Montag, 1. März 2010


Topthema

Donnerstag, 30. November 2006 | Topthema

About Security #83: Public-Key-Infrastruktur (PKI) — Der Aufbau

(Link zum Artikel: http://www.entwickler.de/php/kolumnen/032829)

Aufbau und Betrieb einer Public-Key-Infrastruktur (PKI) werden am Beispielunternehmen aus About Security #54, der "Bratkartoffel KG", beschrieben. Die ist inzwischen gewachsen und hat mehrere Unternehmen in verschiedenen Ländern dazugekauft. In einem ersten Schritt soll die E-Mail-Kommunikation zwischen den verschiedenen Standorten verschlüsselt erfolgen, die dafür nötigen öffentlichen Schlüssel soll eine Public-Key-Infrastruktur bereitstellen.

Grundlage einer PKI ist eine Beschreibung ihrer Arbeitsprinzipien in Form eines oder mehrerer Dokumente. Darin werden z.B. der Registrierungsprozess, Regeln für den Umgang mit dem geheimen Schlüssel der CA, die Art der Schlüsselerzeugung (zentral oder dezentral) und allgemein der technische Schutz der PKI festgelegt. Ggf. kommen rechtliche Regelungen hinzu, z.B. um eine Konformität mit vorhandenen Gesetzen herzustellen. Die Dokumentation besteht mindestens aus der Zertifizierungsrichtlinie (Certificate Policy, CP) mit der Beschreibung der Arbeitsprinzipien der PKI und ggf. dem Certificate Practice Statement (CPS), in dem die konkrete Umsetzung der CP beschrieben wird. Teilweise wird aus dem CPS das so genannte Policy Disclosure Statement (PDS) abgeleitet, wenn das CPS nicht veröffentlicht wird.

Die Hauptbestandteile einer einfachen PKI sind

N E U ! Security aktuell
Täglich aktuelle Security-Infos!

  • die digitalen Zertifikate, die die Identität der verschiedenen Benutzer bestätigen. Sie werden von
  • einer oder mehreren Zertifizierungsstellen (Certificate Authority, CA) ausgestellt. Zu deren Entlastung gibt es ggf.
  • eine oder mehrere Registrierungsstellen (Registration Authority, RA), bei der die Benutzer ihre Zertifikate beantragen. Die RA prüft die Richtigkeit der Daten im beantragten Zertifikat und gibt es bei erfolgreicher Prüfung zur Signatur durch die CA frei.
  • Eine Zertifikatsperrliste (Certificate Revocation List) enthält die Zertifikate, die vor Ablauf ihrer Gültigkeitsdauer zurückgezogen wurden, z.B. weil sie kompromittiert wurden oder der betreffende Mitarbeiter das Unternehmen verlassen hat.
  • Ein Verzeichnisdienst hält die ausgestellten Zertifikate in einem durchsuchbaren Verzeichnis bereit,
  • ein Validierungsdienst ermöglicht ihre Onlineprüfung.

Obwohl allein zum Schutz der E-Mail-Kommunikation der Einsatz von GnuPG/PGP und der Aufbau eines Zertifizierungssystems auf Basis eines Web of Trust ausreichen würde, entscheidet sich die Unternehmensleitung für ein hierarchisches System auf Basis von X.509-Zertifikaten. Bei einer späteren Erweiterung um z.B. VPN- oder Single-Sign-On-Funktionen kann die damit aufgebaute PKI nahezu unverändert weiter genutzt werden. Als Verschlüsselungsverfahren wird RSA gewählt.

Gleichzeitig mit dem Aufstellen der Zertifizierungsrichtlinie fällt die Entscheidung darüber, wer die Funktionen der CA und RA übernimmt. Eine einzige CA reicht für die Bratkartoffel KG aus, diese Aufgabe wird der EDV-Abteilung der Zentralverwaltung übertragen. Da es nur eine CA gibt, ist diese gleichzeitig die Root-CA, die bei Bedarf weitere lokale CAs zertifizieren kann.

Als Registrierungsstellen sollen die für die jeweiligen Standorte zuständigen Personalabteilungen dienen, die bisher schon die Ausgabe der Betriebsausweise übernommen haben. Mit Einführung der PKI sollen die bisher dafür verwendeten Magnetkarten durch SmartCards ersetzt werden, auf denen die RSA-Schlüssel gespeichert werden. Die Mitarbeiter, die kein digitales Zertifikat benötigen, erhalten trotzdem (leere) SmartCards: Zum einen, weil das Zugangskontrollsystem ebenfalls umgestellt wird, zum anderen, weil sie so jederzeit mit einem Zertifikat ausgestattet werden können, wenn dies notwendig wird.

About Security: Die komplette Serie

Die Abläufe beim Betrieb einer PKI und die damit verbundenen Probleme werden im folgenden "von unten nach oben" beschrieben, angefangen mit der

Zertifikatserzeugung

Die Ausgabe der SmartCards erfolgt durch die zuständige Personalabteilung, die ja auch als Registrierungsstelle agiert. Diese personalisiert die SmartCards und versieht sie mit dem Bild des Inhabers. Benötigt der Mitarbeiter ein Zertifikat, wird die SmartCard danach entsprechend vorbereitet. Das RSA-Schlüsselpaar wird erzeugt und auf die SmartCard geschrieben. Sodann wird der öffentliche Schlüssel zusammen mit den weiteren für das Zertifikat notwendigen Daten in einer verschlüsselten und von der RA signierten Nachricht als Zertifizierungsantrag an die CA gesendet.

Die CA prüft, ob der Antrag korrekt signiert wurde (die Korrektheit der Angaben im Antrag wurde ja bereits von der RA geprüft) und gibt im Erfolgsfall das Zertifikat aus. Dies wird sowohl an den Benutzer gesendet als auch in einem Verzeichnis gespeichert. Das Senden an den Benutzer ist eigentlich überflüssig, da er das Zertifikat auch aus dem Verzeichnis abrufen könnte. Da er aber sowieso über die Annahme oder Ablehnung des Antrags informiert werden muss, kann ihm im Erfolgsfall auch das Zertifikat zugeschickt werden.

Die Arbeit der CA wird in der nächsten Folge beschrieben.

Wenn Sie Fragen oder Themenvorschläge haben, können Sie diese gerne an die angegebene E-Mail-Adresse senden oder im Security-Forum einbringen!

Carsten Eilers

About Security – Übersicht zum aktuellen Thema "Kryptographie – Anwendungen"

Kommentare

Folgende Links könnten Sie auch interessieren

  • IT-Sicherheit  [19.04.2007]
    [http://entwickler.de/zonen/portale/psecom,id,102,buch,616,.html]
  • Security mit Smartcards  [23.06.2006]
    [http://entwickler.de/zonen/portale/psecom,id,101,online,832,.html]
  • LDAP für Java-Entwickler  [01.12.2005]
    [http://entwickler.de/zonen/portale/psecom,id,101,online,1063,.html]
  • Praxisrelevantes Know-how  [08.06.2006]
    [http://entwickler.de/zonen/portale/psecom,id,101,online,851,.html]
  • J2EE Security  [23.06.2006]
    [http://entwickler.de/zonen/portale/psecom,id,101,online,837,.html]