Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

Internet-Sicherheit/Ausweise für die digitale Identität


29.09.2000 - 

Mit einheitlicher Verschlüsselung verlieren PKI ihren Schrecken

Verschlüsselung ist eine Basistechnologie für die sichere Datenübertragung im Internet. Häufig sind jedoch zu viele verschiedene Krypto-Lösungen im Einsatz. Diese Vielfalt beeinträchtigt die Sicherheit. Public-Key-Infrastrukturen (PKI) dagegen reduzieren die verschiedenen Verfahren auf eine einheitliche, Basis. Julian Halkon* nimmt sich des Themas an.

PKI wird als eine übergreifende Infrastruktur verstanden, die zweierlei bietet: ein Schlüssel- und Zertifikats-Management sowie einen einheitlichen Ansatz zur Abdeckung einer ganzen Palette von Anwendungen wie Mail- und Dokumentenverschlüsselung sowie Virtual Private Network. Ein Zertifikat ist ein Echtheitsausweis für den öffentlichen Schlüssel eines Benutzers. Seine wichtigsten Bestandteile sind der öffentliche Schlüssel des Benutzers, seine Identität sowie eine Signatur der Certification Authority (CA), die mit ihrer Signatur das Zertifikat beglaubigt.

PKI-Technologien decken ein breites Anwendungsfeld ab. Sie lassen sich zur Verschlüsselung und Signatur von E-Mails verwenden, ebenso zur Authentisierung und Verschlüsselung innerhalb Virtueller Privater Netze und bei Web-Anwendungen. Wie die Aberdeen Group in einer Ende 1999 durchgeführten Studie über den Status quo in Sachen PKI-Implementierung herausgefunden hat, sind es vor allem die Applikationen zur sicheren Nutzung des World Wide Web, welche die Unternehmen mit PKI liebäugeln lassen. Knapp dahinter rangiert das VPN, bei dem die öffentlichen Leitungen des Internet für die interne Kommunikation genutzt werden. Der Umfrage zufolge liegt ein weiterer Fokus auf der Sicherheit des E-Mail-Verkehrs. Deutlich weniger IT-Manager sind laut Aberdeen Group an PKI-Lösungen für die Kundenanbindung interessiert - wenn auch der Anteil mit 42 Prozent Zustimmung unter den Befragten immer noch relativ hoch ist. Es dürften vor allem die Banken sein, die den Einsatz von PKI in Betracht ziehen. Mit 21 Prozent derzeit im Hintertreffen sind die ERP-Systeme.

PKI-Projekte sind eine komplexe Materie. Dies liegt vornehmlich an den umfangreichen Komponenten sowie den erforderlichen organisatorischen Abläufen. Die Anwendung selbst macht nur einen Bruchteil aus. Hinzu kommen die Zertifizierungsinstanz (Certification Authority), eine oder mehrere mögliche Registrierungsstelle/n sowie ein Distributionssystem, dessen wichtigster Part ein Verzeichnisdienst ist. Neben der eindeutigen Identitätsprüfung der Benutzer muss innerhalb dieser Infrastruktur die sichere Ausgabe der privaten Schlüssel ebenso gewährleistet sein wie ein vor Manipulationen geschütztes Schlüssel-Management.

Kurzum: Die gesamte PKI inklusive ihrer Kommunikationsabläufe darf keine Angriffsfläche bieten. Dies gilt nicht nur für die technische Installation, sondern auch für den organisatorischen Rahmen, beispielsweise für die Authentifizierung der Benutzer bei der Beantragung eines Zertifikats.

Diese hohen Ansprüche sind wohl auch der Grund, weshalb die Technologie hierzulande noch kaum implementiert ist. Die Unternehmen beginnen gerade mal mit der Planung. Einmal mehr scheinen die Amerikaner ein wenig weiter zu sein: Der Aberdeen Group zufolge befindet sich ein knappes Drittel der Befragten schon in der Implementierungsphase. Etwa die gleiche Anzahl Unternehmen evaluierte zum Zeitpunkt der Umfrage (Dezember 1999) die Möglichkeiten. Weitere 18 Prozent gaben an, sich in der Pilotierungsphase zu befinden.

Rein technologisch ist der Boden weitgehend bestellt: Anbieter wie Baltimore Technologies, Entrust oder ID2 bieten Lösungen, die den Großteil der PKI-Aufgaben abdecken. Mit dem Lightweight Directory Access Protocol (LDAP) und X.500 haben sich jeweils Standards für Verzeichnisdienste oder den Zugriff darauf durchgesetzt. Für die Zertifikate ist X.509v3 mittlerweile allgemein gültiges Format, ebenso der Public Key Cryptography Standard (PKCS) Nummer 11 als API für die Integration von Smartcards.

Seitens der Industrie wurde schnell versucht, an einem gemeinsamen Strang zu ziehen. Daran zeigt sich, welches Marktpotenzial die Wirtschaft PKI-Lösungen zutraut. The Open Group und das PKI Forum, eine Non-Profit-orientierte Anbieterallianz, sind nur einige Beispiele für das Bemühen um schnelle Einigkeit. Rund 73 Prozent jährlich soll der PKI-Markt einer jüngsten Datamonitor-Studie zufolge wachsen und den Anbietern im Jahr 2003 ein Absatzvolumen von 3,5 Milliarden Dollar bescheren. Das wäre mehr als das Fünfeinhalbfache der derzeit ermittelten 641 Millionen Dollar.

Eindampfen auf das NotwendigsteEine Grundvoraussetzung für den prognostizierten Sicherheitsboom ist allerdings, dem Thema seine Komplexität zu nehmen. Das fehlende Verständnis der Technologie und die damit verbundene Angst, dass Projekte deshalb aus dem Ruder laufen, hat auch die Aberdeen Group als Bremsfaktoren ermittelt. Reduktion auf das Notwendige - unter diesem Motto sollte deshalb die Planung stehen. Dabei geht es weniger darum, auf Komponenten zu verzichten, denn dies wird sich nicht realisieren lassen. Vielmehr ist es eine Überlegung wert, eventuell einzelne Services gezielt an externe Dienstleister abzugeben. Die so genannten Trust Center, die derzeit bundesweit aus dem Boden sprießen, übernehmen in erster Linie die Aufgabe der Zertifizierungsinstanz. Gerade wenn nur wenige Zertifikate erforderlich sind, etwa bei mittelständischen Unternehmen, kann sich Outsourcing hier als günstige Alternative zur Inhouse-Lösung erweisen.

Die Zertifizierungsinstanz ist das zentrale Glied einer Public-Key-Infrastruktur. Sie steht für die Richtigkeit des digitalen Zertifikats ein und muss sich deshalb Gewissheit über die Identität eines Antragsstellers verschaffen können. Das kann durch die Prüfung der E-Mail-Adressen bis hin zum persönlichen Vorlegen eines Ausweisdokuments erfolgen, abhängig vom Einsatzzweck des künftigen Zertifikats. Erst danach erhält der Antragsteller ein Zertifikat, das den Besitzer an den darin enthaltenen Public-Key bindet. Eine Chance für Unternehmen bietet hier das Zusammenspiel mit der Personalabteilung.

Zusätzlich zur eher zentral organisierten Zertifizierung können Registrierungsinstanzen erforderlich sein, um dort Zertifikat und Schlüssel zu beantragen. Die Erfassung von Personalien oder die genaue Identitätsprüfung lässt sich auf diese Weise dezentralisieren, etwa im Bereich OnlineBanking durch die Bankfilialen. Sie nehmen die Daten vor Ort auf und leiten sie für die Zertifikats- und Schlüsselgenerierung an ihr zentrales Rechenzentrum weiter.

Die Zertifizierungsinstanz lässt sich demnach als Herzstück einer PKI bezeichnen. Entsprechend ist besonders hier auf Sicherheit zu achten. Doch gilt das Schlüssel-Management - die Verwaltung, Wiederherstellung und sichere Ausgabe der Schlüssel - noch immer als kritisch. So soll eine Certification Authority Mechanismen bieten, die es möglich machen, firmeneigene, verschlüsselte Daten trotz Schlüsselverlustes wieder lesbar zu machen.

Einen Augenmerk verdient auch die Gültigkeitsdauer. Zertifikate sind grundsätzlich zeitlich begrenzt. In der Regel wird sich der Zeitrahmen ihrer Nutzung auf mehrere Monate bis auf ein Jahr belaufen. Eine Zertifizierungsinstanz sollte rechtzeitig vor Ablauf eines Zertifikats und eines Schlüssels einen Ersatz ausgeben und entsprechende Mechanismen vorsehen.

Die ideale Struktur einer PKI hängt hier immer von den Anwendungen ab. Wird ein VPN als Gateway-Lösung errichtet, verfügen Router über Zertifikate. Diese lassen sich online oder Datei-gestützt beantragen und importieren, etwa im Fall der Cisco-Router über das proprietäre Cisco Enrollment Protocol (CEP). Beim End-to-end-VPN können Client-seitig Smartcards zum Einsatz kommen. So bietet CheckPoint SecuRemote die Möglichkeit, das für die IPSec-Verbindung benötigte Zertifikat von dort auszulesen.

Schlüsselzertifikate im HandyBei den Web-Anwendungen sind es meist die Server, die über ein Zertifikat verfügen und sich damit gegenüber dem Benutzer authentisieren. Ein weit verbreitetes Verfahren ist hier das SSL-Protokoll. Ähnlich sieht es bei WAP aus: Hier kann ein zu SSL analoger Verschlüsselungs- und Authentisierungsmechanismus namens Wireless Transport Layer Security (WTLS) eingesetzt werden. Mobiltelefone wie das Nokia 7110 sind heute bereits in der Lage, ein CA-Zertifikat zur Authentisierung eines WAP-Servers zu speichern. Künftig wird es auch möglich sein, im Handy ein Schlüsselpaar samt Zertifikat für den Benutzer abzulegen.

Die Zertifikate enthalten viele Informationen, angefangen vom öffentlichen Schlüssel über Angaben zur Gültigkeitsdauer oder zugelassene Verwendungszwecke bis hin zu Hinweisen auf die Richtlinie, unter der das Zertifikat erstellt wurde. Kommerzielle CAs publizieren diese Richtline meist in Form eines Certification Practice Statements (CPS).

In der Regel erhalten die Benutzer das Zertifikat auf einer Smartcard, auf der auch der private Schlüssel abgelegt ist. Er befindet sich dort in einem geschützten, nicht auslesbaren Speicherbereich. Die zu verschlüsselnden Daten werden über den Kartenleser auf die Karte transferiert und dort verschlüsselt. Die Karte selbst ist zusätzlich durch eine PIN geschützt.

Die Smartcard ist der zuweilen anzutreffenden Ausgabe auf Disketten oder einer reinen Softwarelösung vorzuziehen. Bei diesen Verfahren erfolgt die Verschlüsselung der Daten auf dem Computer und schafft damit Angriffsmöglichkeiten. Wird das Passwort einer geschützten Datei durch eine Brute-Force-Attacke geknackt, kann sich der Angreifer problemlos den darin gespeicherten privaten Schlüssel besorgen. Auch das Deutsche Signaturgesetz schreibt wegen der höheren Sicherheit die Chipkarte als Trägermedium vor.

Viele Anwendungen wie der Netscape Communicator sind bereits PKI-tauglich. Dasselbe Schlüsselpaar sowie das Zertifikat können damit in verschiedenen Applikationen benutzt werden - sei es zur Signatur von E-Mails oder zur Authentisierung auf geschützten Web-Seiten. Dabei besteht die Möglichkeit, die Lösungen so einzurichten, dass die Verschlüsselung beziehungsweise Authentisierung automatisch erfolgt. Diese Funktionen finden sich ansatzweise bereits in gängigen Mail-Clients wie Microsoft Outlook oder Netscape. Leistungsfähiger sind aber spezielle Plug-ins, die es zum Beispiel für Outlook oder Notes gibt. Sie sind meist auch in der Lage, über die standardisierte PKCS11-Schnittstelle auf eine Smartcard zuzugreifen. Das entsprechende API zur Integration wird von den Smartcard-Herstellern in Form einer Bibliothek bereitgestellt.

Sicherheit ist gut und teuerAllerdings hat Sicherheit ihren Preis. Es sind einige Vorarbeiten erforderlich - und zwar auf Seiten beider Kommunikationspartner. Verteilt werden dabei das Zertifikat und die öffentlichen Schlüssel entweder per E-Mail vom Besitzer selbst, oder der Kommunikationspartner lädt sich die Informationen über ein für jedermann zugängliches Verzeichnis herunter. Um diese Arbeit kommt keiner herum. Jeder muss sich im Vorfeld das Zertifikat des anderen besorgen und über die digitale Signatur der ausgebenden Zertifizierungsstelle dessen Richtigkeit prüfen.

Zur Sicherheit sollte er zudem über einen anderen Kanal den öffentlichen Schlüssel der CA verifizieren, etwa per Telefon. Sicherheitsbewussten Kommunikationspartnern ist zudem zu empfehlen, sich die aktuellen Sperrlisten auf den Rechner zu laden. Denn dort sind die ausgelaufenen und nicht mehr gültigen Zertifikate gelistet. Erleichterung können hier die bereits erwähnten Plug-ins wie Mailsecure von Baltimore bieten, die auf einen LDAP-Server zugreifen, um die Zertifikate abzurufen.

Der Aufwand ist durchaus vertretbarErst wenn all diese Vorarbeiten zufriedenstellend verlaufen sind, sollte der Public-Key des Empfängers zur Verschlüsselung der Daten verwendet werden - und nur dann kann auch der Empfänger sichergehen, dass die digitale Signatur des Absenders tatsächlich von der Person stammt, die sie behauptet zu sein. Da es sich meist jedoch um ständige Kommunikationspartner handelt, ist der Aufwand durchaus vertretbar. Allerdings ist eine Schulung der Mitarbeiter erforderlich. Sie müssen nicht nur in die Bedienung eingewiesen, sondern in besonderem Maße auch für die Gefahren einer unverschlüsselten Datenübertragung sensibilisiert werden. PKI macht es zwar einfacher und weniger aufwändig, als wenn für jede Anwendung eine eigene Kryptografielösung benutzt wird, aber die ernsthafte Nutzung liegt noch in den Händen der Benutzer.

*Julian Halkon ist Inhouse Support Manager bei Integralis in Heilbronn.