Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ... Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

iti.cs.tu.bs.de
von iti.cs.tu.bs.de Mehr von diesem Publisher
05.11.2013 Aufrufe

8.2. Auswahl der CA-Software Im Folgenden werden mehrere CAs zur Erstellung von Zertifikaten benötigt. Leider sind diese CAs untereinander nicht kompatibel, sodass es notwendig sein wird, dass ein Anwender (eine Person oder auch ein Institut) teilweise mehrere Schlüssel erhält, die von verschiedenen CAs zertifiziert wurden. Weiterführende Hinweise zum Aufbau von CAs im Allgemeinen finden sich in [CKLW2000] und speziell für eine X.509 CA mit OpenSSL in [DFN2000]. Benötigt werden die folgenden CAs: PGP CA Als CA-Software kann direkt PGP in einer der verschiedenen Versionen eingesetzt werden. Es empfiehlt sich eine Variante einzusetzen, die für den Betrieb als CA optimiert wurde, damit beispielsweise zwischen Signatur und Verschlüsselungsschlüsseln unterschieden werden kann. Da die Bedienung des zentralen Zertifikats- Servers nur durch speziell geschultes Personal erfolgt, ist es auch möglich Software einzusetzen, die ohne graphische Benutzeroberfläche auskommt, dafür aber die notwendigen Funktionen bietet. Als Ergänzung der CA-Software wäre es auch möglich den PGP Certificate Server Freeware (http://web.mit.edu/network/pgp.html) einzusetzen, der dann bei dem Anwender als Zertifikats-Server eingetragen werden kann. Es sind ebenfalls Programme erhältlich, welche eine Schnittstelle zwischen dem Anwender und der CA bilden und es so ermöglichen, Zugriff auf die Zertifikate und zurückgerufenen Schlüssel zu erlangen. Die Abfrage kann dabei sowohl per Webbrowser, Mail-Server als auch aus einem entsprechenden Client heraus erfolgen. Die PGP-Zertifikate können für alle Anwendungen von PGP verwendet werden, also sowohl für die Mailverschlüsselung als auch für die Übertragung von PGP-verschlüsselten Dateien. Es ist jedoch darauf zu achten, dass möglichst alle Programme mit den verschiedenen asymmetrischen und symmetrischen Algorithmen zurechtkommen, die bei PGP verwendet werden. X.509 CA Für die X.509 CA kann beispielsweise OpenSSL verwendet werden, das diverse Tools zur Verwaltung von X.509-Schlüsseln und Zertifikaten zur Verfügung stellt. Leider gibt es nur sehr wenige GUI-basierte Tools (beispielsweise die unter der GPL stehende IDX-PKI, http://idx-pki.idealx.org/). Da die Zertifikate bei X.509 deutlich komplexer als die von PGP sind, wäre ein GUI vorteilhaft. Da die Bedienung - ebenfalls wie bei der PGP CA – durch geschultes Personal erfolgt, ist dieser Nachteil zu verschmerzen. Es sollte ein Web-Server mit einer Liste der zurückgerufenen Zertifikate existieren und diese Adresse in jedem Zertifikat gespeichert werden, damit ein Client online überprüfen kann, ob ein Zertifikat möglicherweise zurückgerufen wurde. Dieser Ser- 71

ver oder ein Spiegel sollte auch aus dem Internet heraus erreichbar sein, damit die Echtheitsüberprüfung auch von externen Clients aus durchgeführt werden kann. Die X.509 Zertifikate können für die folgenden Anwendungen genutzt werden: • Web-Server-Zertifikate • Web-Client-Zertifikate • VPN / Firewall Zertifikate 8.3. Tools zur Sicherung der Kommunikation 8.3.1. Router VPN Abbildung 8-2: Router VPN Das Router VPN bei einer geschalteten Festverbindung wird am einfachsten durch die Installation eines pre shared Secrets auf beiden Endpunkten realisiert. Es ist aber auch (z.B. bei Cisco Routern) möglich Zertifikate zu nutzen. Es ist keine Interaktion durch den Anwender notwendig, aber auch keine Authentisierung eines einzelnen Anwenders möglich. Die Verschlüsselung erfolgt für die Anwendung transparent. 72

8.2. Auswahl der CA-Software<br />

Im Folgenden werden mehrere CAs <strong>zur</strong> Erstellung von Zertifikaten benötigt. Leider<br />

sind diese CAs untereinander nicht kompatibel, sodass es notwendig sein wird, dass<br />

ein Anwender (eine Person oder auch ein Institut) teilweise mehrere Schlüssel erhält,<br />

die von verschiedenen CAs zertifiziert wurden. Weiterführende Hinweise zum Aufbau<br />

von CAs im Allgemeinen finden sich in [CKLW2000] <strong>und</strong> speziell für eine<br />

X.509 CA mit OpenSSL in [DFN2000].<br />

Benötigt werden die folgenden CAs:<br />

PGP CA<br />

Als CA-Software kann direkt PGP in einer der verschiedenen Versionen eingesetzt<br />

werden. Es empfiehlt sich eine Variante einzusetzen, die für den Betrieb als CA<br />

optimiert wurde, damit beispielsweise zwischen <strong>Signatur</strong> <strong>und</strong> Verschlüsselungsschlüsseln<br />

unterschieden werden kann. Da die Bedienung des zentralen Zertifikats-<br />

Servers nur durch speziell geschultes Personal erfolgt, ist es auch möglich Software<br />

einzusetzen, die ohne graphische Benutzeroberfläche auskommt, dafür aber die notwendigen<br />

Funktionen bietet.<br />

Als Ergänzung der CA-Software wäre es auch möglich den PGP Certificate Server<br />

Freeware (http://web.mit.edu/network/pgp.html) einzusetzen, der dann bei dem<br />

Anwender als Zertifikats-Server eingetragen werden kann.<br />

Es sind ebenfalls Programme erhältlich, welche eine Schnittstelle zwischen dem<br />

Anwender <strong>und</strong> der CA bilden <strong>und</strong> es so ermöglichen, Zugriff auf die Zertifikate <strong>und</strong><br />

<strong>zur</strong>ückgerufenen Schlüssel zu erlangen. Die Abfrage kann dabei sowohl per Webbrowser,<br />

Mail-Server als auch aus einem entsprechenden Client heraus erfolgen.<br />

Die PGP-Zertifikate können für alle Anwendungen von PGP verwendet werden, also<br />

sowohl für die Mailverschlüsselung als auch für die Übertragung von PGP-verschlüsselten<br />

Dateien. Es ist jedoch darauf zu achten, dass möglichst alle Programme<br />

mit den verschiedenen asymmetrischen <strong>und</strong> symmetrischen Algorithmen <strong>zur</strong>echtkommen,<br />

die bei PGP verwendet werden.<br />

X.509 CA<br />

Für die X.509 CA kann beispielsweise OpenSSL verwendet werden, das diverse<br />

Tools <strong>zur</strong> Verwaltung von X.509-Schlüsseln <strong>und</strong> Zertifikaten <strong>zur</strong> Verfügung stellt.<br />

Leider gibt es nur sehr wenige GUI-basierte Tools (beispielsweise die unter der GPL<br />

stehende IDX-PKI, http://idx-pki.idealx.org/). Da die Zertifikate bei X.509 deutlich<br />

komplexer als die von PGP sind, wäre ein GUI vorteilhaft. Da die Bedienung - ebenfalls<br />

wie bei der PGP CA – durch geschultes Personal erfolgt, ist dieser Nachteil zu<br />

verschmerzen.<br />

Es sollte ein Web-Server mit einer Liste der <strong>zur</strong>ückgerufenen Zertifikate existieren<br />

<strong>und</strong> diese Adresse in jedem Zertifikat gespeichert werden, damit ein Client online<br />

überprüfen kann, ob ein Zertifikat möglicherweise <strong>zur</strong>ückgerufen wurde. Dieser Ser-<br />

71

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!