Fail-Safe-Konzept für Public-Key-Infrastrukturen - tuprints ...
Fail-Safe-Konzept für Public-Key-Infrastrukturen - tuprints ... Fail-Safe-Konzept für Public-Key-Infrastrukturen - tuprints ...
122 Fail-Safe-PKI Empfang des UpdateComponents beim Client Client erkennt das UpdateComponent Verifikation einer Signatur Signatur korrekt? Ja Update Modus einschalten Version prüfen Fortfahren? Version wird unterstützt Freetext anzeigen Benutzer fragen, ob fortzufahren Ja Client−relevante Aktionen Nein Version wird Nein Sonst nicht unterstützt optional optional Abbildung 4.7: Phase 3: Empfang des UpdateComponents beim Client 3. Was passiert, wenn der Client nicht in den Update Modus schaltet, z. B. weil der Client falsch konfiguriert ist? An Clients, den mehrere Benutzer nutzen – wie etwa im Internet-Café –, könnte dies dazu führen, dass beim ersten Benutzer der Austausch vollständig abläuft, bei allen folgenden aber nicht. Die Benutzer müssten die Administratoren dieses Clients über den Fehler informieren, die dann den Fehler manuell beheben müssen. 4. Was, wenn kein Freetext angezeigt wird? Möglicherweise autorisiert der Benutzer daraufhin den Austausch nicht. Exit Exit Exit Exit
4.5 Funktionalität im Schadensfall 123 5. Was passiert, wenn der Benutzer den Austausch nicht bestätigt? Dann wird kein Austausch durchgeführt. Der Certificate Holder muss mit Problemen in der Verfügbarkeit rechnen, wenn die Redundanz-PKI PKI u ebenfalls ausfallen sollte. 6. Wie reagiert der Ablauf in Phase 3 auf einen Stromausfall oder Rechnerabsturz? In diesem Fall kann ein erneuter Anlauf versucht werden. Bevor mit Client-relevanten Aktionen fortgefahren wird, wird die Sicherheit des UpdateComponents thematisiert. 4.5.5 Sicherheit des UpdateComponents Angenommen, das UMP initiierende UpdateComponent ist bei der PSE eines Certificate Holders angekommen – also bei der Software-PSE in Mail Client, Rechner S, Rechner C oder Zugangskontroll-Client oder bei einer Chipkarte. Die Verifikation des UpdateComponents unterscheidet sich deutlich von den bisher betrachteten Verifikationen von Signaturen, weil ein UpdateComponent als ein Kommando nicht nur authentisch und integer, sondern auch richtig adressiert und aktuell sein muss. Dadurch werden existenzielle Fälschungen, gefälschte Kommandos, korrekte Kommandos bei falschen Certificate Holdern und Replay-Attacken verhindert. In diesem Abschnitt wird die Sicherheit des UpdateComponents in fünf Teilen analysiert. Zunächst wird das UMP-Signatur/UMP-Verifikations-Modell für UpdateComponents dargestellt und anschließend für die Sicherheitsbetrachtungen genutzt. In diesen Betrachtungen wird argumentiert, weshalb ein derart abgesichertes UpdateComponent die bei Kommandos üblichen Sicherheitsziele Authentizität, Integrität, korrekte Adressierung und Aktualität erfüllt. Ein für die Sicherheit wesentliches Hilfsmittel ist die Registry des Fail-Safe-Konzepts, die im dritten Teil erläutert wird. Die vom Modell abweichende Realität – Verfahren werden in Providern zusammengefasst und es werden Provider statt einzelne Verfahren ausgetauscht – wird im vierten Teil betrachtet. Und schließlich werden mit dieser Konstruktion vereitelte Angriffe diskutiert. UMP-Signatur/UMP-Verifikations-Modell Das Update Management Protocol (UMP) wird auf besondere Weise signiert und auf besondere Weise verifiziert. Ein UpdateComponent wird mit einer UMP-Signatur abgesichert. Eine UMP-Signatur besteht aus zwei digitalen Signaturen, die von zwei voneinander unabhängigen Signaturverfahren erzeugt worden sind, die keine kryptographische Primitive gemeinsam haben, und eine der beiden Signaturen muss mit einem Signaturverfahren aus der vom Schaden kompromittierten Teil-PKI erzeugt worden sein. In Abschnitt 4.5.3 auf Seite 117 werden alle möglichen Fälle diskutiert. Diese beiden Maßnahmen spiegeln sich in der für ein Akzeptieren eines UpdateComponents notwendigen Verifikation wider – der UMP-Verifikation. Die UMP-Verifikation besteht aus festen und variablen Sicherheitsbedingungen, so genannten Security Conditions, die für eine positive UMP-Verifikation erfüllt sein müssen. Die festen Security Conditions überwachen, ob das Format eingehalten wird und ob zwei Signaturen vorhanden und mathematisch korrekt sind, während die variablen Sicherheitsbedingungen für die Einhaltung der zuvor geschilderten Maßnahmen sorgen: Benutzung zweier voneinander unabhängiger Signaturverfahren, von denen eines vom Schaden tangiert ist. Die Variabilität ist nötig, weil sich diese Fakten durch neue Erkenntnisse oder neue Algorithmen ändern können. Aus diesem Grund werden die variablen Security Conditions über eine Registry definiert, die auf Seite 127 im Detail erläutert wird.
- Seite 84 und 85: 72 Fail-Safe-Konzept 8. Schaden: Sc
- Seite 86 und 87: 74 Fail-Safe-Konzept A PKI B PKI C
- Seite 88 und 89: 76 Fail-Safe-Konzept Verifikationsp
- Seite 90 und 91: 78 Fail-Safe-Konzept PKI A und PKI
- Seite 92 und 93: 80 Fail-Safe-Konzept Das Konzept de
- Seite 94 und 95: 82 Fail-Safe-Konzept
- Seite 96 und 97: 84 Fail-Safe-PKI 4.1 Kryptographisc
- Seite 98 und 99: 86 Fail-Safe-PKI • Zwei asymmetri
- Seite 100 und 101: 88 Fail-Safe-PKI Ver-/Entschlüssel
- Seite 102 und 103: 90 Fail-Safe-PKI Bei einem asymmetr
- Seite 104 und 105: 92 Fail-Safe-PKI Privater Schlüsse
- Seite 106 und 107: 94 Fail-Safe-PKI • Σ = {σ i | i
- Seite 108 und 109: 96 Fail-Safe-PKI PKI 1 : PKI 2 : ge
- Seite 110 und 111: 98 Fail-Safe-PKI über das neue Pro
- Seite 112 und 113: 100 Fail-Safe-PKI Zur Absicherung e
- Seite 114 und 115: 102 Fail-Safe-PKI • Authentisieru
- Seite 116 und 117: 104 Fail-Safe-PKI Für Archivierung
- Seite 118 und 119: 106 Fail-Safe-PKI Aufzubewahren Dok
- Seite 120 und 121: 108 Fail-Safe-PKI und aufgelistet,
- Seite 122 und 123: 110 Fail-Safe-PKI in Phase 8 instal
- Seite 124 und 125: 112 Fail-Safe-PKI unveröffentlicht
- Seite 126 und 127: 114 Fail-Safe-PKI in dem puKn verö
- Seite 128 und 129: 116 Fail-Safe-PKI • Zähler (Mess
- Seite 130 und 131: 118 Fail-Safe-PKI Falls die CA dies
- Seite 132 und 133: 120 Fail-Safe-PKI S, der als Server
- Seite 136 und 137: 124 Fail-Safe-PKI Das UMP-Signatur/
- Seite 138 und 139: 126 Fail-Safe-PKI Die Authentizitä
- Seite 140 und 141: 128 Fail-Safe-PKI • mξ sym symme
- Seite 142 und 143: 130 Fail-Safe-PKI nutzt das Provide
- Seite 144 und 145: 132 Fail-Safe-PKI Ein Angreifer kan
- Seite 146 und 147: 134 Fail-Safe-PKI Adresse vorhanden
- Seite 148 und 149: 136 Fail-Safe-PKI Algorithmus auszu
- Seite 150 und 151: 138 Fail-Safe-PKI 1. Die Chipkarte
- Seite 152 und 153: 140 Fail-Safe-PKI Nein 4.5.6 auf Se
- Seite 154 und 155: 142 Fail-Safe-PKI das RESPONSE der
- Seite 156 und 157: 144 Fail-Safe-PKI in diesen Fällen
- Seite 158 und 159: 146 Fail-Safe-PKI (a) die Signatur,
- Seite 160 und 161: 148 Fail-Safe-PKI Verifikation veri
- Seite 162 und 163: 150 Fail-Safe-PKI dargestellt zusam
- Seite 164 und 165: 152 Fail-Safe-PKI Erstes Signieren
- Seite 166 und 167: 154 Fail-Safe-PKI • dass die zus
- Seite 168 und 169: 156 Fail-Safe-PKI • Für die Anfo
- Seite 170 und 171: 158 Fail-Safe-PKI ” Kostenstelle
- Seite 172 und 173: 160 Fail-Safe-PKI • wie multiple
- Seite 174 und 175: 162 Beispiele Das Beispiel ist so g
- Seite 176 und 177: 164 Beispiele 5.1.4 Ablauf im Schad
- Seite 178 und 179: 166 Beispiele rsasignatureWithripem
- Seite 180 und 181: 168 Beispiele Zugangskontroll−Cli
- Seite 182 und 183: 170 Beispiele Nach Voraussetzung we
4.5 Funktionalität im Schadensfall 123<br />
5. Was passiert, wenn der Benutzer den Austausch nicht bestätigt?<br />
Dann wird kein Austausch durchgeführt. Der Certificate Holder muss mit Problemen in<br />
der Verfügbarkeit rechnen, wenn die Redundanz-PKI PKI u ebenfalls ausfallen sollte.<br />
6. Wie reagiert der Ablauf in Phase 3 auf einen Stromausfall oder Rechnerabsturz?<br />
In diesem Fall kann ein erneuter Anlauf versucht werden.<br />
Bevor mit Client-relevanten Aktionen fortgefahren wird, wird die Sicherheit des UpdateComponents<br />
thematisiert.<br />
4.5.5 Sicherheit des UpdateComponents<br />
Angenommen, das UMP initiierende UpdateComponent ist bei der PSE eines Certificate Holders<br />
angekommen – also bei der Software-PSE in Mail Client, Rechner S, Rechner C oder<br />
Zugangskontroll-Client oder bei einer Chipkarte. Die Verifikation des UpdateComponents unterscheidet<br />
sich deutlich von den bisher betrachteten Verifikationen von Signaturen, weil ein<br />
UpdateComponent als ein Kommando nicht nur authentisch und integer, sondern auch richtig<br />
adressiert und aktuell sein muss. Dadurch werden existenzielle Fälschungen, gefälschte Kommandos,<br />
korrekte Kommandos bei falschen Certificate Holdern und Replay-Attacken verhindert.<br />
In diesem Abschnitt wird die Sicherheit des UpdateComponents in fünf Teilen analysiert. Zunächst<br />
wird das UMP-Signatur/UMP-Verifikations-Modell <strong>für</strong> UpdateComponents dargestellt<br />
und anschließend <strong>für</strong> die Sicherheitsbetrachtungen genutzt. In diesen Betrachtungen wird argumentiert,<br />
weshalb ein derart abgesichertes UpdateComponent die bei Kommandos üblichen<br />
Sicherheitsziele Authentizität, Integrität, korrekte Adressierung und Aktualität erfüllt. Ein <strong>für</strong><br />
die Sicherheit wesentliches Hilfsmittel ist die Registry des <strong>Fail</strong>-<strong>Safe</strong>-<strong>Konzept</strong>s, die im dritten Teil<br />
erläutert wird. Die vom Modell abweichende Realität – Verfahren werden in Providern zusammengefasst<br />
und es werden Provider statt einzelne Verfahren ausgetauscht – wird im vierten Teil<br />
betrachtet. Und schließlich werden mit dieser Konstruktion vereitelte Angriffe diskutiert.<br />
UMP-Signatur/UMP-Verifikations-Modell<br />
Das Update Management Protocol (UMP) wird auf besondere Weise signiert und auf besondere<br />
Weise verifiziert.<br />
Ein UpdateComponent wird mit einer UMP-Signatur abgesichert. Eine UMP-Signatur besteht<br />
aus zwei digitalen Signaturen, die von zwei voneinander unabhängigen Signaturverfahren<br />
erzeugt worden sind, die keine kryptographische Primitive gemeinsam haben, und eine der beiden<br />
Signaturen muss mit einem Signaturverfahren aus der vom Schaden kompromittierten Teil-PKI<br />
erzeugt worden sein. In Abschnitt 4.5.3 auf Seite 117 werden alle möglichen Fälle diskutiert.<br />
Diese beiden Maßnahmen spiegeln sich in der <strong>für</strong> ein Akzeptieren eines UpdateComponents<br />
notwendigen Verifikation wider – der UMP-Verifikation. Die UMP-Verifikation besteht aus<br />
festen und variablen Sicherheitsbedingungen, so genannten Security Conditions, die <strong>für</strong> eine<br />
positive UMP-Verifikation erfüllt sein müssen. Die festen Security Conditions überwachen, ob<br />
das Format eingehalten wird und ob zwei Signaturen vorhanden und mathematisch korrekt<br />
sind, während die variablen Sicherheitsbedingungen <strong>für</strong> die Einhaltung der zuvor geschilderten<br />
Maßnahmen sorgen: Benutzung zweier voneinander unabhängiger Signaturverfahren, von denen<br />
eines vom Schaden tangiert ist. Die Variabilität ist nötig, weil sich diese Fakten durch neue<br />
Erkenntnisse oder neue Algorithmen ändern können. Aus diesem Grund werden die variablen<br />
Security Conditions über eine Registry definiert, die auf Seite 127 im Detail erläutert wird.