Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek elektronische Signaturen und der Status...

22
Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek elektronische Signaturen und der Status Quo in Österreich

Transcript of Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek elektronische Signaturen und der Status...

Page 1: Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek elektronische Signaturen und der Status Quo in Österreich.

Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek

elektronische Signaturenund der Status Quo in Österreich

Page 2: Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek elektronische Signaturen und der Status Quo in Österreich.

Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek

2

technische Grundlagen

• worum es bei der digitalen Signatur geht• Kryptographie – Begriffserklärung• symmetrische Verschlüsselung• hash-Werte• asymmetrische Verschlüsselung• Hybrid-Verfahren• digitale Signaturen• Zeitstempel• Zertifikate

Page 3: Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek elektronische Signaturen und der Status Quo in Österreich.

Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek

3

technische Grundlagenworum es bei der digitalen Signatur geht

• Integrität (die Nachricht wurde nicht verändert)• Authentizität (die Nachricht stammt von der

angegebenen Person)• Non-repudiation („Nicht-Abstreitbarkeit“ – der

Absender kann nicht bestreiten, daß die Nachricht von ihm signiert und damit inhaltlich „akzeptiert“ wurde)

• Nicht-Wiederholbarkeit (eine einmal signierte Nachricht sollte nicht mehrfach verwendet werden können – dies kann man z. B. durch Empfänger- u. Zeitangaben IN der signierten Nachricht oder durch laufende Nummern sicherstellen)

Page 4: Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek elektronische Signaturen und der Status Quo in Österreich.

Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek

4

technische GrundlagenKryptographie - Begriffserklärung

• Kryptographie: zusammenfassende Bezeichnung der Methoden zum Ver- und Entschlüsseln von Informationen

• Kryptologie: Wissenschaft von der Kryptographie• zu unterscheiden von der Steganographie

(Unsichtbarmachen von Informationen)• Personen in der Kryptographie:

– Alice, Bob, Carol & Dave (Kommunikationsteilnehmer)– Eve (passive Lauscherin)– Mallory (aktiver Lauscher/Saboteur)– Trent (vertrauenswürdiger Dritter)

• große Bedeutung von „Zufallszahlen“

Page 5: Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek elektronische Signaturen und der Status Quo in Österreich.

Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek

5

technische Grundlagensymmetrische Verschlüsselung

• einfachste Beispiele: ROT1 u. ROT13 sowie XOR• Notations-Beispiele:

EK(M)=CDK(C)=M

• Eigenschaften guter Algorithmen• sichere Schlüssellängen: dzt. 128 bit• Vorsicht vor 2-er-Potenzen! (Beispiel: Reiskörner)• bekannte Verfahren: DES (mittlerweile unsicher),

Triple-DES, RC-4, Rijndael (AES)• Problem der Schlüsselverteilung und -verwaltung

Page 6: Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek elektronische Signaturen und der Status Quo in Österreich.

Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek

6

technische Grundlagenhash-Werte

• nicht umkehrbar, müssen kollissionsfrei sein• unfälschbarer „Fingerabdruck“ einer Nachricht• typische Digest-Längen: 128-160 bit• bekannte Verfahren: MD-5, SHA-1, RIPE-MD• Beispiel:• MD-5 von „ABCDEFGHIJKLMNOPQRSTUVWXYZ“

437bba8e0bf58337674f4539e75186ac • MD-5 von „BACDEFGHIJKLMNOPQRSTUVWXYZ“

5f1daed0971ef0b4d0c365c9525ef265

Page 7: Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek elektronische Signaturen und der Status Quo in Österreich.

Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek

7

technische Grundlagenasymmetrische Verschlüsselung (1)

• „public-key“-Kryptographie• Prime-Factorization (PF) oder Elliptic-Curves (EC)• es wird ein Schlüssel-PAAR verwendet• der „private“ bzw. „secret“ key bleibt beim Ersteller• der „public“ key wird veröffentlicht• kann üblicherweise zum Verschlüsseln UND Signieren

verwendet werden• sichere Schlüssellängen: dzt. 1024 bit (PF) bzw. 160

bit (EC)• bekannte Verfahren: RSA, DSA

Page 8: Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek elektronische Signaturen und der Status Quo in Österreich.

Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek

8

technische Grundlagenasymmetrische Verschlüsselung (2)

• selbst der Ersteller der verschlüsselten Nachricht kann die Nachricht nicht wieder herstellen

• daher zusätzliche Verschlüsselung mit eigenem public key sinnvoll

• Unterscheidung: für Signatur üblicherweise Passwort erforderlich, für Verschlüsselung NICHT!

• für private (und Test-) Zwecke: www.pgpi.com

Page 9: Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek elektronische Signaturen und der Status Quo in Österreich.

Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek

9

technische GrundlagenHybrid-Verfahren

• symmetrische Verschlüsselung ist idR schneller als asymmetrische (Performance-Gründe)

• bei Signatur daher Bildung von Hash-Werten und Signatur nur des Hash-Wertes

• bei Verschlüsselung daher symmetrisches Verschlüsseln der Nachricht mit Zufallszahl und Verschlüsseln der Zufallszahl mit dem public key des Empfängers

• weitere Gründe: bessere Schlüsseleigenschaften bei Verwendung von Zufallszahlen; eine langeNachricht muß trotzdem nur einmal verschlüsselt und gespeichert werden

Page 10: Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek elektronische Signaturen und der Status Quo in Österreich.

Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek

10

technische Grundlagendigitale Signaturen

• unabhängig von einer allfälligen Verschlüsselung des Dokuments

• es wird ein Hash-Wert gebildet• der Hash-Wert wird mit dem SECRET-Key des

Signators verschlüsselt• JEDER kann den ursprünglichen Hash-Wert durch

Entschlüsselung mit dem PUBLIC-Key des Signators wiederherstellen

• wenn der derart wiederhergestellte Hash-Wert dem vom Empfänger (für die ursprüngliche Nachricht) errechneten Hash-Wert entspricht: OK

Page 11: Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek elektronische Signaturen und der Status Quo in Österreich.

Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek

11

technische GrundlagenZeitstempel

• Bestätigung, daß ein bestimmtes Dokument (oder auch nur eine Signatur) zu einem bestimmten Zeitpunkt BEREITS vorgelegen hat

• Hash-Wert des Dokuments (der Signatur) wird mit Datum/Uhrzeit versehen und das ganze von einem Zeitstempeldienst-Anbieter mit dessen secret-Key signiert

• gibt keine Auskunft darüber, wann das Dokument frühestens erstellt wurde (dies kann jedoch bei Bedarf auf Protokollebene vorgesehen werden)

Page 12: Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek elektronische Signaturen und der Status Quo in Österreich.

Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek

12

technische GrundlagenZertifikate (1)

• Zertifikate helfen bei der gesicherten Verteilung der öffentlichen Schlüssel und stellen Bezug von public-keys zu physischen Personen her (Verhinderung von „Man-in-the-middle“-Attacken beim Schlüsselaustausch

• Der öffentliche Schlüssel einer Person wird (zusammen mit zusätzlichen Angaben, wie z. B. dessen Namen) von einem Zertifizierungsdienste-anbieter mit dessen (ZA) secret-key signiert.

• bekannte Standards: X509, PKCS#6 (9 f. Attr.)• Attribut-Zertifikate werden als Ergänzung für

Standard-Zertifikate verwendet

Page 13: Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek elektronische Signaturen und der Status Quo in Österreich.

Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek

13

technische GrundlagenZertifikate (2)

• die wichtigsten Felder eines X509-Zertifikats: Aussteller, verw. Algorithmus, dig. Signatur d. Ausstellers, Zertifikatsinhaber (DN), öffentlicher Schlüssel d. Inhabers, Gültigkeit, Version, Seriennummer

• Zertifizierungsdiensteanbieter betreiben zumeist einen Verzeichnisdienst (zum Abfragen d. Zertifikate) sowie einen Widerrufsdienst

• bei Bedarf (Verlust, Diebstahl, Mißbrauch etc) können Zertifikate (temporär) gesperrt oder (endgültig) widerrufen werden

Page 14: Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek elektronische Signaturen und der Status Quo in Österreich.

Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek

14

die Lage in Österreich

• Grundlagen u. Geschichte• SigG (Übersicht)• SigVO• der österreichische Markt

Page 15: Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek elektronische Signaturen und der Status Quo in Österreich.

Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek

15

die Lage in ÖsterreichGrundlagen u. Geschichte

• kundgemacht im Juli 1999 (BGBl 190/1999), in Kraft seit 1. Jänner 2000

• basiert auf einem Entwurf zu einer europäischen Signatur-Richtlinie (SigRL – Richtlinie 1993/93/EG d. europ. Parlaments und d. Rates über gemeinschaftliche Rahmenbedingungen für elektronische Signaturen vom 13. Dezember 1999)

• nach Inkrafttreten der SigRL (19. Jänner 2000 – Umsetzung bis 19. Juli 2001) nur marginale Änderungen an der österreichischen Rechtslage

• Kundmachung d. SigVO im BGBl 30/2000

Page 16: Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek elektronische Signaturen und der Status Quo in Österreich.

Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek

16

die Lage in ÖsterreichSigG (Übersicht)

• 1. Abschnitt (§§ 1 u. 2): Gegenstand, Anwendungsbereich u. Begriffsbestimmungen

• 2. Abschnitt (§§ 3 – 5): Rechtswirkungen u. qualifizierte Zertifikate

• 3. Abschnitt (§§ 6 – 12): Zertifizierungsdienste u. deren Anbieter

• 4. Abschnitt (§§ 13 – 17): Aufsicht• 5. Abschnitt (§§ 18 u. 19): technische

Sicherheitserfordernisse• 6. Abschnitt (§§ 20 – 23): Rechte u. Pflichten der Anwender

(inkl. Zertifizierungsstellen!)• 7. Abschnitt (§§ 24 – 28): Anerkennung ausländischer

Zertifikate, Signaturverordnung (siehe unten), (Verw.-) Strafbestimmungen, Inkrafttreten u. Vollzug

Page 17: Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek elektronische Signaturen und der Status Quo in Österreich.

Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek

17

die Lage in ÖsterreichSigVO

• §§ 1 u. 2: Gebühren f. Aufsichtstätigkeiten u. finanzielle Ausstattung d. Zertifizierungsdiensteanbieter

• §§ 3 – 18: technische u. organisatorische Rahmensetzung f. die Erbringung von Zertifizierungsdiensten

• Anhang: Parameter f. technische Komponenten, Formatfestlegungen und Definition von Mindeststandards

Page 18: Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek elektronische Signaturen und der Status Quo in Österreich.

Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek

18

die Lage in Österreichder österreichische Markt

• A-TrustZusammenschluß aus Banken (inkl. Nationalbank), Telekom, Notariatskammer, Rechtsanwaltskam-mertag, Wirtschaftskammer u. a.qualifizierte Produkte: trust|sign, a.sign uni, a.sign premium

• Bürgerkartegeplanter Einsatz: e-government – derzeit in Gemeinschaft mit A-Trust implementiert

• Sozialversicherungskarte (e-card)

Page 19: Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek elektronische Signaturen und der Status Quo in Österreich.

Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek

19

Probleme dig. Signaturen (1)

• kein allgem. Vertrauen in die neue Technik• Komplexität einer „perfekten“ Infrastruktur• Formatfragen (innerhalb eines Systems)• Inkompatibilitäten der Systeme• Kosten• technische Schranken

– Hardware f. sicheres Signieren– Internet-Zugang– Zugangshemmnis f. alte u. behinderte Menschen

• Frage d. Notwendigkeit dig. Signaturen– e-Banking– e-Payment– e-Government– andere Anwendungen

Page 20: Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek elektronische Signaturen und der Status Quo in Österreich.

Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek

20

Probleme dig. Signaturen (2)

• Sicherheit– HSM– Token– PIN-Probleme– Software– Trojaner– verläßliche Überprüfung d. zu signierenden

Dokuments– „human factor“ als Sicherheitsrisiko– Vergleich zu analogen Unterschriften– time-lags bei Zertifikatssperren o. –widerrufen

• erforderliche Nachsignatur

Page 21: Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek elektronische Signaturen und der Status Quo in Österreich.

Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek

21

Probleme dig. Signaturen (3)

• div. andere Probleme– Backup-Systeme– „snake-oil“– freie Verfügbarkeit von Prüfmöglichkeiten– schwierige automatische Prüfung von Signaturen– Zeitstempeldienste als kritischer Faktor– Datenschutz– Behandlung beschränkt Geschäftsfähiger– keine wirksame Beschränkung d. Zertifikate möglich – Vorsicht vor „Technikgläubigkeit“– Anonymität u. Größe d. „elektronischen Dorfes“– „human factor“ als „Bremsklotz“

Page 22: Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek elektronische Signaturen und der Status Quo in Österreich.

Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek

22

weiterführende Quellen

• Mayer-Schönberger/Pilz/Reiser/Schmölzer, Signaturgesetz [1999]

• Schneier, Applied Cryptography [1996]

• www.a-sit.at• www.a-trust.at• www.buergerkarte.at• www.cryptome.org• www.pgpi.com