Einige Folien zur Digitalen Signatur
Transcrição
Einige Folien zur Digitalen Signatur
Einige Folien zur Digitalen Signatur Prof. Dr. Werner Poguntke Digitale Signatur 1 Gliederung • • • • • • Anforderungen an eine digitale Unterschrift Symmetrische und asymmetrische Verschlüsselung Asymmetrische Verfahren für die Digitale Unterschrift Zertifikate Public Key Infrastrukturen und Trust Center E-Mail-Sicherheit und Beispiel PGP Digitale Signatur 2 Digitale Signatur 3 Digitale Unterschrift - Digitale Signatur • Bei der „normalen“ schriftlichen Korrespondenz wird die Authentizität und die Integrität einer Nachricht mit einer handschriftlichen Signatur des Senders gewährleistet. • Bei digitalen Dokumenten verwendet man eine Digitale Unterschrift. • Eine Digitale Unterschrift wird mit Schlüsseln angefertigt und ist eine Bitfolge, die dem zu unterschreibenden Datensatz beigefügt wird. • Im juristischen Kontext spricht man von einer Digitalen Signatur. Digitale Signatur 4 Grundanforderungen an Digitale Unterschriften • Nur der Unterschreibende soll die Unterschrift (Bitfolge) erzeugen können. • Die Unterschrift soll nicht von Unberechtigten kopiert und an einen anderen Datensatz angehängt werden können. • Jeder soll sich von der Echtheit einer Unterschrift überzeugen können. Digitale Signatur 5 Digitale Unterschrift - Technischer Lösungsansatz • Unterschrift = mit Hilfe eines asymmetrischen Algorithmus mit geheimem Schlüssel gebildete Prüfsumme • Vertrauenswürdige Erzeugung und Verteilung asymmetrischer Schlüsselpaare • Bereitstellung der öffentlichen Schlüssel in einer Public Key Infrastruktur Digitale Signatur 6 Kryptologie • Die theoretische Basis der Schutzmechanismen sind kryptologische Verfahren. • Aus den kryptologischen Bausteinen werden kryptologische Protokolle für die unterschiedlichen Schutzmechanismen entworfen. • Soweit technisch machbar und sinnvoll, werden Implementationen der kryptologischen Protokolle in informations- und kommunikationstechnische Systeme eingebettet. Digitale Signatur 7 Asymmetrisches Verfahren öffentlicher Schlüssel von Klartext privater Schlüssel von Chiffretext Verschlüsselung Klartext Entschlüsselung 13 Digitale Signatur 8 Asymmetrische Kryptosysteme - Public-Key-Verfahren) - Jede Partei hat einen privaten und einen öffentlichen Schlüssel Sicherer Übertragungsweg Absender (A) Dokument Dokument (Klartext) (Klartext) Spriv Spublic chiffrieren chiffrieren RSA Dokument Dokument (chiffriert) (chiffriert) dechiffrieren dechiffrieren Empfänger (E) Dokument Dokument (Klartext) (Klartext) RSA ` Standard Public-Key-Verfahren: RSA (Rivest, Shamir, Adelman) ` Andere Verfahren: Verfahren auf Basis diskreter Logarithmen, Verfahren auf Basis elliptischer Kurven Vorteil: Keine Schlüsselaustauschmechanismen notwendig Können auch zum digitalen Signieren verwendet werden Nachteil: Die Verfahren sind sehr langsam Öffentliche Schlüsselverwaltung Digitale Signatur 9 Asymmetrische Verfahren für Digitale Unterschriften: Mathematischer Hintergrund • RSA – Faktorisierung natürlicher Zahlen • ElGamal – Diskrete Logarithmen • Fiat-Shamir – Diskrete Quadratwurzeln Digitale Signatur 10 Digitale Unterschrift mit RSA Voraussetzungen: n = p ⋅ q (p,q große Pr imzahlen) Φ = (p − 1) ⋅ (q − 1) e mit ggT(e, Φ ) = 1 d mit e ⋅ d ≡ 1 (mod Φ ) öffentlicher Schlüssel: privater Schlüssel: Unterschrift des Datensatzes m: Digitale Signatur (n,e) d s = h(m) d (mod n) 11 Digitale Unterschrift nach ElGamal (Basis von DSA) Voraussetzungen: p große Pr imzahl α Generator von Z ∗p 1 ≤ a ≤ p − 2 zufällig, öffentlicher Schlüssel: privater Schlüssel: Unterschrift des Datensatzes m: y = α a (mod p) (p, α, y) a (r,s), wobei : 1 ≤ k ≤ p − 2 zufällig mit ggT(k, p − 1) = 1, r = α k (mod p), s = k −1 ⋅ [ h(m) − a ⋅ r ] (mod p − 1) Digitale Signatur 12 Digitale Unterschrift nach Fiat-Shamir Voraussetzungen: n = p⋅q k (p,q große Pr imzahlen) natürliche s1 ,...,s k ∈ Z ∗n öffentlicher Schlüssel: zufällig v j = s −j 2 (mod n) n,(v1 ,..., v k ) privater Schlüssel: Unterschrift des Datensatzes m: Zahl (s1 ,...,s k ) (e,s), wobei : r zufällig, u = r 2 (mod n), e = (e1 ,...,e k ) = h(m & u), s = r ⋅ ∏ j=1 s j (mod n) k Digitale Signatur ej 13 Digitale Signatur 14 Digitale Signatur 15 Darstellung einer digitalen Signatur --Begin Privacy enhanced message--Proc-Type: 4, MIC Clear Content Domain: RFC 822 Originator-Certifcate: mmölkjafoiiv.kyktgizMNIÖFDKnkkoby-ofgk5983jmnync- kyktgizMNIÖFDKnkkoby-ofgk5983jmnync-<kilifai kilifai mmölkjafoiiv.kyktgizMNIÖFDKnkkoby-ofgk5983jmnync-<kilifai kiagbjrmmölkjafoiiv.kyktgizMNIÖFDKnkkobyofgk5983jmnync-<kilifai mmölkjafoiiv.kyktgizMNIÖFBBGDKnkkoby-ofgk5983jmnynckilifai mmölkjafoiiv.kyktgizMKIIONIÖFDKnkkoby-ofgk5983jmnync-<kilifai kilifai mmölkjafoiiv.kyktgizMNIÖFDKnkkoby byofgk5983jmnync-kilifai .kyktgizMNIÖFDKnkkoby kyktgizMNIÖFDKnkkoby kilifai ofgk5983jmnync mmölkjafoiiv.kyktgizMNIÖFDKnkkoby kilifai kyktgizMNIÖFDKnkkoby-ofgk5983jmnync-<kilifa mmölkjafoiiv.kykccfHHNtgizMNIÖFDKnkkoby- mmölkjafoiiv.kyktgizMNIÖFDKnkko ofgk5983jmnync-<ki Issuer-Certificate: HGZFKU.kjiyo78jdkfguoij86ky-.kdkh65.ysldlk HGZFKU.kjiyojdkfguoij86ky-.kdkh65.ysldlk kyktgizMNI6ÖFDKnkkoby kilifai HG;JHGU67kyktgizMNIÖFDKnkkoby kyktgiz67MNIÖFDKnkkoby kilifai kyktgizM67NIÖFDKnkkobykyktgizMNIÖFDKnkkoby kjdk779dfbvhfokilifaikyktgizMNIÖFDKnkkoby kyktgizMNIÖFDKnkkoby kilifai kyktgizMNIÖFDKnkkoby kyktgizMNIÖFDKnkkoby kilifai vds87jh45jsdfgHJG kyktgizMNIÖFDKnkkoby kyktgizMNIÖFDKnkkoby kilifai kyktgizMNIÖFDKnkkoby kyktgizMNIÖFDKnkkoby kilifai = .MIC-Info:RSA-MD5,RSA cBHGJZlkjaliutjnfkJUKF880dklklkjfdlkHVGZfh.gJHoijhFzZUg/ukgu/&l88709G89gö98FGgkjgali9ojjhhgxfgHG== X.509 Zertifikat Herr Meier X.509 Zertifikat Trustcenter Digitale Signatur Sehr geehrter Herr Mustermann, <<text>> ---END PRIVACY - ENHANCED MESSAGE --- Digitale Signatur 16 Praktische Fragen • • • • • • • • Wo bzw. von wem werden die zueinander passenden Schlüsselpaare erzeugt? Wie werden die geheimen Schlüssel an die Nutzer verteilt? Wie können die geheimen Schlüssel von den Nutzern hinreichend sicher gespeichert werden? Woher erhält man die öffentlichen Schlüssel, die zur Überprüfung Digitaler Signaturen benötigt werden? Wie wird sichergestellt, dass die öffentlichen Schlüssel wirklich zu den entsprechenden Personen gehören? Wie lange sind die Schlüssel gültig? Ist eine Digitale Signatur nur eingeschränkt gültig (z. B. nur für Geschäftsabschlüsse bis 20.000 DM)? ... Digitale Signatur 17 Infrastruktur für den Einsatz Digitaler Signaturen Einsatz asymmetrischer Verfahren für die Digitale Signatur erfordert ein Schlüsselmanagement, das u. a. - Schlüsselerzeugung – Schlüsselverteilung – Schlüsselspeicherung – Schlüsselsperrung umfasst. • Dies erfordert i. d. R. den Aufbau einer abgestimmten Infrastruktur, die man als PKI (Public Key Infrastruktur) bezeichnet. Digitale Signatur 18 Zertifikate und Zertifizierungsinstanzen • Public-Key-Verfahren können nur dann verlässlich arbeiten, wenn die verwendeten öffentlichen Schlüssel authentisch sind. • Die Authentizität wird durch Zertifikate erreicht, die von Zertifizierungsinstanzen ausgestellt werden. • Zertifizierungsinstanzen sind vertrauenswürdige unabhängige Instanzen. Sie bestätigen durch Zertifikate die Zugehörigkeit von öffentlichen Schlüsseln zu Personen, Organisationen usw. Digitale Signatur 19 Digitale Signatur 20 Digitale Zertifikate (I) • • • • • Digitale Zertifikate sind die Basis der praktischen Umsetzung Digitaler Signaturen. Digitale Zertifikate sind elektronische Ausweise. Sie regeln – Nachweis der Identität – Festlegung der Rechte – Gültigkeitsdauer Es gibt verschiedene Aussteller Digitaler Zertifikate (Certificate Authorities). Es existiert ein international normiertes Format für den Aufbau Digitaler Zertifikate: Public Key Infrastructure X.509 Das SigG regelt, was in einem Zertifikat stehen muss. Digitale Signatur 21 Digitale Zertifikate (II) • • Ein digitales Zertifikat enthält einen signierten Schlüssel, der auch in Verbindung mit dem Schlüsselbesitzer steht. Das Zertifikat kann – von einem Trust Center – von einem Anwender (Web of Trust) signiert werden - vgl. später PGP. Name/Kennung des Zertifizierten: Alice Schmidt Trust Center: Trust Center des Landes Musterland Öffentlicher Schlüssel des Trust Centers: Ach79eT3jKmdl0s2DrL98r4TGk6X88Yyki19 Öffentlicher Schlüssel des Zertifizierten: Kfh56SDE3ij56cb521kdfwo938LKfgo9j3ä22v Seriennummer des Zertifizikates: 634294552 Gültigkeitszeitraum: 1.5.1999 -1.5.2004 Signatur des Trust Centers: 09fkjfoofjHJdf85f97ssJF73fg42dfjjJU08lkfj7364 Beispiel für ein digitales Zertifikat Digitale Signatur 22 Zertifizierungsinstanzen Vertrauenswürdige unabhängige Instanzen • Bestätigung von Echtheit und Zugehörigkeit von öffentlichen Schlüsseln zu ihren Besitzern ohne Kenntnis des geheimen Schlüssels • Erstellung von Zertifikaten • Verfügbarmachung auf Chipkarten, Disketten, Files, ... Digitale Signatur 23 Digitale Unterschrift: Die Schlüssel • Die Schlüssel müssen - erzeugt - verteilt -zertifiziert werden. • Man braucht Schlüsselerzeugungs-, Schlüsselverteilungsund Zertifizierungsinstanzen. Digitale Signatur 24 Schlüsselverteilung und Zertfizierung Es ist i. a. sinnvoll, dass die Schlüsselverteilzentrale gleichzeitig Zertifizierungsinstanz ist. Die gesamten Funktionalitäten werden im Begriff Trust Center zusammengefasst. • Man beachte: Schlüsselverteilzentralen verfügen u. U. über geheime Schlüssel von Teilnehmern! Digitale Signatur 25 Registrierung - Schlüsselerzeugung Zertifizierung Digitale Signatur 26 Grundstruktur eines Trust Center Digitale Signatur 27 Aufgaben einer Zertifizierungsstelle Digitale Signatur 28 Ablauf in einem Trust Center – Alice stellt einen Antrag bei der Registrierungseinheit (RE). – Die persönlichen Daten von Alice werden an die Zertifiziereinheit (ZE) weitergegeben. – Die ZE erhält von dem Schlüsselgenerator ein Schlüsselpaar. – Die ZE baut ein Zertifikat zusammen und signiert dieses. – Das Zertifikat und der geheime Schlüssel werden anschließend von der Personalisierungseinheit auf einen Datenträger gebracht (Diskette, Chipkarte) und an RegistrierungsZertifizierungseineheit eineheit Alice ausgehändigt. Alice – Das Zertifikat wird an einen PersionalisiereunsAlice einheit Verzeichnisdienst weitergegeben, ZtoKuiz HUfj damit es dort abgerufen werden SchlüsselZertifikatsZertifikat geenrierung verzeichnis kann. Trust Center Digitale Signatur 29 Dienstleistung eines Trust Centers Nach dem Signaturgesetz sind von Zertifizierungsstelle bzw. Trust Center mindestens die folgenden Dienstleistungen anzubieten: • • • • • • Schlüsselgenerierung Identitätsfeststellung (und Registrierung) der Teilnehmer Zertifizierung öffentlicher Teilnehmerschlüssel Personalisierung des Trägermediums für Schlüsselpaar, Zertifikat usw. Verzeichnisdienst Zeitstempeldienst Digitale Signatur 30 Zertifizierungshierarchien • • • • • Schlagwort PKI (Public-Key-Infrastrukturen) Zertifizierungshierarchie (a) – Jedes TC hat selbst ein Zertifikat, das von einem übergeordneten TC signiert ist. Trust Center können sich gegenseitig zertifizieren (b). Andere Strukturen sind auch denkbar (c). Gegenseitige Zertifizierung der Anwender (Web of Trust)(d) a) b) Digitale Signatur c) d) 31 PKI: Zusammenfassung • Sichere Kommunikation mit asymmetrischen Verfahren erfordert zuverlässiges und vertrauenswürdiges Schlüsselmanagement. • Die PKI mit Trust Center und Zertifizierungsstelle bildet die Basis für die Sicherheit der Systeme, Prozesse und Anwendungen. Digitale Signatur 32 Trägermedien für Schlüssel Als Trägermedien für geheime Schlüssel kommen im wesentlichen Rechner-Festplatten und moderne Chipkarten in Betracht. • Rechner-Festplatten: – passwort-geschützt, unsicher – nicht konform Signaturgesetz • Chipkarten: – PIN-geschützt, sonst sicher – konform Signaturgesetz Digitale Signatur 33 Technische Komponenten beim Nutzer der Digitalen Signatur • Chipkarten • Chipkartenleser • Computer mit entsprechender Schnittstelle für den Chipkartenleser • Software Digitale Signatur 34 eMail-Verschlüsselungsprodukte: PGP (Pretty Good Privacy) • Ermöglicht u. a. Verschlüsselung und digitales Unterschreiben von eMails • Entwickelt 1993 von Philip Zimmerman • Hat sich als de-facto-Standard etabliert • Setzte sich gegen PEM durch (im nichtkommerziellen Umfeld ist PGP heute noch konkurrenzlos, bedingt für kommerzielles Umfeld geeignet) Digitale Signatur 35 PGP (Pretty Good Privacy)(II) • Bietet Digitale Signaturen und Verschlüsselung mit einem Hybridverfahren - Verschlüsselung mit IDEA, Triple-DES oder CAST - Schlüsselaustausch mit asymmetrischem Verfahren - Asymmetrisches Schlüsselpaar nach RSA oder Diffie-Hellman - MD5 als Hash-Funktion - Auswahl der Schlüssellänge möglich Digitale Signatur 36 PGP (Pretty Good Privacy)(III) • Übliches Szenario: - Schlüsselerzeugung beim Nutzer - Speicherung des geheimen Schlüssels lokal auf der Festplatte oder Diskette des Nutzers mit Absicherung durch Passphrase - Speicherung aller öffentlichen Schlüssel auf speziellen Servern bzw. Unternehmensserver - Speicherung der von einem Nutzer häufig benötigten öffentlichen Schlüssel in einem Public Key Ring Digitale Signatur 37 Absender generiert "Einmal""Einmal"Schlüssel SchlüsselSSe e Funktionsweise von PGP SBpub chiffrieren chiffrieren SBpriv "Einmal"-Schlüssel "Einmal"-Schlüssel (chiffriert (chiffriertmit mitBBpub pub) ) RSA dechiffrieren dechiffrieren "Einmal""Einmal"Schlüssel SchlüsselSSe e RSA Se Se Dokument Dokument (Klartext) (Klartext) Empfänger chiffrieren chiffrieren IDEA Dokument, Dokument, chiffriert chiffriertmit mit "Einmal"-Schlüssel "Einmal"-Schlüssel dechiffrieren dechiffrieren IDEA Dokument Dokument (Klartext) (Klartext) MD5 MD5 Hash Hash(Doku) (Doku) (128 (128Bit) Bit) SApriv chiffrieren chiffrieren RSA Zeitmarke Digitale Signatur Signatur Signatur des desDokuments Dokuments SApub dechiffrieren dechiffrieren RSA Hash Hash(Doku) (Doku) (128 (128Bit) Bit) Identisch ? 38 Digitale Signatur 39 Digitale Signatur 40 Empfehlenswerte WWW-Adressen zu Digitaler Signatur und Sicherheit (Auswahl) • www.buerger-cert.de – Gemeinsamer Server des Bundeswirtschafts- und Bundesinnenministeriums sowie des BSI • www.bsi.de – BSI (Bundesamt für Sicherheit in der IT) • www.pgp.com www.symantec.com www.network-associates.com www.utimaco.com www.rsa.com – Firmen aus dem Bereich von Sicherheitssoftware Digitale Signatur 41