Einige Folien zur Digitalen Signatur

Transcrição

Einige Folien zur Digitalen Signatur
Einige Folien zur Digitalen Signatur
Prof. Dr. Werner Poguntke
Digitale Signatur
1
Gliederung
•
•
•
•
•
•
Anforderungen an eine digitale Unterschrift
Symmetrische und asymmetrische Verschlüsselung
Asymmetrische Verfahren für die Digitale Unterschrift
Zertifikate
Public Key Infrastrukturen und Trust Center
E-Mail-Sicherheit und Beispiel PGP
Digitale Signatur
2
Digitale Signatur
3
Digitale Unterschrift - Digitale Signatur
• Bei der „normalen“ schriftlichen Korrespondenz wird die
Authentizität und die Integrität einer Nachricht mit einer
handschriftlichen Signatur des Senders gewährleistet.
• Bei digitalen Dokumenten verwendet man eine Digitale
Unterschrift.
• Eine Digitale Unterschrift wird mit Schlüsseln
angefertigt und ist eine Bitfolge, die dem zu
unterschreibenden Datensatz beigefügt wird.
• Im juristischen Kontext spricht man von einer Digitalen
Signatur.
Digitale Signatur
4
Grundanforderungen an Digitale
Unterschriften
• Nur der Unterschreibende soll die Unterschrift (Bitfolge)
erzeugen können.
• Die Unterschrift soll nicht von Unberechtigten kopiert und
an einen anderen Datensatz angehängt werden können.
• Jeder soll sich von der Echtheit einer Unterschrift
überzeugen können.
Digitale Signatur
5
Digitale Unterschrift - Technischer
Lösungsansatz
• Unterschrift =
mit Hilfe eines asymmetrischen Algorithmus mit
geheimem Schlüssel gebildete Prüfsumme
• Vertrauenswürdige Erzeugung und Verteilung
asymmetrischer Schlüsselpaare
• Bereitstellung der öffentlichen Schlüssel in einer Public
Key Infrastruktur
Digitale Signatur
6
Kryptologie
• Die theoretische Basis der Schutzmechanismen sind
kryptologische Verfahren.
• Aus den kryptologischen Bausteinen werden
kryptologische Protokolle für die unterschiedlichen
Schutzmechanismen entworfen.
• Soweit technisch machbar und sinnvoll, werden
Implementationen der kryptologischen Protokolle in
informations- und kommunikationstechnische Systeme
eingebettet.
Digitale Signatur
7
Asymmetrisches Verfahren
öffentlicher
Schlüssel von
Klartext
privater
Schlüssel von
Chiffretext
Verschlüsselung
Klartext
Entschlüsselung
13
Digitale Signatur
8
Asymmetrische Kryptosysteme - Public-Key-Verfahren) - Jede
Partei hat einen privaten und einen öffentlichen Schlüssel
Sicherer Übertragungsweg
Absender
(A)
Dokument
Dokument
(Klartext)
(Klartext)
Spriv
Spublic
chiffrieren
chiffrieren
RSA
Dokument
Dokument
(chiffriert)
(chiffriert)
dechiffrieren
dechiffrieren
Empfänger
(E)
Dokument
Dokument
(Klartext)
(Klartext)
RSA
` Standard Public-Key-Verfahren: RSA (Rivest, Shamir, Adelman)
` Andere Verfahren: Verfahren auf Basis diskreter Logarithmen,
Verfahren auf Basis elliptischer Kurven
Vorteil: Keine Schlüsselaustauschmechanismen notwendig
Können auch zum digitalen Signieren verwendet werden
Nachteil: Die Verfahren sind sehr langsam
Öffentliche Schlüsselverwaltung
Digitale Signatur
9
Asymmetrische Verfahren für Digitale
Unterschriften: Mathematischer Hintergrund
• RSA
– Faktorisierung natürlicher Zahlen
• ElGamal
– Diskrete Logarithmen
• Fiat-Shamir
– Diskrete Quadratwurzeln
Digitale Signatur
10
Digitale Unterschrift mit RSA
Voraussetzungen:
n = p ⋅ q (p,q große Pr imzahlen)
Φ = (p − 1) ⋅ (q − 1)
e mit ggT(e, Φ ) = 1
d mit e ⋅ d ≡ 1 (mod Φ )
öffentlicher Schlüssel:
privater Schlüssel:
Unterschrift des
Datensatzes m:
Digitale Signatur
(n,e)
d
s = h(m) d (mod n)
11
Digitale Unterschrift nach ElGamal
(Basis von DSA)
Voraussetzungen:
p große Pr imzahl
α
Generator von Z ∗p
1 ≤ a ≤ p − 2 zufällig,
öffentlicher Schlüssel:
privater Schlüssel:
Unterschrift des
Datensatzes m:
y = α a (mod p)
(p, α, y)
a
(r,s), wobei :
1 ≤ k ≤ p − 2 zufällig mit ggT(k, p − 1) = 1,
r = α k (mod p), s = k −1 ⋅ [ h(m) − a ⋅ r ] (mod p − 1)
Digitale Signatur
12
Digitale Unterschrift nach Fiat-Shamir
Voraussetzungen:
n = p⋅q
k
(p,q große Pr imzahlen)
natürliche
s1 ,...,s k ∈ Z ∗n
öffentlicher Schlüssel:
zufällig
v j = s −j 2 (mod n)
n,(v1 ,..., v k )
privater Schlüssel:
Unterschrift des
Datensatzes m:
Zahl
(s1 ,...,s k )
(e,s), wobei : r zufällig, u = r 2 (mod n),
e = (e1 ,...,e k ) = h(m & u),
s = r ⋅ ∏ j=1 s j (mod n)
k
Digitale Signatur
ej
13
Digitale Signatur
14
Digitale Signatur
15
Darstellung einer digitalen Signatur
--Begin Privacy enhanced message--Proc-Type: 4, MIC Clear
Content Domain: RFC 822
Originator-Certifcate:
mmölkjafoiiv.kyktgizMNIÖFDKnkkoby-ofgk5983jmnync- kyktgizMNIÖFDKnkkoby-ofgk5983jmnync-<kilifai
kilifai mmölkjafoiiv.kyktgizMNIÖFDKnkkoby-ofgk5983jmnync-<kilifai kiagbjrmmölkjafoiiv.kyktgizMNIÖFDKnkkobyofgk5983jmnync-<kilifai mmölkjafoiiv.kyktgizMNIÖFBBGDKnkkoby-ofgk5983jmnynckilifai
mmölkjafoiiv.kyktgizMKIIONIÖFDKnkkoby-ofgk5983jmnync-<kilifai kilifai mmölkjafoiiv.kyktgizMNIÖFDKnkkoby byofgk5983jmnync-kilifai .kyktgizMNIÖFDKnkkoby kyktgizMNIÖFDKnkkoby kilifai ofgk5983jmnync
mmölkjafoiiv.kyktgizMNIÖFDKnkkoby kilifai kyktgizMNIÖFDKnkkoby-ofgk5983jmnync-<kilifa
mmölkjafoiiv.kykccfHHNtgizMNIÖFDKnkkoby- mmölkjafoiiv.kyktgizMNIÖFDKnkko ofgk5983jmnync-<ki
Issuer-Certificate:
HGZFKU.kjiyo78jdkfguoij86ky-.kdkh65.ysldlk HGZFKU.kjiyojdkfguoij86ky-.kdkh65.ysldlk kyktgizMNI6ÖFDKnkkoby kilifai
HG;JHGU67kyktgizMNIÖFDKnkkoby kyktgiz67MNIÖFDKnkkoby kilifai
kyktgizM67NIÖFDKnkkobykyktgizMNIÖFDKnkkoby kjdk779dfbvhfokilifaikyktgizMNIÖFDKnkkoby
kyktgizMNIÖFDKnkkoby kilifai kyktgizMNIÖFDKnkkoby kyktgizMNIÖFDKnkkoby kilifai vds87jh45jsdfgHJG
kyktgizMNIÖFDKnkkoby kyktgizMNIÖFDKnkkoby kilifai kyktgizMNIÖFDKnkkoby kyktgizMNIÖFDKnkkoby kilifai
=
.MIC-Info:RSA-MD5,RSA
cBHGJZlkjaliutjnfkJUKF880dklklkjfdlkHVGZfh.gJHoijhFzZUg/ukgu/&l88709G89gö98FGgkjgali9ojjhhgxfgHG==
X.509 Zertifikat
Herr Meier
X.509 Zertifikat
Trustcenter
Digitale Signatur
Sehr geehrter Herr Mustermann,
<<text>>
---END PRIVACY - ENHANCED MESSAGE ---
Digitale Signatur
16
Praktische Fragen
•
•
•
•
•
•
•
•
Wo bzw. von wem werden die zueinander passenden Schlüsselpaare
erzeugt?
Wie werden die geheimen Schlüssel an die Nutzer verteilt?
Wie können die geheimen Schlüssel von den Nutzern hinreichend sicher
gespeichert werden?
Woher erhält man die öffentlichen Schlüssel, die zur Überprüfung
Digitaler Signaturen benötigt werden?
Wie wird sichergestellt, dass die öffentlichen Schlüssel wirklich zu den
entsprechenden Personen gehören?
Wie lange sind die Schlüssel gültig?
Ist eine Digitale Signatur nur eingeschränkt gültig (z. B. nur für
Geschäftsabschlüsse bis 20.000 DM)?
...
Digitale Signatur
17
Infrastruktur für den Einsatz Digitaler
Signaturen
Einsatz asymmetrischer Verfahren für die Digitale Signatur
erfordert ein Schlüsselmanagement, das u. a.
- Schlüsselerzeugung
– Schlüsselverteilung
– Schlüsselspeicherung
– Schlüsselsperrung
umfasst.
• Dies erfordert i. d. R. den Aufbau einer abgestimmten
Infrastruktur, die man als PKI (Public Key Infrastruktur)
bezeichnet.
Digitale Signatur
18
Zertifikate und Zertifizierungsinstanzen
• Public-Key-Verfahren können nur dann verlässlich
arbeiten, wenn die verwendeten öffentlichen Schlüssel
authentisch sind.
• Die Authentizität wird durch Zertifikate erreicht, die von
Zertifizierungsinstanzen ausgestellt werden.
• Zertifizierungsinstanzen sind vertrauenswürdige
unabhängige Instanzen. Sie bestätigen durch Zertifikate die
Zugehörigkeit von öffentlichen Schlüsseln zu Personen,
Organisationen usw.
Digitale Signatur
19
Digitale Signatur
20
Digitale Zertifikate (I)
•
•
•
•
•
Digitale Zertifikate sind die Basis der praktischen Umsetzung Digitaler
Signaturen.
Digitale Zertifikate sind elektronische Ausweise. Sie regeln
– Nachweis der Identität
– Festlegung der Rechte
– Gültigkeitsdauer
Es gibt verschiedene Aussteller Digitaler Zertifikate (Certificate
Authorities).
Es existiert ein international normiertes Format für den Aufbau Digitaler
Zertifikate: Public Key Infrastructure X.509
Das SigG regelt, was in einem Zertifikat stehen muss.
Digitale Signatur
21
Digitale Zertifikate (II)
•
•
Ein digitales Zertifikat enthält einen signierten Schlüssel, der auch in
Verbindung mit dem Schlüsselbesitzer steht.
Das Zertifikat kann
– von einem Trust Center
– von einem Anwender
(Web of Trust) signiert werden
- vgl. später PGP.
Name/Kennung des Zertifizierten:
Alice Schmidt
Trust Center:
Trust Center des Landes Musterland
Öffentlicher Schlüssel des Trust Centers:
Ach79eT3jKmdl0s2DrL98r4TGk6X88Yyki19
Öffentlicher Schlüssel des Zertifizierten:
Kfh56SDE3ij56cb521kdfwo938LKfgo9j3ä22v
Seriennummer des Zertifizikates:
634294552
Gültigkeitszeitraum:
1.5.1999 -1.5.2004
Signatur des Trust Centers:
09fkjfoofjHJdf85f97ssJF73fg42dfjjJU08lkfj7364
Beispiel für ein digitales Zertifikat
Digitale Signatur
22
Zertifizierungsinstanzen
Vertrauenswürdige unabhängige Instanzen
• Bestätigung von Echtheit und Zugehörigkeit von
öffentlichen Schlüsseln zu ihren Besitzern ohne Kenntnis
des geheimen Schlüssels
• Erstellung von Zertifikaten
• Verfügbarmachung auf Chipkarten, Disketten, Files, ...
Digitale Signatur
23
Digitale Unterschrift: Die Schlüssel
• Die Schlüssel müssen
- erzeugt
- verteilt
-zertifiziert
werden.
• Man braucht Schlüsselerzeugungs-, Schlüsselverteilungsund Zertifizierungsinstanzen.
Digitale Signatur
24
Schlüsselverteilung und Zertfizierung
Es ist i. a. sinnvoll, dass die Schlüsselverteilzentrale gleichzeitig
Zertifizierungsinstanz ist.
Die gesamten Funktionalitäten werden im Begriff Trust Center
zusammengefasst.
• Man beachte: Schlüsselverteilzentralen verfügen u. U. über
geheime Schlüssel von Teilnehmern!
Digitale Signatur
25
Registrierung - Schlüsselerzeugung Zertifizierung
Digitale Signatur
26
Grundstruktur eines Trust Center
Digitale Signatur
27
Aufgaben einer Zertifizierungsstelle
Digitale Signatur
28
Ablauf in einem Trust Center
– Alice stellt einen Antrag bei der Registrierungseinheit (RE).
– Die persönlichen Daten von Alice werden an die Zertifiziereinheit (ZE)
weitergegeben.
– Die ZE erhält von dem Schlüsselgenerator ein Schlüsselpaar.
– Die ZE baut ein Zertifikat zusammen und signiert dieses.
– Das Zertifikat und der geheime Schlüssel werden anschließend
von der Personalisierungseinheit
auf einen Datenträger gebracht
(Diskette, Chipkarte) und an
RegistrierungsZertifizierungseineheit
eineheit
Alice ausgehändigt.
Alice
– Das Zertifikat wird an einen
PersionalisiereunsAlice
einheit
Verzeichnisdienst weitergegeben,
ZtoKuiz
HUfj
damit es dort abgerufen werden
SchlüsselZertifikatsZertifikat
geenrierung
verzeichnis
kann.
Trust Center
Digitale Signatur
29
Dienstleistung eines Trust Centers
Nach dem Signaturgesetz sind von Zertifizierungsstelle bzw. Trust Center
mindestens die folgenden Dienstleistungen anzubieten:
•
•
•
•
•
•
Schlüsselgenerierung
Identitätsfeststellung (und Registrierung) der Teilnehmer
Zertifizierung öffentlicher Teilnehmerschlüssel
Personalisierung des Trägermediums für Schlüsselpaar, Zertifikat usw.
Verzeichnisdienst
Zeitstempeldienst
Digitale Signatur
30
Zertifizierungshierarchien
•
•
•
•
•
Schlagwort PKI (Public-Key-Infrastrukturen)
Zertifizierungshierarchie (a)
– Jedes TC hat selbst ein Zertifikat, das von einem übergeordneten TC
signiert ist.
Trust Center können sich gegenseitig zertifizieren (b).
Andere Strukturen sind auch denkbar (c).
Gegenseitige Zertifizierung der Anwender (Web of Trust)(d)
a)
b)
Digitale Signatur
c)
d)
31
PKI: Zusammenfassung
• Sichere Kommunikation mit asymmetrischen Verfahren
erfordert zuverlässiges und vertrauenswürdiges
Schlüsselmanagement.
• Die PKI mit Trust Center und Zertifizierungsstelle bildet
die Basis für die Sicherheit der Systeme, Prozesse und
Anwendungen.
Digitale Signatur
32
Trägermedien für Schlüssel
Als Trägermedien für geheime Schlüssel kommen im
wesentlichen Rechner-Festplatten und moderne Chipkarten
in Betracht.
• Rechner-Festplatten:
– passwort-geschützt, unsicher
– nicht konform Signaturgesetz
• Chipkarten:
– PIN-geschützt, sonst sicher
– konform Signaturgesetz
Digitale Signatur
33
Technische Komponenten beim Nutzer der
Digitalen Signatur
• Chipkarten
• Chipkartenleser
• Computer mit entsprechender Schnittstelle für den
Chipkartenleser
• Software
Digitale Signatur
34
eMail-Verschlüsselungsprodukte:
PGP (Pretty Good Privacy)
• Ermöglicht u. a. Verschlüsselung und
digitales Unterschreiben von eMails
• Entwickelt 1993 von Philip Zimmerman
• Hat sich als de-facto-Standard etabliert
• Setzte sich gegen PEM durch (im nichtkommerziellen
Umfeld ist PGP heute noch konkurrenzlos, bedingt für
kommerzielles Umfeld geeignet)
Digitale Signatur
35
PGP (Pretty Good Privacy)(II)
• Bietet Digitale Signaturen und Verschlüsselung mit einem
Hybridverfahren
- Verschlüsselung mit IDEA, Triple-DES oder CAST
- Schlüsselaustausch mit asymmetrischem Verfahren
- Asymmetrisches Schlüsselpaar nach RSA oder
Diffie-Hellman
- MD5 als Hash-Funktion
- Auswahl der Schlüssellänge möglich
Digitale Signatur
36
PGP (Pretty Good Privacy)(III)
• Übliches Szenario:
- Schlüsselerzeugung beim Nutzer
- Speicherung des geheimen Schlüssels lokal auf der
Festplatte oder Diskette des Nutzers mit
Absicherung durch Passphrase
- Speicherung aller öffentlichen Schlüssel auf
speziellen Servern bzw. Unternehmensserver
- Speicherung der von einem Nutzer häufig benötigten
öffentlichen Schlüssel in einem Public Key Ring
Digitale Signatur
37
Absender
generiert
"Einmal""Einmal"Schlüssel
SchlüsselSSe e
Funktionsweise von PGP
SBpub
chiffrieren
chiffrieren
SBpriv
"Einmal"-Schlüssel
"Einmal"-Schlüssel
(chiffriert
(chiffriertmit
mitBBpub
pub) )
RSA
dechiffrieren
dechiffrieren
"Einmal""Einmal"Schlüssel
SchlüsselSSe e
RSA
Se
Se
Dokument
Dokument
(Klartext)
(Klartext)
Empfänger
chiffrieren
chiffrieren
IDEA
Dokument,
Dokument,
chiffriert
chiffriertmit
mit
"Einmal"-Schlüssel
"Einmal"-Schlüssel
dechiffrieren
dechiffrieren
IDEA
Dokument
Dokument
(Klartext)
(Klartext)
MD5
MD5
Hash
Hash(Doku)
(Doku)
(128
(128Bit)
Bit)
SApriv
chiffrieren
chiffrieren
RSA
Zeitmarke
Digitale Signatur
Signatur
Signatur
des
desDokuments
Dokuments
SApub
dechiffrieren
dechiffrieren
RSA
Hash
Hash(Doku)
(Doku)
(128
(128Bit)
Bit)
Identisch
?
38
Digitale Signatur
39
Digitale Signatur
40
Empfehlenswerte WWW-Adressen zu
Digitaler Signatur und Sicherheit (Auswahl)
• www.buerger-cert.de
– Gemeinsamer Server des Bundeswirtschafts- und
Bundesinnenministeriums sowie des BSI
• www.bsi.de
– BSI (Bundesamt für Sicherheit in der IT)
• www.pgp.com
www.symantec.com
www.network-associates.com
www.utimaco.com
www.rsa.com
– Firmen aus dem Bereich von Sicherheitssoftware
Digitale Signatur
41