Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
Nächste ÜberarbeitungBeide Seiten der Revision
cert-basics [2011/03/03 11:11] – kleine Erweiterungen, Fehler beseitigt bushcert-basics [2012/08/31 11:10] – [Das Public Key - Verfahren] bush
Zeile 15: Zeile 15:
 Man kann sich ein Zertifikat als Personalausweis in digitaler Form vorstellen: Beim Personalausweis garantiert die vertrauenswürdige Stelle "Meldeamt", dass die Unterschrift, die sich auf dem Ausweis befindet, auch tatsächlich zu der Person gehört, deren Stammdaten und Passbild sich auf dem Ausweis befinden. Beim Zertifikat wird von diversen Zertifizierungsstellen, darunter auch der Uni FR CA eine entsprechende Sicherheit gegeben. Man unterscheidet mehrere Qualitätsstufen ([[http://de.wikipedia.org/wiki/Elektronische_Signatur#Anforderungen_an_einfache_elektronische_Signaturen|einfach]], [[http://de.wikipedia.org/wiki/Elektronische_Signatur#Anforderungen_an_fortgeschrittene_elektronische_Signaturen|fortgeschritten]], [[http://de.wikipedia.org/wiki/Elektronische_Signatur#Anforderungen_an_qualifizierte_elektronische_Signaturen|qualifiziert]]), je nach Aufwand bei der Ausstellung des Zertifikates bzw. der Signatur. Man kann sich ein Zertifikat als Personalausweis in digitaler Form vorstellen: Beim Personalausweis garantiert die vertrauenswürdige Stelle "Meldeamt", dass die Unterschrift, die sich auf dem Ausweis befindet, auch tatsächlich zu der Person gehört, deren Stammdaten und Passbild sich auf dem Ausweis befinden. Beim Zertifikat wird von diversen Zertifizierungsstellen, darunter auch der Uni FR CA eine entsprechende Sicherheit gegeben. Man unterscheidet mehrere Qualitätsstufen ([[http://de.wikipedia.org/wiki/Elektronische_Signatur#Anforderungen_an_einfache_elektronische_Signaturen|einfach]], [[http://de.wikipedia.org/wiki/Elektronische_Signatur#Anforderungen_an_fortgeschrittene_elektronische_Signaturen|fortgeschritten]], [[http://de.wikipedia.org/wiki/Elektronische_Signatur#Anforderungen_an_qualifizierte_elektronische_Signaturen|qualifiziert]]), je nach Aufwand bei der Ausstellung des Zertifikates bzw. der Signatur.
  
-Ein Zertifikat enthält den Namen des Inhabers, seinen öffentlichen Schlüssel, eine Seriennummer, eine Gültigkeitsdauer und den Namen der Zertifizierungsstelle. Diese Daten sind in der Regel mit dem privaten Schlüssel der Zertifizierungsstelle verschlüsselt und können somit mit dem öffentlichen Schlüssel der Zertifizierungsstelle überprüft werden.+Ein Zertifikat enthält den Namen des Inhabers bzw. die Internetadresse eines Servers, seinen öffentlichen Schlüssel, eine Seriennummer, eine Gültigkeitsdauer und den Namen der Zertifizierungsstelle. Diese Daten sind in der Regel mit dem privaten Schlüssel der Zertifizierungsstelle verschlüsselt und können somit mit dem öffentlichen Schlüssel der Zertifizierungsstelle überprüft werden.
  
-Mit Hilfe eines persönlichen Zertifikates, das in der Regel auch mit einer persönlichen Mailadresse verknüpft ist, kann die Inhaberin / der Inhaber Daten (Nachrichten, Formulare usw.) mit einer "digitalen Unterschrift" versehen, die gewährleistet, dass diese Daten in der Originalversion vorliegen und genau der Person zugeordnet werden können, die Inhaberin des Zertifikates ist. Voraussetzung ist natürlich, dass das Zertifikat mit dem privaten Schlüssel nicht in die falschen Hände geraten ist.+Mit Hilfe eines persönlichen Zertifikates, das in der Regel auch mit einer persönlichen Mailadresse verknüpft ist, kann die Inhaberin / der Inhaber Daten (Nachrichten, Formulare usw.) mit einer "digitalen Unterschrift" versehen, die gewährleistet, dass diese Daten in der Originalversion vorliegen und genau der Person zugeordnet werden können, die Inhaberin des Zertifikates ist. Voraussetzung ist natürlich, dass der private Schlüssel nicht in die falschen Hände geraten ist.
  
  
Zeile 24: Zeile 24:
 ===== Das Public Key - Verfahren ===== ===== Das Public Key - Verfahren =====
  
-Beim Public Key - Verfahren (z.B. **[[http://de.wikipedia.org/wiki/RSA-Kryptosystem|RSA]]**) wird zunächst mit Hilfe einer passenden Rechenvorschrift ein Paar aus einem geheimen (privaten) und einem öffentlichen Schlüssel berechnet. Daten, die mit dem privaten Schlüssel verschlüsselt werden, können nur mit dem öffentlichen Schlüssel wieder entschlüsselt werden - und umgekehrt. Deshalb nennt man eine solche Methode auch "asymmetrische Verschlüsselung"+Beim Public Key - Verfahren (z.B. **[[http://de.wikipedia.org/wiki/RSA-Kryptosystem|RSA]]**) wird zunächst mit Hilfe einer passenden Rechenvorschrift ein Schlüsselpaar berechnet, das aus einem geheimen (privaten) und einem öffentlichen Schlüssel besteht. Daten, die mit dem privaten Schlüssel verschlüsselt werden, können nur mit dem öffentlichen Schlüssel wieder entschlüsselt werden - und umgekehrt. Deshalb nennt man eine solche Methode auch "asymmetrische Verschlüsselung"
  
 {{:bilder-netzsicherheit:verschluesselungszyklus.png|Ver- und Entschlüsselung}} {{:bilder-netzsicherheit:verschluesselungszyklus.png|Ver- und Entschlüsselung}}
  
-Der besondere Vorteil dieses Verfahrens ist, dass die beiden Parteien keinen gemeinsamen geheimen Schlüssel kennen müssen. Bei der symmetrischen Verschlüsselung hat man immer das aufwändige Problem, den geheimen Schlüssel, der zum Ver- und Entschlüsseln verwendet wird, sicher zu allen Kommunikationspartnern zu übertragen.+Der besondere Vorteil dieses Verfahrens ist, dass die beiden Parteien keinen gemeinsamen geheimen Schlüssel kennen müssen. Bei der symmetrischen Verschlüsselung hat man dagegen immer das aufwändige Problem, den geheimen Schlüssel, der zum Ver- und Entschlüsseln verwendet wird, sicher zu allen Kommunikationspartnern zu übertragen.
  
-Ein Nachteil ist allerdings, dass diese Art der Verschlüsselung sehr rechen- und damit zeitaufwändig ist und somit die verschlüsselte Kommunikation "ausbremst". Deshalb wird in der Regel zwischen zwei Kommunikationspartnern mit Hilfe des Public Key - Verfahrens ein geheimer gemeinsamer Schlüssel für die schnellere symmetrische Verschlüsselung (z.B. nach **[[http://de.wikipedia.org/wiki/Data_Encryption_Standard|DES]]**) ausgehandelt, der dann für die Datenübertragung verwendet wird.+Ein Nachteil ist allerdings, dass diese Art der Verschlüsselung sehr rechen- und damit zeitaufwändig ist und somit die verschlüsselte Kommunikation "ausbremst". Deshalb wird in der Regel zwischen zwei Kommunikationspartnern mit Hilfe des Public Key - Verfahrens ein geheimer gemeinsamer Schlüssel (session key) für die schnellere symmetrische Verschlüsselung (z.B. nach **[[http://de.wikipedia.org/wiki/Data_Encryption_Standard|DES]]**) ausgehandelt, der dann für die Datenübertragung längstens während der aktuellen Sitzung verwendet wird.
 \\ \\
 \\ \\
Zeile 135: Zeile 135:
   * In **Schritt 2** erzeugt man einen Zertifikatsantrag (certificate signing request, CSR), der neben dem öffentlichen Schlüssel die Daten aufnimmt, die ins Zertifikat übernommen werden sollen. Der CSR wird als separate PEM-Datei üblicherweise mit der Dateiendung .csr abgespeichert und an die Zertifizierungsstelle geschickt.   * In **Schritt 2** erzeugt man einen Zertifikatsantrag (certificate signing request, CSR), der neben dem öffentlichen Schlüssel die Daten aufnimmt, die ins Zertifikat übernommen werden sollen. Der CSR wird als separate PEM-Datei üblicherweise mit der Dateiendung .csr abgespeichert und an die Zertifizierungsstelle geschickt.
  
-  * **Schritt 3:** Die vorgelagerte Registrierungsstelle (hier die Uni FR RA) identifiziert den Antragsteller persönlich.+  * **Schritt 3:** Die vorgelagerte Registrierungsstelle (hier die Uni FR RA) identifiziert den Antragsteller/die Antragstellerin, indem diese(r) persönlich dort erscheint und sich mit einem amtlichen Dokument ausweist.
  
   * **Schritt 4:** Nach erfolgter Identifizierung unterschreibt die RA den Zertifikatsantrag digital und löst damit die Herstellung des Zertifikates aus.   * **Schritt 4:** Nach erfolgter Identifizierung unterschreibt die RA den Zertifikatsantrag digital und löst damit die Herstellung des Zertifikates aus.
Zeile 156: Zeile 156:
 Das dürfte den Mitgliedern der Uni Freiburg sicher nicht schwer fallen ;-)  In der vorliegenden Public Key Infrastructure des DFN ist dies jedoch nicht nötig, denn es existiert eine "Vertrauenskette" über den DFN-Verein bis hoch zur Deutschen Telekom: Das dürfte den Mitgliedern der Uni Freiburg sicher nicht schwer fallen ;-)  In der vorliegenden Public Key Infrastructure des DFN ist dies jedoch nicht nötig, denn es existiert eine "Vertrauenskette" über den DFN-Verein bis hoch zur Deutschen Telekom:
  
-Das Zertifikat der Uni FR CA wurde ja ausgestellt von der Global CA des DFN und enthält somit eine digitale Signatur dieser Instanz. Also lässt sich die Vertrauenswürdigkeit des Uni FR CA - Zertifikates auf die des DFN-Zertifikates zurückführen.+Das Zertifikat der Uni FR CA wurde ja ausgestellt von der Global CA des DFN und enthält somit eine digitale Signatur dieser Instanz. Also lässt sich die Vertrauenswürdigkeit des Uni FR CA - Zertifikates auf die oben beschriebene Weise auf die des DFN-Zertifikates zurückführen.
  
 Letzteres wurde aber ausgestellt von der Zertifizierungsstelle der Deutschen Telekom, die dem Zertifikat ihre digitale Signatur mitgegeben hat. Also lässt sich die Vertrauenswürdigkeit des DFN-Zertifikates auf die des Telekom-Zertifikates zurückführen. Letzteres wurde aber ausgestellt von der Zertifizierungsstelle der Deutschen Telekom, die dem Zertifikat ihre digitale Signatur mitgegeben hat. Also lässt sich die Vertrauenswürdigkeit des DFN-Zertifikates auf die des Telekom-Zertifikates zurückführen.
Zeile 167: Zeile 167:
  
 <note tip>**In der Praxis:** Die Überprüfung der Vertrauenskette wird z.B. von Ihrem Mailprogramm oder dem PDF-Reader vollautomatisch durchgeführt. Sie erhalten dann auch eine positive Aussage über die Korrektheit der Unterschrift, wenn das entsprechende Programm in seinem Speicher für vertrauenswürdige Wurzelzertifikate das Wurzelzertifikat der Vertrauenskette vorfindet.</note> <note tip>**In der Praxis:** Die Überprüfung der Vertrauenskette wird z.B. von Ihrem Mailprogramm oder dem PDF-Reader vollautomatisch durchgeführt. Sie erhalten dann auch eine positive Aussage über die Korrektheit der Unterschrift, wenn das entsprechende Programm in seinem Speicher für vertrauenswürdige Wurzelzertifikate das Wurzelzertifikat der Vertrauenskette vorfindet.</note>
 +
 +
 +<note important>**Man beachte:** Wenn der Server nicht die gesamte Vertrauenskette ausliefert bzw. ein Zwischenzertifikat beim Client fehlt, wird dieser mit einer Fehlermeldung reagieren und anmerken, dass er dem Zertifikat nicht vertraut. Hier hilf nur die genaue Analyse des empfangenen Zertifikates und des Zertifikatspeichers im Client.\\ \\ 
 +Viele Wurzelzertifikate werden bereits mit den Installationspaketen der Clients verteilt, weil die Herausgeber der Wurzelzertifikate den Herstellern der Clients gegenüber ihre Vertrauenswürdigkeit bewiesen haben. In diesem Fall müssen die Benutzer nicht einmal mehr dem Wurzelzertifikat gegenüber manuell ihr Vertrauen aussprechen bzw. werden vom Client nicht mehr danach gefragt. An der Notwendigkeit für die Server, die Zwischenzertifikate zu liefern, ändert sich damit jedoch nichts.</note>
  
 \\ \\
Zeile 173: Zeile 177:
 Zertifikate werden in unterschiedlichen Qualitätsstufen ausgegeben. Das wurde bereits in der **[[#einleitung|Einleitung]]** erwähnt. Zertifikate werden in unterschiedlichen Qualitätsstufen ausgegeben. Das wurde bereits in der **[[#einleitung|Einleitung]]** erwähnt.
  
-Zur Qualität trägt allerdings auch zusätzlich bei:+Zur Qualität trägt z.B. bei:
  
-  - ob und wie schnell ein ungültig gewordenes Zertifikat gesperrt werden kann und wie rasch diese Information an die Nutzer gelangt.\\ Zertifikate, deren geheimer Schlüssel verloren wurde oder in die falschen Hände geraten ist sollten vorzeitig gesperrt werden können. Die Sperrung wird üblicherweise in Sperrlisten (certificate revocation list, **[[http://de.wikipedia.org/wiki/Zertifikatsperrliste|CRL]]**) veröffentlich, die regelmäßig gelesen bzw. importiert werden müssen oder über ein spezielles Verfahren (z.B. **[[http://de.wikipedia.org/wiki/OCSP|OCSP]]**) online abgefragt werden können.\\ Die Uni FR CA testet zur Zeit OCSP-fähige Zertifikate. 
   - wie aufwändig die Zuordnung eines Zertifikates und seines öffentlichen Schlüssels zu seinem Eigentümer (=Antragsteller) kontolliert wird.\\ Gelegentlich werden kostenfreie(!) Zertifikate herausgegeben, die diese Kontrolle nicht durchführen.\\ Die Uni FR CA betreibt eine Registrierungsstelle, bei der sich die Antragsteller persönlich ausweisen müssen, bevor derzen Zertifikatsantrag freigegeben werden kann.\\ Dazu schreibt der DFN:\\ //"In der DFN-PKI werden fortgeschrittene Zertifikate ausgestellt, da für persönliche Zertifikate alle gesetzlichen Anforderungen an fortgeschrittene elektronische Signaturen erfüllt sind. Darüber hinaus muss sich jeder Antragsteller mit einem amtlichen Ausweispapier mit Lichtbild persönlich identifizieren. Damit wird bei der Zuverlässigkeit der Identifikation zum Erhalt eines persönlichen Zertifikats in der DFN-PKI ein vergleichbares Sicherheitsniveau erreicht wie bei der Identifikation zum Erhalt eines Zertifikats zur Ausstellung von qualifizierten elektronischen Signaturen (Vgl. § 5 Abs. 1 S. 1 SigG)."//\\ Gleichwohl dürfen sich diese Zertifikate nicht "qualifiziert" nennen, da bei der Ausstellung keine Behörde wie z.B. die Bundesnetzagentur beteiligt ist.   - wie aufwändig die Zuordnung eines Zertifikates und seines öffentlichen Schlüssels zu seinem Eigentümer (=Antragsteller) kontolliert wird.\\ Gelegentlich werden kostenfreie(!) Zertifikate herausgegeben, die diese Kontrolle nicht durchführen.\\ Die Uni FR CA betreibt eine Registrierungsstelle, bei der sich die Antragsteller persönlich ausweisen müssen, bevor derzen Zertifikatsantrag freigegeben werden kann.\\ Dazu schreibt der DFN:\\ //"In der DFN-PKI werden fortgeschrittene Zertifikate ausgestellt, da für persönliche Zertifikate alle gesetzlichen Anforderungen an fortgeschrittene elektronische Signaturen erfüllt sind. Darüber hinaus muss sich jeder Antragsteller mit einem amtlichen Ausweispapier mit Lichtbild persönlich identifizieren. Damit wird bei der Zuverlässigkeit der Identifikation zum Erhalt eines persönlichen Zertifikats in der DFN-PKI ein vergleichbares Sicherheitsniveau erreicht wie bei der Identifikation zum Erhalt eines Zertifikats zur Ausstellung von qualifizierten elektronischen Signaturen (Vgl. § 5 Abs. 1 S. 1 SigG)."//\\ Gleichwohl dürfen sich diese Zertifikate nicht "qualifiziert" nennen, da bei der Ausstellung keine Behörde wie z.B. die Bundesnetzagentur beteiligt ist.
 +  - ob und wie schnell ein ungültig gewordenes Zertifikat gesperrt werden kann und wie rasch diese Information an die Nutzer gelangt.\\ Zertifikate, deren geheimer Schlüssel verloren wurde oder in die falschen Hände geraten ist sollten vorzeitig gesperrt werden können. Die Sperrung wird üblicherweise in Sperrlisten (certificate revocation list, **[[http://de.wikipedia.org/wiki/Zertifikatsperrliste|CRL]]**) veröffentlich, die regelmäßig gelesen bzw. importiert werden müssen oder über ein spezielles Verfahren (z.B. **[[http://de.wikipedia.org/wiki/OCSP|OCSP]]**) online abgefragt werden können.\\ Die Uni FR CA testet zur Zeit OCSP-fähige Zertifikate.
  
 \\ \\
  
-Zu 1:\\ +Zu 2:\\ 
 {{ :bilder-netzsicherheit:crl-update.png|}} Web- oder Mailclients sollten den Download von CRLs ermöglichen. Im nebenstehenden Bild sehen Sie das Konfigurationsfenster von Mozilla Firefox, in dem ein täglicher Download eingestellt ist. Damit wird zumindest zugesichert, dass eine veröffentlichte Sperrliste spätestens nach einem Tag beim Browser angekommen ist. Das sagt natürlich nichts darüber aus, wie schnell der Inhaber des Zertifikates mit einer Sperrung reagiert hat.\\ \\ Ein betrübliches Bild liefert beim Firefox wie auch beim Thunderbird die in den Sperrlisteneinträgen genannten Aktualisierungszeiten, denen man hoffentlich nicht glauben muss :-( Da wird nämlich meist von monatlichen Intervallen, z.T. weit in der Vergangenheit, erzählt. Bei der manuellen Aktualisierung widerspricht sich das Programm anschließend selbst. {{ :bilder-netzsicherheit:crl-update.png|}} Web- oder Mailclients sollten den Download von CRLs ermöglichen. Im nebenstehenden Bild sehen Sie das Konfigurationsfenster von Mozilla Firefox, in dem ein täglicher Download eingestellt ist. Damit wird zumindest zugesichert, dass eine veröffentlichte Sperrliste spätestens nach einem Tag beim Browser angekommen ist. Das sagt natürlich nichts darüber aus, wie schnell der Inhaber des Zertifikates mit einer Sperrung reagiert hat.\\ \\ Ein betrübliches Bild liefert beim Firefox wie auch beim Thunderbird die in den Sperrlisteneinträgen genannten Aktualisierungszeiten, denen man hoffentlich nicht glauben muss :-( Da wird nämlich meist von monatlichen Intervallen, z.T. weit in der Vergangenheit, erzählt. Bei der manuellen Aktualisierung widerspricht sich das Programm anschließend selbst.
 <html><br clear="all"></html> <html><br clear="all"></html>
QR-Code
QR-Code Zertifikate - Grundlagen (erstellt für aktuelle Seite)