Fail-Safe-Konzept für Public-Key-Infrastrukturen - tuprints ...

Fail-Safe-Konzept für Public-Key-Infrastrukturen - tuprints ... Fail-Safe-Konzept für Public-Key-Infrastrukturen - tuprints ...

tuprints.ulb.tu.darmstadt.de
von tuprints.ulb.tu.darmstadt.de Mehr von diesem Publisher
08.11.2012 Aufrufe

122 Fail-Safe-PKI Empfang des UpdateComponents beim Client Client erkennt das UpdateComponent Verifikation einer Signatur Signatur korrekt? Ja Update Modus einschalten Version prüfen Fortfahren? Version wird unterstützt Freetext anzeigen Benutzer fragen, ob fortzufahren Ja Client−relevante Aktionen Nein Version wird Nein Sonst nicht unterstützt optional optional Abbildung 4.7: Phase 3: Empfang des UpdateComponents beim Client 3. Was passiert, wenn der Client nicht in den Update Modus schaltet, z. B. weil der Client falsch konfiguriert ist? An Clients, den mehrere Benutzer nutzen – wie etwa im Internet-Café –, könnte dies dazu führen, dass beim ersten Benutzer der Austausch vollständig abläuft, bei allen folgenden aber nicht. Die Benutzer müssten die Administratoren dieses Clients über den Fehler informieren, die dann den Fehler manuell beheben müssen. 4. Was, wenn kein Freetext angezeigt wird? Möglicherweise autorisiert der Benutzer daraufhin den Austausch nicht. Exit Exit Exit Exit

4.5 Funktionalität im Schadensfall 123 5. Was passiert, wenn der Benutzer den Austausch nicht bestätigt? Dann wird kein Austausch durchgeführt. Der Certificate Holder muss mit Problemen in der Verfügbarkeit rechnen, wenn die Redundanz-PKI PKI u ebenfalls ausfallen sollte. 6. Wie reagiert der Ablauf in Phase 3 auf einen Stromausfall oder Rechnerabsturz? In diesem Fall kann ein erneuter Anlauf versucht werden. Bevor mit Client-relevanten Aktionen fortgefahren wird, wird die Sicherheit des UpdateComponents thematisiert. 4.5.5 Sicherheit des UpdateComponents Angenommen, das UMP initiierende UpdateComponent ist bei der PSE eines Certificate Holders angekommen – also bei der Software-PSE in Mail Client, Rechner S, Rechner C oder Zugangskontroll-Client oder bei einer Chipkarte. Die Verifikation des UpdateComponents unterscheidet sich deutlich von den bisher betrachteten Verifikationen von Signaturen, weil ein UpdateComponent als ein Kommando nicht nur authentisch und integer, sondern auch richtig adressiert und aktuell sein muss. Dadurch werden existenzielle Fälschungen, gefälschte Kommandos, korrekte Kommandos bei falschen Certificate Holdern und Replay-Attacken verhindert. In diesem Abschnitt wird die Sicherheit des UpdateComponents in fünf Teilen analysiert. Zunächst wird das UMP-Signatur/UMP-Verifikations-Modell für UpdateComponents dargestellt und anschließend für die Sicherheitsbetrachtungen genutzt. In diesen Betrachtungen wird argumentiert, weshalb ein derart abgesichertes UpdateComponent die bei Kommandos üblichen Sicherheitsziele Authentizität, Integrität, korrekte Adressierung und Aktualität erfüllt. Ein für die Sicherheit wesentliches Hilfsmittel ist die Registry des Fail-Safe-Konzepts, die im dritten Teil erläutert wird. Die vom Modell abweichende Realität – Verfahren werden in Providern zusammengefasst und es werden Provider statt einzelne Verfahren ausgetauscht – wird im vierten Teil betrachtet. Und schließlich werden mit dieser Konstruktion vereitelte Angriffe diskutiert. UMP-Signatur/UMP-Verifikations-Modell Das Update Management Protocol (UMP) wird auf besondere Weise signiert und auf besondere Weise verifiziert. Ein UpdateComponent wird mit einer UMP-Signatur abgesichert. Eine UMP-Signatur besteht aus zwei digitalen Signaturen, die von zwei voneinander unabhängigen Signaturverfahren erzeugt worden sind, die keine kryptographische Primitive gemeinsam haben, und eine der beiden Signaturen muss mit einem Signaturverfahren aus der vom Schaden kompromittierten Teil-PKI erzeugt worden sein. In Abschnitt 4.5.3 auf Seite 117 werden alle möglichen Fälle diskutiert. Diese beiden Maßnahmen spiegeln sich in der für ein Akzeptieren eines UpdateComponents notwendigen Verifikation wider – der UMP-Verifikation. Die UMP-Verifikation besteht aus festen und variablen Sicherheitsbedingungen, so genannten Security Conditions, die für eine positive UMP-Verifikation erfüllt sein müssen. Die festen Security Conditions überwachen, ob das Format eingehalten wird und ob zwei Signaturen vorhanden und mathematisch korrekt sind, während die variablen Sicherheitsbedingungen für die Einhaltung der zuvor geschilderten Maßnahmen sorgen: Benutzung zweier voneinander unabhängiger Signaturverfahren, von denen eines vom Schaden tangiert ist. Die Variabilität ist nötig, weil sich diese Fakten durch neue Erkenntnisse oder neue Algorithmen ändern können. Aus diesem Grund werden die variablen Security Conditions über eine Registry definiert, die auf Seite 127 im Detail erläutert wird.

4.5 Funktionalität im Schadensfall 123<br />

5. Was passiert, wenn der Benutzer den Austausch nicht bestätigt?<br />

Dann wird kein Austausch durchgeführt. Der Certificate Holder muss mit Problemen in<br />

der Verfügbarkeit rechnen, wenn die Redundanz-PKI PKI u ebenfalls ausfallen sollte.<br />

6. Wie reagiert der Ablauf in Phase 3 auf einen Stromausfall oder Rechnerabsturz?<br />

In diesem Fall kann ein erneuter Anlauf versucht werden.<br />

Bevor mit Client-relevanten Aktionen fortgefahren wird, wird die Sicherheit des UpdateComponents<br />

thematisiert.<br />

4.5.5 Sicherheit des UpdateComponents<br />

Angenommen, das UMP initiierende UpdateComponent ist bei der PSE eines Certificate Holders<br />

angekommen – also bei der Software-PSE in Mail Client, Rechner S, Rechner C oder<br />

Zugangskontroll-Client oder bei einer Chipkarte. Die Verifikation des UpdateComponents unterscheidet<br />

sich deutlich von den bisher betrachteten Verifikationen von Signaturen, weil ein<br />

UpdateComponent als ein Kommando nicht nur authentisch und integer, sondern auch richtig<br />

adressiert und aktuell sein muss. Dadurch werden existenzielle Fälschungen, gefälschte Kommandos,<br />

korrekte Kommandos bei falschen Certificate Holdern und Replay-Attacken verhindert.<br />

In diesem Abschnitt wird die Sicherheit des UpdateComponents in fünf Teilen analysiert. Zunächst<br />

wird das UMP-Signatur/UMP-Verifikations-Modell <strong>für</strong> UpdateComponents dargestellt<br />

und anschließend <strong>für</strong> die Sicherheitsbetrachtungen genutzt. In diesen Betrachtungen wird argumentiert,<br />

weshalb ein derart abgesichertes UpdateComponent die bei Kommandos üblichen<br />

Sicherheitsziele Authentizität, Integrität, korrekte Adressierung und Aktualität erfüllt. Ein <strong>für</strong><br />

die Sicherheit wesentliches Hilfsmittel ist die Registry des <strong>Fail</strong>-<strong>Safe</strong>-<strong>Konzept</strong>s, die im dritten Teil<br />

erläutert wird. Die vom Modell abweichende Realität – Verfahren werden in Providern zusammengefasst<br />

und es werden Provider statt einzelne Verfahren ausgetauscht – wird im vierten Teil<br />

betrachtet. Und schließlich werden mit dieser Konstruktion vereitelte Angriffe diskutiert.<br />

UMP-Signatur/UMP-Verifikations-Modell<br />

Das Update Management Protocol (UMP) wird auf besondere Weise signiert und auf besondere<br />

Weise verifiziert.<br />

Ein UpdateComponent wird mit einer UMP-Signatur abgesichert. Eine UMP-Signatur besteht<br />

aus zwei digitalen Signaturen, die von zwei voneinander unabhängigen Signaturverfahren<br />

erzeugt worden sind, die keine kryptographische Primitive gemeinsam haben, und eine der beiden<br />

Signaturen muss mit einem Signaturverfahren aus der vom Schaden kompromittierten Teil-PKI<br />

erzeugt worden sein. In Abschnitt 4.5.3 auf Seite 117 werden alle möglichen Fälle diskutiert.<br />

Diese beiden Maßnahmen spiegeln sich in der <strong>für</strong> ein Akzeptieren eines UpdateComponents<br />

notwendigen Verifikation wider – der UMP-Verifikation. Die UMP-Verifikation besteht aus<br />

festen und variablen Sicherheitsbedingungen, so genannten Security Conditions, die <strong>für</strong> eine<br />

positive UMP-Verifikation erfüllt sein müssen. Die festen Security Conditions überwachen, ob<br />

das Format eingehalten wird und ob zwei Signaturen vorhanden und mathematisch korrekt<br />

sind, während die variablen Sicherheitsbedingungen <strong>für</strong> die Einhaltung der zuvor geschilderten<br />

Maßnahmen sorgen: Benutzung zweier voneinander unabhängiger Signaturverfahren, von denen<br />

eines vom Schaden tangiert ist. Die Variabilität ist nötig, weil sich diese Fakten durch neue<br />

Erkenntnisse oder neue Algorithmen ändern können. Aus diesem Grund werden die variablen<br />

Security Conditions über eine Registry definiert, die auf Seite 127 im Detail erläutert wird.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!