bzw. darauf zugreifen können. Andererseits gilt anonymes TLS
als nicht sicher genug für diese Art von Verbindungen. Daher wurde ein neuer Vorschlag
für die Nutzung von Preshared-Keys in TLS erarbeitet. Dieses Konzept ähnelt der in Abschnitt TLS-Sitzungswiederaufnahme beschriebenen Sitzungswiederaufnahme, kann
aber sowohl von der Client- als auch von der Serverseite initiiert werden. Der Lösungsansatz ist in (DTLSPSK) beschrieben. TLS-Preshared-Key (TLS-PSK) bietet mehrere neue
Cipher-Suites und unterstützt auch eine zusätzliche Authentifizierung auf Zertifikatsbasis.
LAN
Peer A
Peer B
Client Hello
Server Hello
ServerKeyExchange*
Server Hello Done
Client Key Exchange
Change Cipher Spec
Finished
Change Cipher Spec
Finished
PROTECTED
with Key A
Session Key A established
Bild 3-7
Request
Response
…
…
Lösungsansatz TLS-PSK
TLS-PSK wird folgendermaßen verwendet: Der Client zeigt seine Bereitschaft zur PSKAuthentifizierung an, indem er eine oder mehrere PSK-Cipher-Suites in die ClientHelloNachricht einfügt. Wenn der TLS-Server ebenfalls Preshared-Keys verwenden möchte,
wählt er eine der PSK-Cipher-Suites aus, platziert sie in die ServerHello-Nachricht ein, und
fügt (...) Da sowohl Clients als auch Server Preshared-Keys für mehrere verschiedene Teilnehmer haben können, gibt der Client mit einer „PSK Identity“ in der ClientKeyExchangeNachricht an, welcher Schlüssel zu verwenden ist. Um den Client bei der Auswahl der
6. Juni 2008
Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung
3-13
c03.fm
Technischer Anhang
TLS-Grundwissen
Identität zu unterstützen, kann der Server als Hinweis einen „PSK Identity Hint“ in der ServerKeyExchange-Nachricht übermitteln. Ohne einen solchen Hinweis wird die ServerKeyExchange-Nachricht übergangen.
3.1.8
TLS-Handshake - Übersicht
In diesem Abschnitt ist kurz umrissen, welcher Aufwand je nach verwendeter Authentifizierungsmethode erforderlich ist, um eine TLS-Verbindung herzustellen. Optimierungen wie
Sitzungswiederaufnahme sind ebenfalls berücksichtigt. Das Gruppieren von Nachrichten
ist in TLS-Handshake - Übersicht22 nicht berücksichtigt.
Authentifizierungsmodus
anonym
unilateral
gegenseitig
PSK
Tabelle 3-3
3.1.9
Nachrichten für vollständigen Handshake
9
9
12
9
Nachrichten für Sitzungswiederaufnahme
6
6
6
6
TLS-Handshake - Übersicht
Datagramm-TLS – Übersicht
Der IETF liegt ein neuer Entwurf (DDTLS) vor, der eine Verwendung des TLS-Konzepts
auch für UDP-Verbindungen vorsieht. TLS wurde ursprünglich für den verlässlichen Transport von TLS-ähnlichen Diensten geplant, die auch für UDP von Interesse sein könnten.
DTLS sieht im Prinzip denselben Handshake vor wie TLS. Die Nachrichten werden in
DTLS-Datensätzen gesendet, die so erweitert sind, dass ein verlässlicher Handshake über
die UDP-Verbindung gewährleistet ist. Bei den Erweiterungen handelt es sich um eigene
Sitzungstimer für Neuübertragung, Fragmentation Handling und Laufnummerierung (zur
Neuanordnung). Auf der Datensatzebene werden die einzelnen Datensätze mit Laufnummern (als Zustandsinformation) versehen.
Da DTLS DoS-Angriffen ausgesetzt ist, wurde es mit einer von Photuris und IKE verwendeten Technik der zustandslosen Cookies (Stateless Cookies) erweitert. Auf das Senden
der ClientHello-Nachricht kann der Server mit einer HelloVerifyRequest-Nachricht reagieren, die ein zustandsloses Cookie enthält. Daraufhin muss der Client die ClientHello-Nachricht, die das Cookie enthält, neu übertragen, damit der Server das Cookie verifizieren
kann. Dieses Verfahren schützt vor DoS-Angriffen mit gefälschten IP-Adressen (siehe
DTLS mit gegenseitiger Authentifizierung und geschützter UDP-Kommunikation, rote Markierung).
3-14
6. Juni 2008
Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung
c03.fm
Technischer Anhang
MIKEY-Schlüsselverwaltungsoptionen
LAN
Peer A
Peer B
Client Hello
HelloVerifyRequest
with cookie
Client Hello
with cookie
Server Hello
Certificate
Certificate Request
Server Hello Done
Certificate
Client Key Exchange
Certificate Verify
Change Cipher Spec
Finished
Change Cipher Spec
Finished
PROTECTED
with Key A
Session Key A established
Bild 3-8
3.2
Request
Response
…
…
DTLS mit gegenseitiger Authentifizierung und geschützter UDP-Kommunikation
MIKEY-Schlüsselverwaltungsoptionen
MIKEY ( RFC 3830) definiert drei Optionen für die Benutzerauthentifizierung und Aushandlung der Master-Keys als Zweiwege-Handshakes, nämlich:
●
Ungeschützte Schlüsselverteilung
●
Symmetrische Schlüsselverteilung (Preshared-Keys, MAC für den Integritätsschutz)
●
Asymmetrische Schlüsselverteilung (aufgrund asymmetrischer Verschlüsselung)
●
Durch digitale Signaturen geschützte Diffie-Hellman-Schlüsselvereinbarung
6. Juni 2008
Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung
3-15
c03.fm
Technischer Anhang
MIKEY-Schlüsselverwaltungsoptionen
●
Es gibt noch zwei weitere Varianten, die aber nicht in ( RFC 3830)) enthalten sind.
●
Durch symmetrische Preshared-Keys geschützte Diffie-Hellman-Schlüsselvereinbarung (DMKEXT1)
●
Asymmetrische Schlüsselverteilung (aufgrund asymmetrischer Verschlüsselung)
mit Zertifikatsübermittlung per Innenband-Signalisierung (DMKEXT2)
Die standardmäßige und obligatorische Schlüsseltransport-Verschlüsselung ist AES im
Zählermodus, wobei MIKEY auf ( RFC 3711)) Bezug nimmt. MIKEY nutzt ein 160-Bit-Authentifizierungstag, das von HMAC mit SHA-1 als obligatorischer Algorithmus gemäß (
RFC 2104)) generiert wird. Ebenso obligatorisch ist bei der Verwendung asymmetrischer
Mechanismen die Unterstützung von X.509v3-Zertifkaten für die Verschlüsselung mit öffentlichem Schlüssel und für digitale Signaturen.
3.2.1
Symmetrische Schlüsselverteilung (Preshared-Keys)
Client A - Initiator
Initialization:
Rand, TGK, KEK := Random()
encr-key, auth-key := PRF(pre-shared-secret,…|| Rand)
Protocol execution:
K := [IDA] || [IDB] || T || Rand || Eencr-key(TGKs [|| KEK]) || {SP}
A := HMAC-SHA1(auth-key, K)
Client B - Responder
K, A
Retrieve TGK, KEK from K
auth-key := PRF(pre-shared-secret, …
V := HMAC-SHA1(auth-key, IDA || IDB
[V]
Bild 3-9
MIKEY - Preshared-Key-Verteilung
Diese Option der Schlüsselverwaltung nutzt einen Preshared-Secret-Schlüssel, um daraus Schlüsselmaterial für den Integritätsschutz und die Verschlüsselung zum Absicherung
des tatsächlichen Austauschs des Schlüsselmaterials abzuleiten. Die Antwortnachricht ist
optional und kann zur gegenseitigen Authentifizierung verwendet werden.
Die Vorteile dieses Ansatzes liegen in der Unabhängigkeit von einer PKI; darüber hinaus
beansprucht die Lösung wenig Bandbreite bei hoher Leistung und stellt alles in allem eine
einfache und direkte Art der Master-Key-Übermittlung dar. Nachteilig ist, dass keine voll-
3-16
6. Juni 2008
Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung
c03.fm
Technischer Anhang
MIKEY-Schlüsselverwaltungsoptionen
ständige Vorwärtsgeheimhaltung gewährleistet ist, und die Schlüsselgenerierung nur
durch den Initiator erfolgt. Außerdem lässt sich die Lösung nicht auf größere Konfigurationen skalieren, sondern ist nur für kleinere Gruppen geeignet.
Beachten Sie, dass die Implementierung dieser Option nach ( RFC 3830) obligatorisch ist.
3.2.2
Asymmetrische Schlüsselverteilung
Client A – Initiator
Client B - Respond
Initialization:
Rand, TGK, KEK := Random()
encr-key, auth-key := PRF(env-key,…|| Rand)
Protocol execution:
O := Eencr-key(IDA || TGKs || [KEK])
P := HMAC-SHA1(auth-key, O)
K := EPK-B(env-key), O, P, T, Rand, [(IDA || CertA)], [H(CertB)] || {SP}
S := SignSK-A(H(K))
K, S
Retrieve TGK, KEK from K
auth-key := PRF(env-key,…|| Ran
V := HMAC-SHA1(auth-key, IDA ||
[V]
Bild 3-10
1.1.1 Symmetric key-distributi
MIKEY - RSA-basierte Schlüsselverteilung
Bei der asymmetrischen Variante der Schlüsselverteilung generiert der Initiator das zu
übermittelnde Schlüsselmaterial und sendet es verschlüsselt mit dem öffentlichen Schlüssel des Antwortenden. Zusätzlich wird ein mit dem öffentlichen Schlüssel des Empfängers
verschlüsselter so genannter Envelope-Key übermittelt. Der Envelope-Key env-key dient
zur Ableitung der Schlüssel auth-key und enc-key. Darüber hinaus kann der Envelope-Key
als Preshared-Key zum Aufbau weiterer Crypto-Sitzungen genutzt werden. Die Antwortnachricht ist optional und kann zur gegenseitigen Authentifizierung verwendet werden.
Vorteilhaft an dieser Lösung ist, dass die Nutzung selbstsignierter Zertifikate eine PKI
überflüssig machen kann, allerdings zum Preis einer begrenzten Skalierbarkeit und hohem
Bereitstellungsaufwand. Nachteilig ist, dass für eine volle Skalierbarkeit eine PKI benötigt
wird, die Schlüsselgenerierung nur durch den Initiator erfolgt und keine vollständige Vorwärtsgeheimhaltung gegeben ist. Darüber hinaus ist die Verifizierung von Zertifikaten unter Umständen nicht in Echtzeit möglich.
Beachten Sie, dass die Implementierung dieser Option nach ( RFC 3830) obligatorisch ist.
6. Juni 2008
Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung
3-17
c03.fm
Technischer Anhang
MIKEY-Schlüsselverwaltungsoptionen
3.2.3
Durch digitale Signaturen geschützte Diffie-Hellman-Schlüsselvereinbarung
Client A – Initiator
Client B - Responde
Initialization:
Rand, x := Random()
Protocol execution:
K := gx, T, Rand, [(IDA || CertA)] || {SP}
S := SignSK-A(H(K))
Initialization:
y := Random()
K, S
K‘, S‘
TGK := gxy mod p
K‘ := gy, T, Rand, IDA, gx, [(ID
S‘ := SignSK-A(H(K‘))
TGK := gxy mod p
Bild 23: MIKEY - Diffie-Hellman-Schlüsselvereinbarung (signiert)
Die Diffie-Hellman-Option der Schlüsselverwaltung ermöglicht das Festlegen eines gegenseitig bekannten Geheimnisses zwischen Initiator und Antwortendem in einer Weise, bei
der beide Teilnehmer zu dem gegenseitig bekannten Geheimnis beitragen. Der Integritätsschutz bei der Diffie-Hellman-Vereinbarung wird durch digitale Signaturen gewährleistet.
( RFC 3830) schreibt keine spezifischen asymmetrischen Algorithmen für die Signaturberechnung vor. Welcher Algorithmus zur Verschlüsselung von Signaturen oder öffentlichen
Schlüsseln genutzt wird, wird definiert und ist abhängig vom verwendeten Zertifikat. Außer
der Verwendung von X.509v3-Zertifikaten ist die Unterstützung der Diffie-Hellmann-Gruppe „OAKLEY5“ ( RFC 2412) obligatorisch.
Die Vorteile dieses Ansatzes sind die faire, gegenseitige Schlüsselvereinbarung, die vollständige Vorwärtsgeheimhaltung und die Möglichkeit, mit der Nutzung selbstsignierter
Zertifikate auf eine PKI zu verzichten (allerdings zum Preis einer begrenzten Skalierbarkeit
und eines hohen Bereitstellungsaufwands).
Negativ anzumerken ist, dass diese Lösung nur für Point-to-Point-Gruppen ausreicht und
PKI für eine volle Skalierbarkeit unerlässlich ist. Darüber hinaus ist die Leistung begrenzt,
da eine kostspielige Nicht-Echtzeit-Validierung des Zertifikats erforderlich ist.
3-18
6. Juni 2008
Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung
c03.fm
Technischer Anhang
MIKEY-Schlüsselverwaltungsoptionen
Client A - Initiator
Initialization:
Rand, TGK, KEK := Random()
Protocol execution:
K := [IDA] || [IDB] || T || Rand || TGKs [|| KEK] || {SP}
Client B - Responder
K
Bild 3-11
3.2.4
Retrieve TGK, KEK from
MIKEY - ungeschützte Schlüsselverteilung
Ungeschützte Schlüsselverteilung (nur mit Vorsicht anzuwenden)
MIKEY unterstützt auch einen Modus zur ungeschützten Schlüsselverteilung. Dieser beruht auf der in Anhang Symmetrische Schlüsselverteilung (Preshared-Keys) beschriebenen Preshared-Key-Option und ist vergleichbar mit der einfachen Vorgehensweise in sDecriptions (vgl. [DSDES]). Er verlässt sich völlig auf die zugrunde liegende Sicherheit und
kann mit den Algorithmen NULL-Verschlüsselung und NULL-Authentifizierung angewendet werden.
Diese Option sollte mit Vorsicht genutzt werden, da sie die Schlüsselverwaltung ungeschützt lässt.
6. Juni 2008
Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung
3-19
c03.fm
Technischer Anhang
MIKEY-Schlüsselverwaltungsoptionen
3.2.5
MIKEY-Erweiterung: Durch Preshared-Secrets geschützte DiffieHellman-Schlüsselvereinbarung
Client A – Initiator
Initialization:
Rand := Random()
auth-key := PRF(pre-shared-secret,…|| Rand)
Protocol execution:
K := gx, T, Rand, [IDA], IDB, {SP}
A := HMAC-SHA1(auth-key, K)
Client B - Responde
K, A
K‘, A‘
TGK := gxy mod p
Bild 3-12
K‘ := gy, T, [IDB], IDA, gx
A’ := HMAC-SHA1(auth-key,
TGK := gxy mod p
MIKEY - Diffie-Hellman-Schlüsselvereinbarung (HMAC-geschützt)
Dies ist eine weitere Option eines Schlüsselverwaltungsschemas und nicht im ursprünglichen MIKEY-Dokument enthalten. Im Dokument [DMKEXT1] ist diese Funktionalität als Erweiterung zu MIKEY beschrieben. Im Gegensatz zu der in Abschnitt Durch digitale Signaturen geschützte Diffie-Hellman-Schlüsselvereinbarung beschriebenen Methode erfolgt
der Integritätsschutz der Diffie-Hellmann-Schlüsselvereinbarung mittels Preshared-Secret
und Keyed-Hash-Funktion.
Für den Integritätsschutz der Diffie-Hellmann-Schlüsselvereinbarung schreibt [DMKEXT1]
die Verwendung von HMAC SHA-1 vor. Bezüglich Diffie-Hellman-Gruppen wird auf
( RFC 3830) Bezug genommen. Somit ist die Unterstützung der Diffie-Hellman-Gruppe
„OAKLEY5“ ( RFC 2412) obligatorisch.
Diese Option bietet auch mehrere Vorteile, z.B. die faire gegenseitige Schlüsselvereinbarung, die vollständige Vorwärtsgeheimhaltung sowie die Unabhängigkeit von einer PKI und
von PKI-Standards. Darüber hinaus bietet diese Lösung eine gute Leistung bei geringem
Bandbreitenbedarf und gestattet eine einfache und direkte Master-Key-Übermittlung. Die
Skalierbarkeit dieses Konzepts lediglich auf Point-to-Point-Gruppen ist ein Nachteil.
3-20
6. Juni 2008
Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung
c03.fm
Technischer Anhang
MIKEY-Schlüsselverwaltungsoptionen
3.2.6
MIKEY-Erweiterung: Asymmetrische Schlüsselverteilung mit
Zertifikatsaustausch per Innenband-Signalisierung
Client A – Initiator
Client B - Respond
Protocol execution:
I := T , [(IDB], CertA, [SP]
S := SignSK-A(H(I))
I, S
Initialization:
Rand, TGK, KEK := Random()
encr-key, auth-key := PRF(env-key,…|| Rand)
Protocol execution:
O := Eencr-key(IDA || TGKs || [KEK])
P := HMAC-SHA1(auth-key, O)
K := EPK-B(env-key), O, P, T, Rand, (IDB || Cert
S := SignSK-B(H(K))
K, S
Bild 3-13
MIKEY - asymmetrische Schlüsselverteilung mit Zertifikatsaustausch per
Innenband-Signalisierung
Dies ist eine weitere Option eines Schlüsselverwaltungsschemas und nicht im ursprünglichen MIKEY-Dokument enthalten. Die asymmetrische Schlüsselverteilung mit Zertifikatsaustausch per Innenband-Signalisierung ist in dem separaten Dokument [DMKEXT2] beschrieben.
Diese Option bietet gegenüber der in Abschnitt Asymmetrische Schlüsselverteilung beschriebenen asymmetrischen Schlüsselverteilung einige Vorteile. Der Absender und Empfänger brauchen hierbei nicht das Zertifikat des jeweils anderen Peers im Voraus zu kennen, da es in der MIKEY-Initiierungsnachricht gesendet wird. Der Empfänger dieser
Nachricht kann also die Sitzungsparameter anhand des empfangenen Schlüsselmaterials
verschlüsseln und sie als Teil der MIKEY-Antwortnachricht zurücksenden. Die Zertifikatsüberprüfung erfolgt entsprechend der Signierungsstelle. Ist das Zertifikat von einer Stelle
signiert, der beide Peers vertrauen, erfolgt die Validierung auf gemeinsamer Basis. Andernfalls können zusätzliche Schritte erforderlich sein; eine Option wäre die Verwendung
von Bestätigungen. Nachteilig ist, dass keine vollständige Vorwärtsgeheimhaltung gewährleistet ist, und die Schlüsselgenerierung nur durch den Initiator erfolgt.
6. Juni 2008
Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung
3-21
c03.fm
Technischer Anhang
MIKEY-Schlüsselverwaltungsoptionen
3.2.7
MIKEY-Anwendung: Bootstrapping von TESLA – Übersicht
MIKEY an sich ist ein eigenständiges Schlüsselverwaltungsprotokoll, das in unterschiedlichen Szenarien eingesetzt werden kann. RFC 3830sieht bereits die Anwendung von MIKEY für den SRTP-Parameteraustausch vor, was jedoch nur eine von mehreren Nutzungsmöglichkeiten ist. Mit der Definition neuer Payloads für MIKEY ist auch ein Bootstrapping
anderer Sicherheitsprotokolle möglich. Ein Fallbeispiel hierfür ist nachfolgend beschrieben.
TESLA (Timed Efficient Stream Loss-tolerant Authentication) ist ein Protokoll zur Durchführung von Quellauthentifizierung in Multicast-Szenarien und ist in [DTESTLA] beschrieben. TESLA nutzt für die Authentifizierung MAC-Chaining. Zu den Nutzungsbeispielen für
TESLA zählen u.a. Präsentationen im Internet, Video-Streaming usw. TESLA erfordert
synchronisierte Peers für eine ordnungsgemäße Funktion.
Die Grundidee des von TESLA verwendeten MAC-Chaining ist in TESLA - Grundidee dargestellt. Der Absender von Mediadaten berechnet eine so genannte Hash-Kette, in der jeder Wert der Hash-Wert des Vorgängers ist. Der Mediaserver stellt die Integrität der Mediapakete anhand eines Keyed-Hash-Algorithmus (HMAC) sicher, wobei der Schlüssel der
Hash-Kette entspricht. Genauer gesagt, werden die zuerst gesendeten Pakete mit dem
letzten Schlüssel der Hash-Kette abgesichert. Dieser Schlüssel wird nach einer festgelegten Zeit von dem dem letzten Schlüssel vorangehenden Schlüssel ersetzt. Der Absender
gibt den letzten Schlüssel frei, damit die Empfänger die Integrität der empfangenen Pakete
verifizieren können. Der Empfänger muss also die empfangenen Pakete so lange speichern, bis der Integritätsschlüssel freigegeben wird. Hat ein Empfänger den vollständigen
Mediastrom, aber nicht alle Schlüssel für den Integritätsschutz erhalten, kann er die
Schlüssel neu berechnen, indem er durch Hashing des letzten Schlüssels die verwendeten
älteren Schlüssel ermittelt.
Bild 3-14
TESLA - Grundidee
Ein Nutzungsbeispiel für TESLA im Rahmen von SRTP (Secure Real-time Transport Protocol) wurde in [DTESLASRTP] veröffentlicht. Das Beispiel beruht auf der Annahme, dass
TESLA-Parameter durch Außenband-Mechanismen verfügbar gemacht werden. Siemens
hat ein Dokument über das Bootstrapping des TELSA-Parameters mittels MIKEY in [DB3-22
6. Juni 2008
Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung
c03.fm
Technischer Anhang
MIKEY-Schlüsselverwaltungsoptionen
TESLA] veröffentlicht. In diesem Dokument wird eine neue MIKEY-Payload für den Transport aller für die TESLA-Quellauthentifizierung einer sicheren Gruppenkommunikation mit
SRTP benötigten Parameter vorgeschlagen. Die Beschreibung beruht auf einer der MIKEY-Schlüsselverwaltungsmodelle, z.B. mittels einer digital signierten, per Unicast, Multicast oder Broadcast transportierten MIKEY-Nachricht. Dieser Entwurf wurde 2006 fertiggestellt und liegt der RFC-Redaktion zur Bearbeitung vor.
6. Juni 2008
Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung
3-23
c03.fm
Technischer Anhang
MIKEY-Schlüsselverwaltungsoptionen
3-24
6. Juni 2008
Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung
bkglos.fm
Glossar
Glossar
X
ACL
Abkürzung von Access List. Dies ist eine Liste der Einschränkungen für das Gast-VLAN.
Authenticator
Ein Authenticator ist im IEEE 802.1X-Sprachgebrauch ein Network Access Server, der in einer
RAS-Lösung als „Torwächter“ fungiert. „Supplicants“ genannte Clients beantragen bei ihm Zugang, den er nach Rückfrage bei einem zentralen Authentifizierungsserver mithilfe des RADIUS-Protokolls gewährt oder verweigert.
Auto-Enrollment
Seit Windows Server 2003 verfügbar. Bedeutet die Fähigkeit der automatischen Anforderung
und Verteilung von Zertifikaten, wenn dies gemäß Richtlinien erforderlich ist.
CA
siehe Certificate Authority (Zertifizierungsstelle)
Certificate Authority (Zertifizierungsstelle)
Eine Zertifizierungsstelle (kurz: CA) stellt digitale Zertifikate aus. In der IT ist ein digitales Zertifikat mit einem Pass zu vergleichen; es dient zur Bestätigung, dass ein öffentlicher Schlüssel
einer Person oder einer Organisation gehört. Die CA zertifiziert diese Zuordnung, indem sie
das Zertifikat mit ihrer eigenen Signatur versieht.
Zertifikate beinhalten „Schlüssel“ und weitere zur Authentifizierung benötigte Informationen sowie das Verschlüsseln/Entschlüsseln vertraulicher Daten, die über das Internet oder andere
Netzwerke gesendet werden. Weitere Informationen wie Ablaufdaten, Verweise auf Zertifikatswiderrufslisten usw. können von der CA in das Zertifikat aufgenommen werden.
Die grundlegende Aufgabe einer CA besteht in der Ausstellung und Verifizierung solcher Zertifikate. Die CA ist für die Bereitstellung, Zuweisung und Überprüfung der Integrität der Zertifikate verantwortlich. Sie ist daher wichtiger Teil der PKI.
Eine Zertifizierungsstelle kann eine bestimmte Firma sein (z.B. GlobalSign / Cybertrust, VeriSign) oder eine Institution innerhalb einer Firma mit eigenem speziellen Server (z.B. dem Microsoft Certificate Server). Öffentliche Organisationen oder Behörden können auch als CA agieren (z.B. die Bundesnetzagentur in Deutschland).
6. Juni 2008
Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung
X-1
bkglos.fm
Glossar
EAP
EAP (Extensible Authentication Protocol) vereinfacht die Verwendung einer breiteren Auswahl
an Authentifizierungsprotokollen und erschwert damit unautorisierte Zugriffe weiter.
EAPOL
Das in IEEE 802.1X definierte EAPOL (Extensible Authentication Protocol Over LAN) ist ein
Transportprotokoll für EAP zur Verkapselung von EAP-Paketen. Mit EAPOL lässt sich EAP
auch in heterogenen WAN-Umgebungen nutzen.
EAP-TLS
EAP-TLS ist eine Variante von EAP für die Verarbeitung von EAP-Kommunikation über eine
sichere TLS-Verbindung. Es kann auch zur Erzeugung von WEP-Schlüsseln und damit zum
Schutz eines WLAN genutzt werden.
EAP-TTLS
EAP-TTLS ist eine Variante von EAP-TLS. Außer dass es eine Authentifizierung über Zertifikate ermöglicht (ebenso wie EAP-TLS), gestattet EAP-TTLS auch die Nutzung anderer EAPMethoden wie MD5-Challenge und OTP (One-Time Password - einmaliges Passwort).
Instanz
In der Informationstechnologie bedeutet eine Instanz (Synonym: Informationsobjekt) ein eindeutig definiertes Objekt, dem Informationen zugewiesen sind. Die Objekte können greifbar
(z.B. der Kilimandscharo) oder nicht greifbar sein (z.B. die Abteilung RK12 einer Firma DemoAG).
Jede Instanz (das einzelne Objekt) ist einem Instanztyp zugewiesen - in den obigen Beispielen
„Berg“ und „Abteilung“. Instanzen sind konkrete Vorkommen eines Instanztyps. Mitunter wird
der Begriff „Instanztyp“ fälschlicherweise anstelle von „Instanz“ (Vorkommen eines Instanztyps) verwendet; in den meisten Fällen ergibt sich jedoch aus dem Zusammenhang, ob der Begriff auf ein einzelnes Objekt oder auf den Objekttyp bezogen ist.
Einzelne Instanzen desselben Instanztyps werden zu Instanzsätzen zusammengefasst. Die Instanzen innerhalb eines Instanzsatzes unterscheiden sich aufgrund ihrer Eigenschaften (Attributwerte) voneinander.
Jede Instanz eines bestimmten Instanztyps lässt sich anhand eines eindeutigen Attributwerts
von anderen Instanzen desselben Instanztyps unterscheiden (z.B. Fahrgestellnummer eines
bestimmten Autos oder ISBN-Nummer eines bestimmten Buchs).
Eine Instanz kann in Relation sowohl zu anderen Instanzen als auch zu sich selbst stehen.
Weitere Informationen über das Instanzrelationsmodell (ERM - Entity Relationship Model) finden Sie durch gezielte Internetrecherchen (z.B. über Google).
X-2
6. Juni 2008
Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung
bkglos.fm
Glossar
Beispiele für Instanztypen:
●
Kunden, gekennzeichnet durch das Attribut „Kundennummer“
●
Bankkonto, gekennzeichnet durch das Attribut „Kontonummer“
●
Buch, gekennzeichnet durch das Attribut „Bestandsnummer“ (z.B. in einer Bibliothek)
●
Buch, gekennzeichnet durch das Attribut „ISBN“ (im Verlagswesen)
IIS
HTTP-Server von Microsoft
PING
Abkürzung für „Packet Internet Groper“.
In diesem Fall wird ein Echoanforderungspaket an die Zieladresse gesendet. Wenn das Ziel
das Protokoll unterstützt und verfügbar ist, gibt es ein Echo zurück.
Public Key Infrastructure (PKI)
Bietet eine Umgebung für die Nutzung öffentlicher Schlüssel und besteht aus einer Kombination aus Software, Verschlüsselungstechniken und Diensten. Eine PKI sollte folgende Funktionen bereitstellen:
●
Zertifizierungsstellen (siehe Certificate Authority (Zertifizierungsstelle)), die Zertifikate
ausstellen und widerrufen können
●
Zertifikat-Herausgeber, wo Zertifikate gespeichert sind und eingesehen werden können
●
Tools zur Verwaltung von Schlüsseln und Zertifikaten
●
Programme und Anwendungen, die öffentliche Schlüssel nutzen können
RADIUS
RADIUS ist ein zur Authentifizierung in verteilten RAS-Lösungen genutztes Protokoll. Es vereinfacht den Austausch von Authentifizierungs-, Autorisierungs- und Konfigurationsdaten zwischen einem zentralen Authentifizierungsserver und dezentralen NASs (Network Access Servers), die als Clients des RADIUS-Servers fungieren. Stellt ein dezentral arbeitender Benutzer
eine Verbindung zum NAS her, fordert dieser die Angabe von Benutzernamen, Passwort,
NAS-ID und Port-ID an. Der NAS überprüft die Angaben (sowie, falls erforderlich, die Voraussetzungen für die Sitzung und die Dienst-Ports) anhand der RADIUS-Datenbank. So kann jedem Benutzer die Nutzung höherer IP-Protokoll einzeln gestattet oder verweigert werden und
dabei alles zentral verwaltet werden.
6. Juni 2008
Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung
X-3
bkglos.fm
Glossar
Supplicant
Im Zusammenhang mit IEEE 802.1X ist ein „Supplicant“ ein Client, der bei einem „Authenticator“ Zugang zu einem Netzwerk beantragt.
Wrapper
Im Allgemeinen ist dies ein Programm, das als Schnittstelle zwischen dem aufrufenden und
dem „eingepackten“ („wrapped“) Programmcode agiert. Wrappers können beispielsweise aus
Gründen der Kompatibilität genutzt werden, wenn der „eingepackte“ Code eine andere Programmiersprache verwendet, aus Sicherheitsgründen, z.B. um Zugriffsrechte zu erweitern
bzw. einzuschränken, oder zu Emulationszwecken. Ein ursprünglich für DirectX geschriebenes
Programm kann beispielsweise so für die Nutzung von OpenGL für Grafik modifiziert werden.
X-4
6. Juni 2008
Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung
bkIX.fm
Stichwörter
Stichwörter
Z
Zahlen
3DES-EDE-CBC 3-4
A
AES 3-16
Alert Protocol 3-2
Anonymes RSA-Verfahren 3-5
Anwendungsschicht 2-2
ARP 1-20
Asymmetrische Diffie-Hellman-Verteilung 1-12
Attributzertifikate 1-4
Authentifizierung 1-21
B
Benutzerauthentifizierung 3-15
Benutzerzertifikate 1-19
Bootstrapping 1-16
Bridge-CA-Architekturen 1-3
C
CA 1-2, 1-17, 1-22
CAP V3.0 1-16
CA-Zertifikat 2-2
Certificate Archive 1-2
Certificate Enrollment 1-15
Certificate Verify 3-3
Change Cipher Spec Protocol 3-2
Cipher-Suites 3-13
ClientHello 3-10
ClientKeyExchange 3-13
CMP 1-5, 1-15, 1-18
CMRF 1-5
CorNet IP 1-10
CRL 1-4, 1-15, 1-18
CSR 1-17
D
Datenintegrität 3-1
Datenvertraulichkeit 3-1
Diffie-Hellman-Verteilung 1-12
6. Juni 2008
Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung
Z-1
bkIX.fm
Stichwörter
Digitale Signaturen 1-4
DLS 1-10, 1-16
DLS-Server 1-15
E
EAP 1-14
EAP-TLS 1-14
End-to-End-Schlüsselverwaltung 2-3
F
Firewalls 3-1
G
Gerätezertifikate 1-19
H
H.235 2-3
H.323 1-10, 2-3
Handshake Protocol 3-2
Hashing mit SHA-1 3-4
Hello Request 3-11
HG1500/HG3550 1-15, 1-17
HiPath 4000 1-16
HiPath 4000 Assistant 1-17
HiPath 8000 1-14, 1-17
HiPath_PKI 1-2
hiQ4200 1-18
HMAC mit SHA-1 3-16
Hop-to-Hop 1-21
Hop-to-Hop-Sicherheit 1-13
HTTP 1-9, 3-1
HTTP-Digestauthentifizierung 2-3, 3-7
HTTPS-Port 3-2
I
Identitätszertifikate 1-4
IEEE802.1X 1-14
IEEE802.1x 1-8
IKE 1-14
Integrität 1-21
IPSec 1-8, 1-14
K
Kerberized TLS 3-4
Kerberos 3-4
Z-2
6. Juni 2008
Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung
bkIX.fm
Stichwörter
Key Generation 1-2
Klassen 1-19
Konfigurations Management 1-15
L
LDAP-Client 1-17
LDAP-Server 1-18
Lebenszyklus 1-4
Lizenzierung 2-1
Lizenztoken 2-1
M
MAC-Adresse 1-19
Master-Secret 3-3
Media Gateway 1-14
MIKEY 1-8, 1-11, 2-3, 3-16
MIKEY-Option 0 2-3
MKEY - Preshared-Key-Verteilung 3-16
O
OCSP 1-5, 1-18
Öffentlicher Schlüssel 2-1
optiPoint 1-18
P
Payload-Verschlüsselung 1-18
PEM 1-17
PKC=Public-Key Cryptography 1-15
PKCS #12 1-17
PKI 1-1
PKI light 1-15, 1-16
Preshared-Keys 3-13
Preshared-Key-Verteilung 3-16
Preshared-Secret-Basis 1-12
Privater Schlüssel 1-22
PSK Identity 3-13
Public Directory 1-2
R
RA 1-2
RADIUS-Server-Stammzertifikate 1-14
Renegotiation 3-3
Replay-Angriffe 2-2
Revocation Lists 1-2
RG8700-Gateways 1-18
6. Juni 2008
Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung
Z-3
bkIX.fm
Stichwörter
RSA 3-3
RSA-Verfahren 3-5
S
SCEP 1-15, 1-18
Schlüsselgenerierung 3-4
Schlüsselpaare 1-16
Schlüsselverwaltung 1-21
Schlüsselverwaltungsprotokoll 2-1
Serverzertifikat 1-19
SessionTicket 3-11
Siemens Root CA 2-1
Signaturüberprüfung 2-1
SIP 1-9
SIP-Kommunikation 3-7
SIPSEC2 2-1
Sitzungswiederaufnahme 3-9
SMTP 3-1
SSL 3-1
SSL/TLS-Stack-Integration 3-1
Stamm-CA 1-16
Stammzertifikat 3-4
Standardzertifikat 2-1
Startup 2-1
Stateless Cookies 3-14
T
Ticket 3-11
TLS 1-7, 1-9
TLS-Cipher-Suite 3-4
TLS-Handshake 3-3
TLS-Handshake Übersicht 3-14
TLS-Kanäle 2-3
TLS-Peers 3-1
TLS-PSK 3-13
TLS-Schlüsselverwaltung 3-13
TLS-Stack 3-1
Trust Center 1-2
U
Unilateral 3-4, 3-6
UW7 1-17
V
VeriSign 1-19, 1-22
Z-4
6. Juni 2008
Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung
bkIX.fm
Stichwörter
Vertraulichkeit 1-21
VPN 1-14
W
Widerrufslisten 1-2
X
X.509 1-4
X.509-Dateien 1-16, 1-17
X.509v3 3-3
X.509v3-Zertifkat 3-16
X.509-Zertifikate 1-18
XML-Signatur 2-2
Z
Zertifikatsarchiv 1-2
Zertifikatsaustausch 2-2
Zertifikatserstellung 1-15
Zertifikatstyp 1-21
Zertifikatsveröffentlichungsstelle 1-2
Zweiwege-Handshakes 3-15
6. Juni 2008
Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung
Z-5
bkIX.fm
Stichwörter
Z-6
6. Juni 2008
Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung
bkabk.fm
Abkürzungen
Abkürzungen
Y
Nachfolgend sind die in diesem Handbuch verwendeten Abkürzungen aufgeführt.
Abkürzung
Definition
AH
Authentication Header, Modus von IPsec
BCP
Best Current Practice (beste derzeitige Vorgehensweise)
CA
Certificate Authority (Zertifizierungsstelle)
CorNet IP/NQ
Zwischen HiPath-Knoten verwendetes Protokoll
CorNet IP/TS
Zwischen HFA-Phone bzw. Client und HiPath-Knoten verwendetes Protokoll
DHCP
Dynamic Host Configuration Protocol (Protokoll für dynamische Hostkonfiguration)
DLS
Deployment and Licensing Service (Bereitstellungs- und Lizenzierungsdienst)
DNS
Domänennamen-Server
DTLS
Datagramm-TLS (Datenpaket-TLS)
EAP
Extensible Authentication Protocol (Protokoll für erweiterbare Authentifizierung)
EAPOL
Extensible Authentication Protocol Over LAN (Protokoll für erweiterbare Authentifizierung über LAN)
ESP
Encapsulated Security Payload (Sicherheitsverkapselung), Modus von IPSec
FTP
File Transfer Protocol (Datenübertragungsprotokoll)
HFA
HiCom Feature Access (HiCom-Leistungsmerkmalzugang)
HMAC
Hashed-MAC-Algorithmus
IAS
Internet Authentication Service (Internet-Authentifizierungsdienst)
IETF
Internet Engineering Task Force; Organisation zur Entwicklung von InternetStandards
IIIS
Internet Information Server
IP
Internet Protocol
IPSec
Internet Protocol Security (IP-Sicherheit)
ISDN
Integrated Services Digital Network (Dienste-integrierendes digitales Fernmeldenetz)
6. Juni 2008
IEEE 802.1x, optiPoint 410/420 Familie, Konfigurations-Management
Y-1
bkabk.fm
Abkürzungen
Abkürzung
Definition
KDC
Key Distribution Service (Kerberos); Protokoll zur Authentifizierung von Benutzern
MIKEY
Multimedia Internet Keying (Multimedia-Internet-Verschlüsselung)
NAT
Network Address Translation (Netzwerkadressübersetzung)
PEAP
Protected Extensible Authentication Protocol (Protokoll für geschützte erweiterbare Authentifizierung)
PICS
Protocol Implementation Component Statement (Konformitätserklärung zur
Protokollimplementierung)
PKI
Public Key Infrastructure (Infrastruktur zur Verwendung asymmetrischer
Verschlüsselungsverfahren)
PPP
Point-to-Point-Protokoll
PRF
Pseudo Random Function (Zufallszahlenfunktion)
PSK
Preshared-Key (vorab ausgetauschter Schlüssel)
PSTN
Public Switched Telephone Network (öffentliches Telefonnetz)
RDI
Restricted Digital Information (eingeschränkte digitale Informationen; Teil
von ISDN)
RFC
Request For Comments (Aufforderung zu Kommentaren); eine IETF-Protokollspezifikation
RTP
Real-time Transport Protocol (Echtzeittransport-Protokoll)
S/MIME
Secure Multipurpose Internet Mail Extensions (Codierungsstandard zur
Festlegung der Struktur von E-Mails und anderen Internetnachrichten)
SAML
Security Assertion Markup Language (Auszeichnungssprache für Sicherheitsbestätigungen)
SCN
Switched Circuit Network (leitungsvermitteltes Netz)
SDP
Session Description Protocol (Sitzungsbeschreibungsprotokoll)
SHA
Secure-Hash-Algorithmus (SHA-1)
SIP
Session Invitation Protocol (Sitzungseinladungsprotokoll)
SRTCP
Secure Real-time Transport Control Protocol (Steuerungsprotokoll für sicheren Echtzeittransport)
SRTP
Secure Real-time Transport Protocol (Protokoll für sicheren Echtzeittransport)
SSL
Secure Socket Layer (Protokoll für sichere, verschlüsselte Kommunikation
im Internet)
TAP
Techniker ArbeitsPlatz (meist ein mit spezieller Hardware und Software ausgerüstetes Techniker-Notebook)
Y-2
6. Juni 2008
IEEE 802.1x, optiPoint 410/420 Familie, Konfigurations-Management
bkabk.fm
Abkürzungen
Abkürzung
Definition
TDM
Time Division Multiplex (Zeitmultiplex)
TESLA
Timed Efficient Stream Loss-tolerant Authentication (Verfahren zur individuellen Absenderauthentifizierung von Multicast-Nachrichten)
TLS
Transport Layer Security (Verschlüsselungsprotokoll für Datenübertragungen im Internet)
TLS-PSK
TLS- Preshared-Key (über TLS vorab ausgetauschter Schlüssel)
TTLS
Tunneled Transport Layer Security (Aufbau eines sicheren TLS-Kanals für
beliebige Authentifizierungsverfahren)
UAC
User Agent-Client
UAS
User Agent-Server
UDI
Unrestricted Digital Information (uneingeschränkte digitale Informationen;
Teil von ISDN)
URI
Uniform Resource Indicator (allgemeinere Form der URL)
VID
Virtual LAN ID (0-4095)
VLAN
Virtual LAN
6. Juni 2008
IEEE 802.1x, optiPoint 410/420 Familie, Konfigurations-Management
Y-3
bkabk.fm
Abkürzungen
Y-4
6. Juni 2008
IEEE 802.1x, optiPoint 410/420 Familie, Konfigurations-Management
www.siemens.com/enterprise
Die Informationen in diesem Dokument enthalten lediglich allgemeine
Beschreibungen bzw. Leistungsmerkmale, welche im konkreten
Anwendungsfall nicht immer in der beschriebenen Form zutreffen bzw.
welche sich durch Weiterentwicklung der Produkte ändern können.
Die gewünschten Leistungsmerkmale sind nur dann verbindlich, wenn
sie bei Vertragsschluss ausdrücklich vereinbart werden. Die
verwendeten Marken sind Eigentum der Siemens Enterprise
Communications GmbH & Co. KG bzw. der jeweiligen Inhaber..
Die Konformität des Gerätes zu der EU-Richtlinie 1999/5/EG
wird durch das CE-Kennzeichen bestätigt.
Dieses Gerät wurde nach unserem zertifizierten Umweltmanagementsystem (ISO 14001) hergestellt.
Dieser Prozess stellt die Minimierung des Primärrohstoff- und des
Energieverbrauchs sowie der Abfallmenge sicher.
*1PA31003-J4200-M100-3-A9*
Copyright © Siemens Enterprise
Communications GmbH & Co. KG 6.6.08
Hofmannstr. 51 • D-81359 München
Bestell-Nr.: A31003-J4200-M100-3-A9
Liefermöglichkeiten und technische Änderungen vorbehalten.

Documentos relacionados