11. Signaturen und Zertifikate Flashcards
Welchen sicherheitsaspekt erfüllen Signaturen? Anforderungen an eine Signatur
sichert die Authentizität, Integrität und Verbindlichkeit einer Nachricht. Symmetrische MACs sind dafür nicht geeignet.
Authentizität: Die Nachricht kommt vom angegebenen Absender (nicht fälschbar). Integrität: Der Inhalt wurde nicht nachträglich verändert (nicht verfälschbar). Verbindlichkeit: Die Signatur ist nicht nachträglich abstreitbar und kann durch Dritte überprüft werden.
Definition Signaturen
Signaturschema ist ein asymmetrisches Verfahren: Die Signatur wird mit einem privaten Schlüssel erstellt und mit dem dazugehörigen öffentlichen Schlüssel geprüft.
Gängige Signaturverfahren basieren auf RSA oder diskreten Logarithmen.
Wann ist ein Signaturschema sicher?
enn für jeden effizienten Angreifer die Wahrscheinlichkeit, eine existenzielle Fälschung zu erzeugen, vernachlässigbar klein ist.
Praxis von Signaturen
nicht die Nachricht selbst, sondern ein kryptographischer Hashwert davon signiert (hash-then-sign)
Definition digitales Zertifikat
Bestätigung der Identität und des öffentlichen Schlüssels eines Teilnehmers durch die digitale Signatur einer vertrauenswürdigen Stelle (Certification Authority, CA).
Internet-Standardformat für Zertifikate
X.509
Definition Zertifikate-Kette
Um das Zertifikat prüfen zu können, wird der öffentliche Schlüssel der CA wiederum durch ein Zertifikat einer übergeordneten CA bestätigt
Dem letzten Zertifikat in der Kette (Root-Zertifikat) muss man ohne externe Bestätigung vertrauen. Root-Zertifikate werden in der Regel mit dem Betriebssystem oder dem Browser ausgeliefert.
Aufbau Zertifikat
Austeller (CA)
Gültigkeitszeitraum
ID des Teilnehmers
Öffentlicher Schlüssel
Signatur der CA
verschiedene Mechanismen zum Schutz vor kompromittierten Zertifikaten
Certificate Revocation Lists (CRL),
Online Certificate Status Protocol (OCSP),
Certificate Transparency.
Definition Public Key Infrastructure (PKI)
definiert technische und organisatorische Regeln für die Ausstellung und Überprüfung von Zertifikaten für öffentliche Schlüssel.
Sind MACs als Digitale Signaturen geeignet?
symmetrische MAC-Verfahren eignen sich nicht für digitale Signaturen.
Authentizität: Möglich, setzt aber paarweisen sicheren Schlüsselaustausch voraus. In großen Netzen ist das nicht praktikabel. Integrität: Nur gegen Angriffe durch Dritte. Der Empfänger hat den geheimen Schlüssel und kann die Nachricht unerkannt verfälschen. Verbindlichkeit: Nein! Wer den MAC prüfen kann, hat den geheimen Schlüssel und kann damit beliebige Inhalte "signieren".
Definition self-signed Zertifikat
ist nur mit dem eigenen privaten Schlüssel (und nicht von einer weiteren CA) signiert. Es enthält keine externe Bestätigung der Identität des Besitzers.
Root-Zertifikate sind immer self-signed. Es gibt aber noch andere sinnvolle Anwendungen für self-signed Zertifikate:
Temporäre Zertifikate zu Testzwecken. Zum Aufbau einer privaten CA für nicht-öffentliche Anwendungen, z.B. in einem Unternehmensnetzwerk oder einer privaten Cloud-Infrastruktur. Zur Server-Authentifizierung in VPN-Protokollen oder in WLANs mit WPA-Enterprise