Xtelligent | Home | Wissen |

X-Letter

Xtelligent's Public Key Infrastruktur


Bearbeitung Gottfried.Scheckenbach@xtelligent.de
Datum 08.01.2004
Originaldokument www.xtelligent.de/wissen/xlet_pki.htm
Abstract

Vorbemerkung
Der folgende Text ist eine Zusammenfassung technischer Daten und Informationen. Wir haben ihn nach bestem Wissen und Gewissen erstellt. Bitte haben Sie Verständnis dafür, dass wir dennoch keine Haftung für Irrtümer und Fehler übernehmen können. Der Text ist insbesondere kein Ratschlag und keine Handlungsanweisung. Für Übernahme und Ausführung darin enthaltener Ideen und Konzepte können wir daher keinerlei Gewähr übernehmen. Bitte beachten Sie außerdem, dass im Text gegebenenfalls Warenzeichen und Produktnamen Dritter verwendet werden - wir erkennen die entsprechenden Rechte an, bitte tun Sie dies auch. Die Urheberrechte am Text in dieser Form liegen bei Xtelligent IT Consulting GmbH. Wenn Sie diesen Text oder Teile davon verwenden oder vervielfältigen möchten, benötigen Sie dafür unsere Erlaubnis. Bitte kontaktieren Sie uns in diesem Falle. Für eine Beratung zu den im Text angesprochenen Themen stehen wir gern zur Verfügung.

Wir wünschen eine interessante Lektüre!
Das Team von Xtelligent

Xtelligent IT Consulting GmbH, Eßbaumstr. 20, D-84489 Burghausen, Tel 0700-98355443 (bundesweit max. 12,4 ct/min aus dem Festnetz der DTAG), info@xtelligent.de


Inhalt



Einleitung und Übersicht

X509-basierte Zertifikate bieten vielfältige Möglichkeiten zur abgesicherten Kommunikation über öffentliche Netzwerke: von der Verschlüsselung der E-Mail-Kommunikation über Identifikation von Sender und Empfänger bis hin zur Identifikation und Authentifikation von Anwendern gegenüber Netzwerkdiensten. Als häufigste derzeitige Nutzung sind zu nennen: vertrauliche E-Mail-Kommunikation und -Identifikation, verschlüsselte Übertragung von Web-Inhalten und Authentifikation von Anwendern gegenüber Zugängen zu Virtual Private Networks.

Xtelligent betreibt seit November 2003 die notwendige Infrastruktur, um seine eigenen Mitarbeiter - aber auch die Mitarbeiter von Kunden, Partnern und Lieferanten, mit denen Xtelligent-Mitarbeiter in direktem Kontakt stehen - mit Zertifikaten versorgen zu können. Xtelligent möchte damit nicht nur die eigene interne Kommunikation auf eine abgesicherte und gleichzeitig praktikable und skalierbare Basis stellen, sondern auch die Kommunikation mit seinen Geschäftspartnern - Xtelligent betreibt also keine für jedermann nutzbare Zertifizierungsstelle.

Basis jeder X509-Infrastruktur ist eine Zertifizierungsinfrastruktur, die für die geregelte Vergabe, Verwaltung und ggf. Zurückziehung von Zertifikaten zuständig ist. Wenn Sie mit einer solchen Zertifizierungsinfrastruktur schon in Berührung gekommen sind, dann wird es sich wahrscheinlich um Unternehmen wie Verisign (http://www.verisign.com), Thawte (http://www.thawte.com) oder TC Trustcenter (http://www.trustcenter.de) gehandelt haben, die Ihnen ein Zertifikat auf Ihre E-Mail-Adresse ausgestellt haben. Im einfachsten Fall hatten Sie dazu einige Angaben zu Ihrer Person zu machen und einige Mails mit dem Unternehmen (der Zertifizierungsstelle) auszutauschen. Was garantiert nun ein solches Zertifikat? Antwort: Nicht viel! Es garantiert anderen jedenfalls nicht, dass

Dennoch kann von so einem Zertifikat ein Nutzen ausgehen: wenn Sie es immer verwenden und Ihre Kommunikationspartner beispielsweise durch Fehlen der Signatur oder andere Abweichungen mißtrauisch werden. Darüber hinaus ist der Nutzen aber beschränkt, da Sie - zumindest als Privatanwender - weder die Kontrolle über Ihre E-Mail-Adresse noch über die Zertifizierungspraxis der Zertifizierungsstelle haben. Dies gilt auch dann, wenn eine erweiterte Registrierungspraxis Sie zur persönlichen Vorstellung bei der Zertifizierungsstelle zwingt (bzw. ein Verfahren wie POSTIDENT durchgeführt wird) und damit das Zertifikat eine engere Bindung zwischen Ihnen als Person und Ihrer E-Mail-Adresse besitzt.

Wie sieht die Sache nun im Fall eines Unternehmens aus, bei dem Sie Mitarbeiter sind? Zunächst einmal sind Ihre Identität und Ihre Daten dem Unternehmen wohl bekannt, denn entsprechende Unterlagen werden im Rahmen des Einstellungsverfahrens üblicherweise durch die Personalabteilung verlangt. Auch stellt das Unternehmen die Ihnen gehörende E-Mail-Adresse und die dazu notwendige Mailinfrastruktur bereit. Das Unternehmen bürgt also quasi dafür, dass Sie als Person und Ihre E-Mail-Adresse zusammengehören und dass Sie Mitarbeiter des Unternehmens sind. Nun ist es genau diese Bürgschaft, die ein Zertifikat transportieren soll - es sollte also vom Unternehmen selbst ausgestellt werden und das Unternehmen muss klar als der Träger der Verantwortung gekennzeichnet sein.

Genau aus diesem Grund betreibt Xtelligent seine eigene Zertifizierungsinfrastruktur, bestehend aus der

Detaillierte Informationen zu den CA's, dem Träger der Verantwortung, deren Zertifizierungsregelungen und den Mechanismen zur Zertifikatsvalidierung finden Sie durch klicken der obigen Links. Für alle CA's gelten folgende Eigenschaften:

Xtelligent setzt bewußt auf eine eigene Wurzel- oder Root-CA mit untergeordneter Zertifizierungshierarchie

Ihr Vorteil an dieser Form der Realisierung ist, daß Sie sich entscheiden müssen und vor allen Dingen entscheiden können: bringen Sie Xtelligent Ihr Vertrauen entgegen, dann importieren Sie das Wurzel-Zertifikat der Xtelligent Root CA in Ihre Software-Umgebung - eine Beschreibung dieses Vorgangs finden Sie hier.

Wenn Sie mehr über die technischen und nicht-technischen Zusammenhänge erfahren möchten, können Sie sich zuvor im Glossar-Kapitel einen Überblick verschaffen. Und konkrete Schritte zur Anwendung rund um Zertifikate sind im HowTo-Kapitel beschrieben.


HowTo zum Umgang mit Zertifikaten

Woher bekomme ich ein eigenes Zertifikat?

Von einer Zertifizierungsstelle! Wenn Sie eine Geschäftsbeziehung zu Xtelligent besitzen und ein Zertifikat von der Zertifizierungsstelle der Xtelligent IT Consulting GmbH erhalten möchten, setzen Sie sich bitte mit Ihrem Ansprechpartner in unserem Hause in Verbindung.

Woher bekomme ich die Zertifikate anderer?

Bitten Sie Ihr Gegenüber Ihnen eine signierte E-Mail zu senden. Neben der Signatur enthält die Mail in der Regel auch das Zertifikat des Absenders. Antworten Sie auf diese Mail mit einer eigenen, durch Sie signierten Mail, erhält umgekehrt Ihr Gegenüber Ihr Zertifikat.

Wie stelle ich fest, welche Zertifikate mein Browser / mein Mailprogramm / meine Software kennt?
Wie importiere oder exportiere ich ein Zertifikat?

In der Zertifikatsverwaltung Ihrer Softwareumgebung! Beispiele:

Internet Explorer

Menü "Extras / Internetoptionen / Inhalte / Zertifikate"

Mozilla

Menü "Bearbeiten / Einstellungen / Datenschutz & Sicherheit / Zertifikate / Zertifikate Verwalten"

Dort findet sich immer eine Unterscheidung in der Art:

Eigene Zertifikate

Zertifikate zu denen Sie die entsprechenden privaten Schlüssel besitzen - d.h. Sie können diese Zertifikate benutzen um Signaturen zu erstellen oder für Sie verschlüsselte Daten zu lesen.

Zertifikate anderer Personen

Zertifikate anderer Personen: Zertifikate zu denen Sie die entsprechenden privaten Schlüssel nicht besitzen - d.h. Sie können diese Zertifkate dazu benutzen um die Signaturen anderer zu lesen oder für sie Daten zu verschlüsseln.

Wurzelzertifikate

dies sind von einer CA selbstsignierte Zertifikate, die dazu dienen, die Gültigkeit aller untergeordneten Zertifikate zu validieren. Um ein Zertifikat nutzen zu können, benötigen Sie in jedem Fall das zugehörige Wurzelzertifikat.

Unter allen diesen Bereichen finden Sie in der Regel einen Knopf, mit dem Sie die jeweiligen Zertifikate importieren und exportieren können. Beim Import oder Export werden Sie nach einem Kennwort (oder PIN bzw. Passphrase - je anch Programm) gefragt, mit der Ihr Zertifikat verschlüsselt ist (beim Import) oder verschlüsselt wird (beim Export). Wenn Sie die Export-Funktion zum Anfertigen einer Sicherheitskopie verwenden, dann denken Sie unbedingt daran, dass Sie das eingegebene Kennwort unbedingt zum Re-Importieren benötigen! Verwahren Sie das exportierte Zertifikat und das vergebene Kennwort also am Besten mehrfach an sicherer Stelle - zum Beispiel auf einer CD-Rom und ausgedruckt in einem Bankschließfach.

Woher bekomme ich das Wurzelzertifikat?

Von Ihrer Zertifizierungsstelle! Falls Sie das Zertifikat der Xtelligent Root CA importieren möchten, lesen Sie bitte hier weiter!

Wie erkenne ich das Xtelligent-Root-CA-Zertifikat?

Sie finden es - wenn Sie es schon importiert haben - im Internet Explorer unter dem Menü "Extras / Internetoptionen / Inhalte / Zertifikate" im Reiter "Vertrauenswürdige Stammzertifikate":

Oder im Fall von Mozilla unter "Extras / Internetoptionen / Inhalte / Zertifikate" im Reiter "Authorities":

Wozu ist dieses Software-Kryptographie-Modul beim Mozilla da?

Das Software-Kryptographie-Modul des Mozilla ist ein durch ein Kennwort geschützter Container, der Ihre Zertifikate und andere schützenswerte Informationen, wie z.B. Passwörter enthält: Für den Zugriff und das Hinzufügen bzw. Entfernen und Ändern eines solchen Objekts ist die Angabe des Kennworts notwendig. Durch die Vergabe eines guten Kennworts schützen Sie Ihre privaten Schlüssel und Ihre Mail- und Web-Kennwörter vor jenen Subjekten, die Zugriff auf Ihre Daten haben (Administratoren, Viren, Würmer... ;-).

Schützen Sie also Ihre sensitiven Informationen:

Wie kann ich feststellen, ob ein Zertifikat zurückgerufen worden ist?

Hierzu gibt es prinzipiell mehrere Wege: Auf der einen Seite das regelmäßige Laden von CRL's (Certificate Revocation Lists), was entweder durch die Software in regelmäßigen Abständen automatisch wiederholt (z.B. Mozilla) oder on-the-fly bei der Validierung (z.B. Outlook) durchgeführt wird. Und auf der anderen Seite die Online-Verifikation über das Online-Certificate-Status-Protocol.

Beide Varianten haben Ihre Nachteile: Im Fall der in Abständen geladenen CRL's erfahren Sie erst mit dem Neuladen, dass ein Zertifikat evt. schon vor Wochen ungültig geworden ist. Dieses Problem versucht Outlook zu umgehen, dafür müssen bei jeder Validierung evt. große Datenmengen (CRL's haben die Eigenschaft immer nur zu wachsen...) geladen werden. Und das Ganze hat dann den weiteren Nebeneffekt, dass z.B. eine Verschlüsselung offline nicht mehr möglich ist (gut, gut, bei Mailverschlüsselung ist dies nicht wirklich tragisch...).

Auf der anderen Seite erfordert OCSP zwingend eine Netzwerkverbindung zum entsprechenden OCSP-Server - ähnelt also der Methode von Outlook, mit CRL's umzugehen. Gegenüber dieser Methode besitzt OCSP den Vorteil, dass nur noch die Statusinformation über die Gültigkeit übertragen werden muss und eben nicht mehr die gesamte CRL.

Für Anwender von Notebooks eignet sich also eher die Verwendung von CRL's - im Fall von ständig mit dem Netzwerk verbundenen Arbeitsplatzsystemen ist hingegen OCSP die bessere Wahl. Beide Varianten stehen Ihnen bei Nutzung von Mozilla zur Verfügung:

Die Zertifikate der Xtelligent IT Consulting GmbH CA enthalten einen OCSP-Service-Url, so dass bei der gezeigten Einstellung die Validierung online erfolgt. Natürlich können Sie auch bei Bedarf die OCSP-Validierung deaktivieren und später wieder aktivieren. Die CRL der Xtelligent IT Consulting GmbH CA können Sie über den Url http://www.xtelligent.de/pki/xgmbh/cacrl.crl herunterladen. Im Fall von Mozilla erhalten Sie daraufhin folgende Bestätigung:

Durch Klicken auf "ja" bei der Frage "automatisches Update aktivieren" können Sie letzteres im nächsten Dialog einschalten:

Wie verwende ich Zertifikate?

Hier ist zu Unterscheiden zwischen den Zertifikaten anderer und den Eigenen. Jene Zertifikate anderer werden automatisch dann verwendet, wenn Daten verschlüsselt werden sollen. Im Fall von Mail wird also automatisch das zur Empfängeradresse gehörende Zertifikat gesucht, validiert und daraufhin die Mail mit dem öffentlichen Schlüssel aus dem Zertifikat verschlüsselt. Mehr als der Besitz des entsprechenden Zertifikats und die Möglichkeit zu dessen Validierung ist dazu nicht notwendig.

Für die eigenen Zertifikate gilt, dass es meist eine Einstellung im Mailprogramm gibt, die eine Zuordnung zwischen dem eigenen Mailprofil (also der Absenderadresse) und einem zu verwendenden Zertifikat (genauer: privaten Schlüssel) für die Generierung von Signaturen und die Entschlüsselung empfangener Daten definiert. Folgende Abschnitte zeigen die Vorgänge am Beispiel von Outlook, Outlook Express und Mozilla.

Zunächst einmal muss das eigene Zertifikat in der Zertifikatsverwaltung vorhanden sein - entweder über den Prozess des Zertifikatsantrags selbst (client-seitige Schlüsselgenerierung - Ihr privater Schlüssel verlässt nie Ihren PC und Sie sind somit selbst z.B. für das Backup Ihres Zertifkats verantwortlich) oder über den Import einer PKS#12 Datei (Endung .p12 - sie enthält Ihren privaten Schlüssel und Ihr Zertifikat. Zum Importieren benötigen Sie die zugehörige PIN, mit der Ihr privater Schlüssel verschlüsselt ist). Den Import nehmen Sie bitte in der jeweiligen Zertifikatsverwaltung vor - einen Hinweis dazu finden Sie hier.

Achtung: Wenn Ihr eigenes Zertifikat verloren geht (z.B. durch versehentliches Löschen oder einen Festplatten-Defekt) und kein Backup verfügbar ist, sind die Mailinhalte aller an Sie verschlüsselt gesendeter Mails für immer verloren! Bitte erzeugen Sie im Fall von client-seitig generierten Zertifikaten unbedingt ein Backup Ihres eigenen Zertifikats und verwahren Sie den Datenträger (am besten eine CD-Rom - Disketten altern zu schnell) und die aufgeschriebene PIN an einem sicheren Ort (idealerweise ein Bankschließfach).

Im Fall der von Xtelligent ausgestellten Zertifikate brauchen Sie in dieser Hinsicht keine Vorkehrungen zu treffen - Ihr privater Schlüssel und Ihr zugehöriges Zertifikat wird bei Xtelligent sicher aufbewahrt und befindet sich in vertrauenswürdigen Händen. Auf Ihren Wunsch übergeben wir Ihnen aber auch gerne diese Verantwortung und löschen Ihren privaten Schlüssel aus unserer PKI-Datenbank.

Gemeinsame Einstellungen Outlook und Outlook-Express

Wenn Ihr eigenes Zertifikat vorhanden ist, dann sehen Sie es in der Zertifikatsverwaltung des Internet Explorers unter "Internetoptionen / Inhalte / Zertifikate":

Über den Knopf "Anzeigen" sollten Sie im Reiter "Allgemein" sehen, dass das Zertifikat gültig ist:

Einstellungen Outlook 2002

Wählen Sie in Outlook "Extras / Optionen / Reiter Sicherheit" unter "e-mail sichern" den Knopf "Einstellungen". Vergeben Sie dort einen Nahmen für die Sicherheitseinstellung und wählen Sie Ihr Zertifikat aus. Aktivieren Sie dann zusätzlich folgende Optionen:

Bestätigen Sie bitte mit "ok" und wählen Sie noch Ihre Default-Sende-Optionen aus:

Sie sollten in jedem Fall Ihre Mails immer signieren, denn dadurch verteilen Sie Ihr jeweils gültiges Zertifikat an die Empfänger, so dass diese Ihnen verschlüsselte Mails zuschicken können. Als Standard alle Mails zu verschlüsseln ist nur dann sinnvoll, wenn Sie die Zertifikate der meisten Ihrer Empfänger besitzen. Ansonsten werden Sie durch permanente Versendefehler recht schnell genervt reagieren...

In Outlook erkennen Sie an folgenden Symbolen, ob eine Mail signiert und oder verschlüsselt ist:

Mit Klick auf das Siegel-Symbol (bei vorhandener Signatur) und mit Klick auf das Schloss-Symbol (verschlüsselter Inhalt) können Sie Details zu Absenderzertifikat und zur Zertifikatskette erfahren. Tritt ein Problem mit einer signierten oder verschlüsselten Mail auf, zeigt dieses Outlook beim Öffnen der Mail an (in diesem Fall realisiert durch Entfernen des Xtelligent Root CA Wurzel-Zertifikats):

Die Entscheidung, ob Sie eine Mail signieren oder verschlüsseln wollen, treffen Sie in Outlook beim Verfassen der Mail über die Knöpfe "Optionen" und "Sicherheitseinstellungen" in folgendem Dialog:

Einstellungen Outlook-Express 5

Nachdem Sie Ihr eigenes Zertifikat besitzen müssen Sie es Ihrem Mailprofil noch zur Verwendung unterlegen. Wählen Sie in Outlook Express "Extras / Optionen / Reiter Sicherheit" und klicken Sie auf "Weitere Einstellungen". Wählen Sie bitte folgende Einstellungen:

Bestätigen Sie bitte mit "ok" und wählen Sie noch Ihre Default-Sende-Optionen aus:

Sie sollten in jedem Fall Ihre Mails immer signieren, denn dadurch verteilen Sie Ihr jeweils gültiges Zertifikat an die Empfänger, so dass diese Ihnen verschlüsselte Mails zuschicken können. Als Standard alle Mails zu verschlüsseln ist nur dann sinnvoll, wenn Sie die Zertifikate der meisten Ihrer Empfänger besitzen. Ansonsten werden Sie durch permanente Versendefehler recht schnell genervt reagieren...

Falls Sie mehrere Mailkonten verwalten, müssen Sie die entsprechenden Zertifikate noch manuell zuweisen. Wählen Sie dazu "Extras / Konten" und "Eigenschaften" des jeweiligen Kontos. Im Reiter "Sicherheit" finden Sie die entsprechende Einstellmöglichkeit:

In Outlook Express erkennen Sie an folgenden Symbolen, ob eine Mail signiert und oder verschlüsselt ist:

Mit Klick auf das Siegel-Symbol (bei vorhandener Signatur) und mit Klick auf das Schloss-Symbol (verschlüsselter Inhalt) können Sie Details zu Absenderzertifikat und zur Zertifikatskette erfahren. Tritt ein Problem mit einer signierten oder verschlüsselten Mail auf, zeigt dieses Outlook Express im Vorschaufenster an (in diesem Fall realisiert durch Entfernen des Xtelligent Root CA Wurzel-Zertifikats):

Die Entscheidung, ob Sie eine Mail signieren oder verschlüsseln wollen, treffen Sie in Outlook Express folgendermaßen:

Einstellungen Mozilla 1.5

Wenn Ihr eigenes Zertifikat vorhanden ist, sehen Sie es in der Zertifikatsverwaltung von Mozilla im Reiter "Ihre Zertifikate":

Durch drücken des Knopfes "Ansicht" sollte Mozilla Ihnen sagen, dass es sich um ein gültiges Zertifikat handelt. Beachten Sie bitte, dass im Falle einer Validierung via OCSP und nicht vorhandener Netzwerkverbindung das Zertifikat als ungültig angezeigt wird. Wechseln Sie in diesem Fall auf die Einstellung "OCSP nicht für Zertifikatsvalidierung verwenden" und testen Sie die Ansicht des Zertifikats erneut:

Nun müssen Sie Ihrem Mailprofil noch das eigene Zertifikat zur Verwendung unterlegen. Wählen Sie den zur Mailadresse des Zertifikats gehörenden Mailaccount aus und klicken Sie auf "Account-Einstellungen ansehen". Im Ordner "Sicherheit" finden Sie die relevanten Einstellungen:

Klicken Sie im Rahmen "digitale Signatur" auf "Auswählen" und Sie bekommen alle Ihre eigenen Zertifikate zur Auswahl:

Nach Auswahl und Klick auf "ok" bestätigen Sie bitte noch, dass Sie das gleiche Zertifikat auch für den Bereich "Verschlüsselung" verwenden möchten. Diesen Vorgang der Zertifikatszuordnung müssen Sie auch dann wiederholen, wenn Sie ein neues Zertifikat ausgestellt bekommen - z.B. weil der Gültigkeitszeitraum des bestehenden Zertifikats demnächst abläuft.

Wählen Sie anschließend Ihre Grundeinstellung in Sachen Signatur und Verschlüsselung:

Sie sollten in jedem Fall Ihre Mails immer signieren, denn dadurch verteilen Sie Ihr jeweils gültiges Zertifikat an die Empfänger, so dass diese Ihnen verschlüsselte Mails zuschicken können. Als Standard alle Mails zu verschlüsseln ist nur dann sinnvoll, wenn Sie die Zertifikate der meisten Ihrer Empfänger besitzen. Ansonsten werden Sie durch permanente Versendefehler recht schnell genervt reagieren...

In Mozilla erkennen Sie an folgenden Symbolen, ob eine Mail signiert und oder verschlüsselt ist:

Mit Klick auf das Stift-Symbol (bei vorhandener Signatur) und mit Klick auf das Schlüssel-Symbol (verschlüsselter Inhalt) können Sie Details zu Absenderzertifikat und zur Zertifikatskette erfahren. Tritt ein Problem mit einer signierten oder verschlüsselten Mail auf, zeigt dieses Mozilla über eine Änderung der Symbole an (gebrochener Stift oder gebrochener Schlüssel - letzteres in diesem Fall realisiert durch Entfernen des Xtelligent Root CA Wurzel-Zertifikats):

Die Entscheidung, ob Sie eine Mail signieren oder verschlüsseln wollen, treffen Sie in Mozilla folgendermaßen:


Glossar

Dieses Glossar ist sinngemäß und nicht alphabetisch geordnet - Sie können es also von oben nach unten durchlesen und bekommen so, ohne dass tiefes technisches Verständnis vorausgesetzt wäre, einen guten, ersten Überblick über die Thematik rund um Zertifikate. Da sich viele Fragestellungen auch auf die Nutzung von GPG/PGP (siehe auch X-Letter Sichere E-Mail mit Public Key Verschlüsselung) übertragen lassen, sind an den jeweiligen Stellen auch dazu Erläuterungen in den Text eingeflossen.

Allgemeine Begriffe

Öffentliche Netzwerke

Hierunter werden öffentlich zugängliche Netzwerke (z.B. Internet, Telefonie) verstanden, wobei auf der einen Seite mehr oder weniger klar ist, welche Kommunikationspartner überhaupt miteinander reden und auf der anderen Seite viele Stellen exisitieren, an denen die Informationen mitgehört werden können.

Abgesicherte Kommunikation

Im Kern aller Maßnahmen zur Absicherung einer Kommunikation geht es um die Sicherstellung, dass alle Kommunikationspartner sich darauf verlassen können, jeweils auch wirklich mit dem Gegenüber zu "reden" (Identifikation), dass vom Kommunikationsinhalt nur die jeweiligen Kommunikationspartner Kenntnis erlangen können (Privatsphäre) und dass eine Veränderung des Inhalts durch Dritte entdeckt werden kann (Unveränderbarkeit). Weiterhin gibt es den Begriff der "non-repudation" - ein schwer ins Deutsche zu übersetzender Begriff, der inhaltlich die Unmöglichkeit sich "herauszureden" beschreibt. Erreicht wird dies durch kryptographische Verfahren, in deren Zentrum die Verschlüsselung und die Hash-Funktion stehen. Beides zusammengenommen führt dann zu dem Begriff der Signatur.

Begriffe aus der Kryptographie

Verschlüsselung

Verschlüsselung ist eine spezielle Kodierung einer Information, die einerseits verlustfrei arbeitet (d.h. der Klartext der Information ist so wiederherstellbar, wie er im Original war) und wobei andererseits aus der kodierten Information alleine, d.h. ohne den Schlüssel, nicht auf den Klartext zurückgeschlossen werden kann. Zum Einsatz kommen symmetrische und asymmetrische Verschlüsselungsverfahren (s.u.), die auf bestimmten mathematischen Prinzipien beruhen.

Symmetrische Verschlüsselung

Die symmetrische Verschlüsselung ist dadurch gekennzeichnet, dass beide Seiten über den gleichen Schlüssel verfügen müssen, d.h. der Schlüssel sowohl zur Verschlüsselung als auch zur Entschlüsselung verwendet wird.

Mit symmetrischer Verschlüsselung kann zwar das Ziel der vertraulichen Kommunikation innerhalb einer Gruppe erreicht werden, jedoch nicht das der Identitätssicherung der einzelnen Kommunikationsteilnehmer. Selbst bei der unzumutbaren Verteilung von Schlüsseln für jeweils alle möglichen Kommunikationspartnerpaare aus allen Gruppenmitgliedern wäre immer noch nicht erkennbar, welcher Kommunikationspartner eines einzelnen Paares eine Information verschlüsselt hätte.

Asymmetrische Verschlüsselung

Diese Verschlüsselungsvariante ist dadurch gekennzeichnet, dass Schlüssel in zusammenhängenden Paaren auftreten: dem privaten Schlüssel und dem öffentlichen Schlüssel. Beide Schlüssel sind durch die Eigenschaft verbunden, dass der eine (egal welcher von beiden) alles entschlüsseln kann, was durch den anderen verschlüsselt worden ist.

Die Unterscheidung in privaten und öffentlichen Schlüssel ist nur deswegen so gewählt, da auf der einen Seite der private Teil niemandem anderen zugänglich sein darf, als demjenigen, für den das Schlüsselpaar generiert worden ist - auf der anderen Seite der öffentliche Schlüssel aber jedem bekannt sein darf (und in der Regel auch sein muss).

Der Vorteil des asymmetrischen Verschlüsselungsverfahrens gegenüber des symmetrischen besteht darin, dass alle Anforderungen an eine abgesicherte Kommunikation damit in Realität erreicht werden können.

Hash-Funktion und Fingerabdruck

Eine Hash-Funktion ist eine spezielle Kodierung, die angewendet auf Daten sozusagen einen eindeutigen Fingerabdruck dieser Daten erzeugt und gleichzeitig sicherstellt, dass die Erzeugung des gleichen Fingerabdrucks durch andere oder auch nur gering veränderte Eingangsdaten in der Realität ausgeschlossen werden kann. Im Gegensatz zur Verschlüsselung ist aus dem Fingerabdruck das Original nicht wiederherstellbar. "MD5" und "SHA1" sind übliche Vertreter von Hash-Funktionen.

Signatur

Die Signatur einer Datenstruktur besteht aus einem verschlüsselten Fingerabdruck eben dieser Datenstruktur. Der Empfänger kann durch Entschlüsseln des Fingerabdrucks, eigenem Berechnen des Fingerabdrucks und Vergleich der beiden Fingerabdrücke eine Veränderung der Daten durch Dritte ausschließen - sofern die Fingerabdrücke übereinstimmen. Signaturen bilden den zentralen Bestandteil von Zertifikaten und die Verifikation der Signatur ist die Grundlage für die Validierung jedes Zertifikats.

Begriffe rund um Zertifikate

Zertifikat

Ein Zertifikat besteht aus einem öffentlichen Schlüssel, Metadaten und einer Signatur beider Bestandteile. Die Signatur wird vom Aussteller des Zertifikats generiert und bestätigt, dass der zu dem enthaltenen öffentlichen Schlüssel gehörende private Schlüssel im Besitz des Zertifikatinhabers ist und die Metadaten in korrekter Verbindung zu dem Inhaber stehen.

X509-Zertifikate unterscheiden sich zu GPG- und PGP-Zertifikaten (dort spricht man von einem "signierten Schlüsselbundeintrag") in Hinblick auf die konkreten Metadaten, die Datenstrukturen und in Hinblick auf die Zertifikatsverwaltung.

Zertifikatsverwaltung

Eine Zertifikatsverwaltung (oder Public-Key-Infrastruktur - PKI) ist notwendig, um einerseits die Vergabe von Zertifikaten zu dokumentieren und andererseits die öffentliche Verfügbarkeit der Zertifikate zu gewährleisten. Darüber hinaus muss die Zertifikatsverwaltung gewährleisten, dass der private Schlüssel der ausgebenden Stelle (der Schlüssel mit der die Signaturen erzeugt werden) gegenüber dem Zugriff durch Unbefugte wirksam geschützt werden.

Beide Aspekte gelten sowohl im Fall von X509-Zertifikaten als auch im Fall von GPG/PGP-Schlüsselbundeinträgen - in beiden Fällen trägt die Zertifizierungsstelle diese Verantwortung. Nur ist die Zertifizierungsstelle im Fall von X509-Zertifikaten nicht identisch mit dem Inhaber des Zertifikats, wohingegen jeder GPG/PGP-Schlüssel zunächst einmal selbstsigniert ist - also ein durch den Inhaber eigenständig ausgefertigtes Zertifikat darstellt.

Zertifizierungstelle

Die Zertifizierungsstelle (Certification Authority, CA) ist die sensitivste Komponente in jeder Zertifkatsverwaltung. Sie muss die Vergabe von Zertifikaten durchführen und steht "mit ihrem guten Namen" dafür gerade, dass ein Zertifikat das hält, was es "verspricht" - sprich, dass es die genannten Grundeigenschaften eines Zertifikats besitzt.

Strukturell ist jede CA in zwei Teile aufgeteilt: auf der einen Seite die Registrierungsstelle (Registration Authority, RA), welche die Aufgabe besitzt, die Zertifikatsdaten und den Antragssteller geeignet zu verifizieren - und auf der anderen Seite die Stelle, die die eigentlichen Zertifikate ausstellt (meistens für sich allein auch als CA bezeichnet).

Der Grund für diese strukturelle Trennung liegt einerseits in dem dadurch besser zu gewährleistenden Schutz des privaten CA-Schlüssels und andererseits darin, dass beide Komponenten in der Hand verschiedener Organisationen liegen können. So kann beispielsweise ein Unternehmen die Registrierung selbst vornehmen - die Erstellung der Zertifikate aber einem sog. Trustcenter überlassen.

Grundsätzlich gelten auch diese Aspekte wieder gemeinsam für X509- und GPG/PGP-Zertifikate - im Fall von GPG/PGP ist nur jeder Schlüsselinhaber selbst die eigene Registrierungs- und Zertifizierungsstelle.

Zertifizierungshierarchie

X509-Zertifikate bilden eine streng hierarchisch geordnete Kette entsprechend einer umgekehrten Baumstruktur an deren Wurzel das sog. Wurzel- oder Root-Zertifikat steht. Zwischen dem in der X509-Sprache User- oder Client-Zertifikat des Endbenutzers und dem Wurzel-Zertifikat (vergeben und selbstsigniert durch die Root- oder Wurzel-CA) liegen in der Regel mehrere CA's, oftmals entsprechend der abzubildenden Organisationsstrukturen, die die jeweilige Zertifizierungsverantwortung übernehmen.

Im Gegensatz dazu bilden GPG- und PGP-Zertifikate durch die Möglichkeit jedes Einzelnen als CA zwischen Zertifikaten anderer zu agieren ein Netzwerk - das sog. Web-of-Trust. Diese Unterschiede bestimmen massiv die Vertrauensstellung der Zertifikatsanwender untereinander.

Vertrauensstellung

Im X509-Modell ergibt sich die Vertrauensstellung eines Anwenders zu einem Zertifikat über die Validierung (s.u.) des Zertifikats über die Zertifizierungshierarchie bis hin zur Wurzel-CA. D.h. er muss implizit allen CA's vertrauen, was bedeutet, dass diese einerseits nach ihren Zertifizierungsregelungen handeln müssen und andererseits der von den CA's jeweils verwendete private Schlüssel niemals in nichtvertrauenswürdige (nicht notwendigerweise CA-fremde) Hände fällt.

Falls doch das Vertrauen gegenüber einer CA auf die eine oder Weise zerstört wird, wird in gleichem Maße das Vertrauen gegenüber allen untergeordneten Zertifikaten zerstört. Dass dadurch sehr schnell ganze Zertifikatshierarchien entwertet werden können, stellt ein nicht zu unterschätzendes Problem im Umgang mit X509-basierten Zertifikaten dar.

Das GPG/PGP-Modell ist in dieser Hinsicht im Ganzen gesehen weniger anfällig, da durch die Maschenbildung des Web-of-Trust immer nur einzelne Bereiche unter solchen Vertrauensverlusten leiden. Wie auch bei der Zertifikatsverwaltung liegt aber auch hier die Verantwortung für die Festlegung entsprechender Vertrauensregeln vollständig beim Anwender. Dieser kann durchaus nur den Schlüsselbesitzern vertrauen, deren öffentliche Schlüssel er selbst signiert, sprich deren Zertifikate er sozusagen selbst erzeugt hat. In diesem Fall ist er selbst (aus seinem Blickwinkel) die übergeordnete CA seiner Nutzergruppe. Gehen die anderen Teilnehmer der Gruppe analog vor und verhalten sich alle entsprechend restriktiv, bildet sich ein Vertrauensstatus innerhalb der Gruppe, welcher durch Nichts (außer durch Fehler in der kryptographischen Implementierung selbst) zerstört werden kann. Dies kann durchaus als wesentlicher Vorteil einer GPG/PGP-basierten Lösung gesehen werden. Das dazu notwendige kooperative Verhalten aller Anwender schränkt die Nutzbarkeit auf breiter Basis aber eben stark ein.

Wurzel- oder Root-Zertifikat

In jeder X509-Zertifikatshierarchie besitzt das Wurzel- oder Root-Zertifikat eine besondere Stellung: ihm muss von jedem Zertifikatsanwender in höchstem Maße vertraut werden. Andernfalls kann keinem - wirklich keinem - Zertifikat der untergeordneten Hierarchie mehr vertraut werden. Sprich: die gesamte Zertifikatsstruktur wird dadurch wertlos!

Unter diesem Aspekt ist gerade das unreflektierte Vertrauen, welches den in Software-Komponenten eingebetteten Wurzelzertifikaten entgegengebracht wird, problematisch zu bewerten und stellt aus der Sicht vieler Experten den größten Pferdefuß von X509-Zertifikaten dar. Auf der anderen Seite ermöglicht erst die hierarchische Gliederung der X509-Zertifikate die vergleichsweise einfache Anwendung von Kryptographie "im täglichen Leben" und auf breiter Anwenderbasis. Beide Aspekte sind gerade für Unternehmen, die über die Einführung einer PKI nachdenken, essentiell.

Validierung

Zur Validierung von Zertifikaten werden mehrere Wege herangezogen. Zunächst gibt es in der Regel einen Gültigkeitszeitraum außerhalb dessen ein Zertifikat automatisch ungültig ist. Ist das Zertifikat in diesem Sinne gültig, erfolgt die Validierung anhand der enthaltenen Signaturen.

Im X509-Modell erfolgt diese Validierung entlang der Zertifikatshierarchie bis zum Wurzel-Zertifikat - im Web-of-Trust des GPG/PGP-Modells je nach gewählter Vertrauensgrundeinstellungen über einen oder mehrere Maschenknoten. Ist ein Zertifikat nach beiden Verfahren gültig, werden Rückruflisten überprüft.

Im X509-Modell sind dies durch die PKI bereitgestellte Listen (Certification Revocation Lists, CRL) - im GPG/PGP-Modell übernehmen Keyserver, die auch die Verteilung der öffentlichen Schlüssel vornehmen, diese Aufgabe.

Es muss aber beachtet werden, dass es sich hier um unterschiedliche Arten von Ungültigkeit handelt: ein Zertifikat wird zurückgezogen, wenn dem zugehörigen privaten Schlüssel nicht mehr vertraut werden kann - z.B. weil er öffentlich wurde. Dadurch werden alle existierenden Signaturen dieses Schlüssels entwertet - im Fall von CA-Schlüsseln bedeutet dies den GAU einer CA, weil dadurch alle Zertifikate dieser CA ungültig werden. Wird ein Zertifikat hingegen durch Ablauf seiner Gültigkeitsfrist ungültig, ist der zugehörige private Schlüssel ja noch weiterhin unkompromittiert. Also bleiben existierende Signaturen implizit gültig und in der Tat kann das abgelaufene Zertifikat einfach erneuert werden.

Problematisch wird die Situation im X509-Modell, wenn eine CA aus organisatorischen Gründen (und nicht wegen der Veröffentlichung des privaten Schlüssels) geschlossen wird - auch hier werden alle Zertifikate ungültig, da sie ja nicht mehr validierbar sind. In diesem Fall sind die existierenden Signaturen dieser Zertifikate aber eigentlich immer noch vertrauenswürdig. Beide Ungültigkeitszustände sind aber nicht unterscheidbar - ein großes Problem im Bereich der Dokumentenarchivierung und in Hinblick auf juristische Fragestellungen.

Dort wo dieser Schwachpunkt nicht hingenommen werden kann, wird mit signierten Zeitstempeln versucht, einen Ausweg zu finden - sprich die Historie der Dokumente und Signaturen nachvollziehbar zu halten. Da ein Zeitstempeldienst aber natürlich auch eine CA-Aufgabe darstellt, müssen an diese CA die höchsten Anforderungen in Hinblick auf ihren eigenen Bestand gestellt werden.

Rechtliche Beweiskraft und Rechtsverbindlichkeit

Wie dargestellt gibt es in den verschiedenen Aspekten zu Zertifikaten allgemein und im X509-Modell im Speziellen Grenzen in Hinblick auf die Vertrauensstellung und auf die Validierungsproblematik. Beide Aspekte wirken sich direkt auf Fragestellungen der Rechtssicherheit aus. Unter diesem Aspekt ist auch zu verstehen, dass X509-Zertifikate ohne Zeitstempeldienst und Gewährleistung einer einheitlichen Dokumentenansicht (ein bisher nicht beschriebener Aspekt, der wegführt von den Verfahren einer PKI hin zu Fragestellungen in Hinblick auf die zu verwendenden Geräte) gemäß dem deutschen Signaturgesetz nur "fortgeschrittene Zertifikate" darstellen und nicht automatisch rechtliche Beweiskraft erzeugen.

Auf der anderen Seite lässt sich durch den Einsatz fortgeschrittener Zertifikate viel an Verfahrenssicherheit für alle Beteiligten gewinnen. Denn bei korrekter Anwendung innerhalb der geschilderten Grenzen sagt eine digitale Signatur mehr aus, als eine handschriftliche Unterschrift - man bedenke nur die nachträglichen Manipulationsmöglichkeiten, die Papier nun einmal bietet. Die Beweiskraft und die Rechtsverbindlichkeit folgt dann - wie auch bei den sonst üblichen kaufmännischen Abläufen - durch die konkrete und wiederholte Anwendung des Verfahrens selbst und durch die Dokumentation dieser Anwendungen.

Hoheitliche Aufgaben

Die Tatsache, dass digitale Signaturen nur sehr zögerlich in der Wirtschaft, aber auch im öffentlichen Leben Fuß fassen, liegt - nach Meinung des Autors - wesentlich darin begründet, dass von der Politik zwar durchaus ein gutes und anwendbares Signaturgesetz erlassen worden ist - dabei aber die Äquivalenz der Aufgaben einer CA-Hierarchie zu anderen hoheitlichen Aufgaben des Staates in weiten Teilen übersehen worden ist. Insbesondere drängt sich der Verglich in Hinblick auf die Vergabe von Ausweisen (Zertifikat) oder auch Visa-Dokumenten (Signatur eines fremden Zertifikats, Cross-Zertifikat) auf. Das soll allerdings nicht darüber hinwegtäuschen, dass z.B. auch unterschiedliche Standards oder Interpretationen von Standards das Ihre zu dem Dilemma beitragen, in dem die digitale Signatur derzeit noch steckt.


| Home | Wissen |
Home - Impressum - Sitemap - Xtelligent-Root-CA-Zertifikat
Die Rechte an Warenzeichen und Produktnamen liegen beim jeweiligen Eigentümer.
© 1999-2005 - all rights reserved - Xtelligent IT Consulting GmbH - webmaster@xtelligent.de
IT-Dienstleistung und EDV-Support - professionell und zuverlässig - in Deutschland
Regionale Schwerpunkte Raum Kassel, Rhein/Main, Stuttgart, München
Xtelligent - Ihr leistungsstarker IT-Spezialist und EDV-Partner!
Wir helfen bei der Lösung Ihrer Anforderung!
Service und Support aus einer Hand!