Schlüsselverwaltung - Objektorientierter Entwurf und Implementierung

22
Schlüsselverwaltung 5.02.2001 Sven Wohlgemuth Schlüsselverwaltung - Objektorientierter Entwurf und Implementierung Sven Wohlgemuth Vortrag über die Diplomarbeit von Sven Wohlgemuth Lehrstuhl für Kryptographie und Sicherheit Prof. Dr. Birgit Pfitzmann Dipl.-Inform. Tom Beiler Universität des Saarlandes D-66123 Saarbrücken

Transcript of Schlüsselverwaltung - Objektorientierter Entwurf und Implementierung

Page 1: Schlüsselverwaltung - Objektorientierter Entwurf und Implementierung

Schlüsselverwaltung 5.02.2001Sven Wohlgemuth

Schlüsselverwaltung-

Objektorientierter Entwurf und Implementierung

Sven WohlgemuthVortrag über die Diplomarbeit von

Sven WohlgemuthLehrstuhl für Kryptographie und Sicherheit

Prof. Dr. Birgit PfitzmannDipl.-Inform. Tom Beiler

Universität des SaarlandesD-66123 Saarbrücken

Page 2: Schlüsselverwaltung - Objektorientierter Entwurf und Implementierung

Schlüsselverwaltung 5.02.2001Sven Wohlgemuth

Schlüsselverwaltung

• Schlüsselzertifikate und PKI

• Analyse einer Schlüsselverwaltung

• Implementierungsbausteine

• Digitale Signatur

• Zusammenfassung und Ausblick

• Systementwurf der Bibliothek

Page 3: Schlüsselverwaltung - Objektorientierter Entwurf und Implementierung

Schlüsselverwaltung 5.02.2001Sven Wohlgemuth

• Schutzziele:• Vertraulichkeit • Integrität• Nicht-Abstreitbarkeit der Originalnachricht

Ungesicherte Kommunikation

Bestellung m

HändlerAlice

Page 4: Schlüsselverwaltung - Objektorientierter Entwurf und Implementierung

Schlüsselverwaltung 5.02.2001Sven Wohlgemuth

Digitale Signatur

• asymmetrisches Verfahren• sichert Integrität und Nicht-Abstreitbarkeit von Nachrichten• Schlüsselaustausch: integer und konsistent

Test-algorithmus

pkAliceSchlüssel-erzeugung

Signatur-algorithmus

skAlice

Sicherheits-parameterZufallszahl

m m, sign(skAlice, m)

Signierschlüssel,geheim

„ok“ oder„Fehler“

Testschlüssel,öffentlich

Page 5: Schlüsselverwaltung - Objektorientierter Entwurf und Implementierung

Schlüsselverwaltung 5.02.2001Sven Wohlgemuth

• Ist die Signatur sign(skAlice, m) korrekt?• Ist pkAlice für den Händler authentisch?• Ist Alice mit skAlice zu der Signatur autorisiert?

Digitale Signatur - Anwendung

Bestellung m, sign(skAlice, m)

Händler• pkAlice

Alice• (pkAlice, skAlice)

Page 6: Schlüsselverwaltung - Objektorientierter Entwurf und Implementierung

Schlüsselverwaltung 5.02.2001Sven Wohlgemuth

• Ausstellung unter Berücksichtigung einer Richtlinie (Policy)

• Mittel zur Beantwortung der Fragen des Händlers

• Aussage: „Schlüssel pkAlice gehört zu Alice“

• Gültigkeit ist auf den angegebenen Zeitraum beschränkt

• digital signiert von einer Zertifizierungsstelle CA

Schlüsselzertifikat

Page 7: Schlüsselverwaltung - Objektorientierter Entwurf und Implementierung

Schlüsselverwaltung 5.02.2001Sven Wohlgemuth

• Mehrere Zertifizierungsstellen notwendig

• Anwender kennt nur einige Zertifizierungsstellen

Zertifikat

Auftretende Probleme

• Prüfung eines Zertifikates anhand von Zertifizierungspfaden

• Subjektives Vertrauen des Anwenders in CA betrachten

AliceCA1 CA2 CA3

Page 8: Schlüsselverwaltung - Objektorientierter Entwurf und Implementierung

Schlüsselverwaltung 5.02.2001Sven Wohlgemuth

Zertifikat

PKI nach [IuKDG97]

RegTP

pkAlice pkBob

CA1

pkCarol

CA2 CA3

Page 9: Schlüsselverwaltung - Objektorientierter Entwurf und Implementierung

Schlüsselverwaltung 5.02.2001Sven Wohlgemuth

Zertifikatu untrusted/unknownm marginally trustedc completely trusted

Web of Trust

pkAlicepkCarol

m

uc

pkBob

Händler

Page 10: Schlüsselverwaltung - Objektorientierter Entwurf und Implementierung

Schlüsselverwaltung 5.02.2001Sven Wohlgemuth

Wann ist ein Schlüssel authentisch?

• Schlüssel wurde persönlich geprüft

• Zertifikat des Schlüssels ist gültig, d.h.• Signatur ist korrekt• Schlüssel der Zertifizierungsstelle ist authentisch• Vertrauen in die Zertifizierungsautorität gegeben• Datum ist im Bereich der Gültigkeitsdauer• Schlüssel ist nicht widerrufen• Kontext der Schlüsselverwendung ist korrekt• angegebene Policy wird akzeptiert

• Anforderungen an die Zertifizierungspfade erfüllt

Page 11: Schlüsselverwaltung - Objektorientierter Entwurf und Implementierung

Schlüsselverwaltung 5.02.2001Sven Wohlgemuth

Netscape

• gibt eine Auswahl an Zertifizierungsstellen vor

Page 12: Schlüsselverwaltung - Objektorientierter Entwurf und Implementierung

Schlüsselverwaltung 5.02.2001Sven Wohlgemuth

PGP

• freie Wahl der „Zertifizierungsstellen“

Page 13: Schlüsselverwaltung - Objektorientierter Entwurf und Implementierung

Schlüsselverwaltung 5.02.2001Sven Wohlgemuth

Ziele

• Entwicklung einer Bibliothek zur Auswertungvon beliebigen öffentlichen Schlüsseln

• Berücksichtigung des subjektiven Vertrauens desAnwenders

• Auswertung mit Betrachtung von Widerrufen

• Wiederverwendung mehrerer Tools

• Definition einer Policy für den Anwender

• Unterstützung der Standards X.509 und OpenPGPund ihren zugrunde liegenden Vertrauensmodellen

Page 14: Schlüsselverwaltung - Objektorientierter Entwurf und Implementierung

Schlüsselverwaltung 5.02.2001Sven Wohlgemuth

Ein-/Ausgabeverhalten der Bibliothek

Auswertungslogik Ausgabe

Policy

Anfrage 1

Anfrage 2

Schlüssel, Zertifkate,Sperrinformationen

...

Page 15: Schlüsselverwaltung - Objektorientierter Entwurf und Implementierung

Schlüsselverwaltung 5.02.2001Sven Wohlgemuth

Policy

• individuelle Benutzereinstellungen

• authentische Schlüssel (mit Verwendungszweck)

• vertrauenswürdige Personen mit Vertrauensgrad

• Personen, denen explizit nicht vertraut wird

• zu verwendendes Auswertungsverfahren

• minimale Anzahl der betrachteten Zertifizierungspfade

• maximale Länge eines Zertifizierungspfades

• Angabe der akzeptierten Policies

Page 16: Schlüsselverwaltung - Objektorientierter Entwurf und Implementierung

Schlüsselverwaltung 5.02.2001Sven Wohlgemuth

Auswertung nach [Maur96]• formales Auswertungsmodell einer PKI aus Sicht eines Anwenders

• 4 logische Aussagen:• AutA,X• TrustA,X,i• CertX,Y• RecX,Y,i

• 2 Ableitungsregeln:• ∀X,Y: AutA,X, TrustA,X,1, CertX,Y → AutA,Y• ∀X,Y,i≥1: AutA,X, TrustA,X,i+1, RecX,Y,i → TrustA,Y,i

• Ziel: Ableitung von AutA,B ⇒ pkB ist authentisch

• Vorteil: gemeinsames Modell für [IuKDG97] und „Web of Trust“

Page 17: Schlüsselverwaltung - Objektorientierter Entwurf und Implementierung

Schlüsselverwaltung 5.02.2001Sven Wohlgemuth

Beispiel - [IuKDG97]

• Anfangssicht des Händlers:• AutHändler,RegTP

• CertRegTP,CA1,

CertRegTP,CA2, CertCA1,Alice, CertCA2,Bob

• TrustHändler,RegTP,1, TrustHändler,CA1,1, TrustHändler,CA2,1

• Ableitung von AutHändler, Alice:• AutHändler,RegTP, TrustHändler,RegTP,1, CertRegTP,CA1 → AutHändler,CA1

• AutHändler,CA1, TrustHändler,CA1,1, CertCA1,Alice → AutHändler,Alice

• Ziel: Ableitung von AutHändler,Alice

Händler

RegTP

Alice

Bob

CA1

CA2

1

1

1

Page 18: Schlüsselverwaltung - Objektorientierter Entwurf und Implementierung

Schlüsselverwaltung 5.02.2001Sven Wohlgemuth

• Anfangssicht des Händlers:• AutHändler, Carol, AutHändler, Bob

• CertCarol, Alice, CertCarol, Bob,

CertBob, Alice

• TrustHändler, Carol, 2, TrustHändler, Bob, 1

Beispiel - Web of Trust

• Ziel: Ableitung von AutHändler,Alice

1

2

Carol

Bob

Alice

• Ableitung von AutHändler,Alice :• AutHändler,Carol, TrustHändler,Carol, 2, CertCarol, Alice → AutHändler,Alice

Händler

Page 19: Schlüsselverwaltung - Objektorientierter Entwurf und Implementierung

Schlüsselverwaltung 5.02.2001Sven Wohlgemuth

Systementwurf

Emailanwendung (S/MIME), WWW-Browser (Netscape)

Deduktions-system(XSB)

CryptoManager++ Compiler Verzeichnisdienst(LDAP, X.500)

Kommunikation(LDAP-Client)

Policy

API

Page 20: Schlüsselverwaltung - Objektorientierter Entwurf und Implementierung

Schlüsselverwaltung 5.02.2001Sven Wohlgemuth

Implementierungsbausteine

• Deduktionssysteme Coral und XSB

• Persistenzsysteme Exodus und OpenLDAP

• X.509 Implementierungen Oscar und Snacc

• Parser für OpenPGP

• CryptoManager++

Page 21: Schlüsselverwaltung - Objektorientierter Entwurf und Implementierung

Schlüsselverwaltung 5.02.2001Sven Wohlgemuth

Zusammenfassung und Ausblick

• Entwicklung einer Bibliothek zur Auswertungvon beliebigen öffentlichen Schlüsseln

• Berücksichtigung des subjektiven Anwendervertrauens

• Unterstützung der Standards X.509 und OpenPGPund ihren zugrunde liegenden Vertrauensmodellen

• Implementierung der Bibliothek

• Verwaltung von geheimen Schlüsseln

• Zertifizierung von Schlüsseln

Page 22: Schlüsselverwaltung - Objektorientierter Entwurf und Implementierung

Schlüsselverwaltung 5.02.2001Sven Wohlgemuth

Literatur

[Maur96] U. Maurer: Modelling a Public-Key Infrastructure. In ESORICS ‘96, 4thEuropean Symposium on Research in Computer Security, volume 1146 ofLNCS, pages 325-350, Springer-Verlag, Berlin, 1996.

[BlFL96] M. Blaze, J. Feigenbaum, J. Lacy: Decentralized Trust Management.In Symposium on Security and Privacy, pages 164-173, IEEE ComputerSociety Press Los Alamitos, 1996.

[BlFK98] M. Blaze, J. Feigenbaum, A. Keromytis: KeyNote: Trust Managementfor Public-Key Infrastructures. In Proceedings of the 1998 CambridgeUniversity Workshop on Trust and Delegation, volume 1550 of LNCS,pages 59-63, Springer-Verlag, Berlin, 1999.

[IuKDG97] Bundeskabinett: Informations- und Kommunikationsdienstegesetz- IuKDG, Datenschutz und Datensicherheit DuD 2/111997, 38-45

[CDFT98] J. Callas, L. Donnerhacke, H. Finney, R. Thyer. OpenPGP Message Format. Internet Request for Comments 2440, November 1998

[Zim95] P. R. Zimmermann. The Official PGP User’s Guide. MIT Press, Cambridge, England, 1995.

[ISO97] ISO/IEC. 9594-8: Information Technology - Open Systems Interconnection- The Directory - Part 8: Authentication Framework. InternationalOrganization for Standardization, Geneva, Switzerland, 1997.