Public Key Infrastructure, Zertifikate Flashcards
PKI Problem
Wie kann man sicher sein, dass ein öffentlicher Schlüssel wirklich zu einer Identität gehört?
PKI Lösung
Lösung ist Zertifizierung. Die Verbindung zwischen dem Kpub und der Identität wird mit einem Kpriv signiert
→Certificate Authority (CA)
CA Ablauf
von A zu B über CA
1. A zu CA: signKpriv(CA)(emailA, Kpub(A), t)
2. CA zu B: signKpriv(CA)(CA, Kpub(CA), t)
selbst signiertes Zertifikat von CA
3. A zu B: signKpriv(CA)(emailA, Kpub(A), t)
B prüft Zertifikat mit Kpub von CA
Zertifikat
CertA = SignKpriv(B) (Kpub(A), A, t)
CA Zertifizierungskette
- checks CRL und OCSP
Der Kunde beantragt bei der RA ein Zertifikat für digitale Signatur. Die RA prüft den Antrag und die Identität des Kunden und leitet ihn an die CA weiter. Nun gibt es zwei Alternativen:
die CA erzeugt daraufhin das gewünschte Schlüsselpaar für den Kunden oder erhält alternativ vom Kunden den öffentlichen Schlüssel eines selbsterzeugten Schlüsselpaares.
Der öffentliche Schlüssel wird von der CA in einem Zertifikat integriert. Im Zertifikat können zusätzliche Erweiterungen angegeben werden, die die Nutzung des Schlüssels einschränken. Dieses Zertifikat wird mit dem privaten Schlüssel der CA signiert und kann damit nicht mehr verfälscht werden. Jedes von der CA ausgestellte Zertifikat erhält eine innhalb der CA eindeutige Seriennummer.
X.509 Standard
für Kpub Zertifikate, Widerrufe(Kpub rückgängig), Merkmalzertifikate
Hierarchie
CA(Issuer, Subjekt)→Issuer immer Subjekt von oberen, Subject immer eigenes
compromised private keys
Wenn Kpriv geschädigt sind, werden wahrscheinlich alle Signaturen, die diesen Schlüssel benutzen, ungültig
Trusted Time Stamps
- signiert eine Verknüpfung von hash der Nachricht + tatsächlicher Zeitstempel
- weist nach, dass die Daten in der Zeit existiert.
- liefert eine digitale Signatur über längerem Zeitraum
Transport Layer Security (TLS)
Ziel: Sicherheit für TCP Protokoll →ehemals SSL
→Integrität von Nachrichten via HMAC
Vertraulichkeit →symmetrisch, Authentikation →asymmetrisch
Sub Protokolle
- Record Layer: untere Schicht, tatsächliche Verschlüsselung
- Handshake Protocol: Aufsetzen TLS Verbindung, regelt Authentikation der Teilnehmer, Einlagen Ciphersuite
- Change Cipher Spec Protocol: Möglichkeit, Ciphersuit zu wechseln
- Alert Protocol: Möglichkeit, Warnungen und Fehlermeldung innerhalb TLS auszutauschen
- Application Protocol: bietet Fragmentierung und Komprimierung der TCP Anwendungsdaten
Handshake Message
Video anschauen RSA/DHE
Perfect Forward Secrecy
- beim Erlangen des Kpriv des Servers, kann der Session Key einer alten Verbindung nicht im nachhinein errechnet werden
- Edward Snowden: NSA speichert TSL Verbindungen (Edward Snowden hat es gemacht)
→garantiert mit CIphersuit DHE
DTLS
Viele Anwendungen benutzen heutzutage UDP statt TCP(TLS aber nur bei TCP)
→DTLS bietet ähnliche Funktionen wie TLS für TCP