Upload
kevin-linden
View
215
Download
2
Embed Size (px)
Citation preview
Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek
elektronische Signaturenund der Status Quo in Österreich
Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek
2
technische Grundlagen
• worum es bei der digitalen Signatur geht• Kryptographie – Begriffserklärung• symmetrische Verschlüsselung• hash-Werte• asymmetrische Verschlüsselung• Hybrid-Verfahren• digitale Signaturen• Zeitstempel• Zertifikate
Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek
3
technische Grundlagenworum es bei der digitalen Signatur geht
• Integrität (die Nachricht wurde nicht verändert)• Authentizität (die Nachricht stammt von der
angegebenen Person)• Non-repudiation („Nicht-Abstreitbarkeit“ – der
Absender kann nicht bestreiten, daß die Nachricht von ihm signiert und damit inhaltlich „akzeptiert“ wurde)
• Nicht-Wiederholbarkeit (eine einmal signierte Nachricht sollte nicht mehrfach verwendet werden können – dies kann man z. B. durch Empfänger- u. Zeitangaben IN der signierten Nachricht oder durch laufende Nummern sicherstellen)
Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek
4
technische GrundlagenKryptographie - Begriffserklärung
• Kryptographie: zusammenfassende Bezeichnung der Methoden zum Ver- und Entschlüsseln von Informationen
• Kryptologie: Wissenschaft von der Kryptographie• zu unterscheiden von der Steganographie
(Unsichtbarmachen von Informationen)• Personen in der Kryptographie:
– Alice, Bob, Carol & Dave (Kommunikationsteilnehmer)– Eve (passive Lauscherin)– Mallory (aktiver Lauscher/Saboteur)– Trent (vertrauenswürdiger Dritter)
• große Bedeutung von „Zufallszahlen“
Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek
5
technische Grundlagensymmetrische Verschlüsselung
• einfachste Beispiele: ROT1 u. ROT13 sowie XOR• Notations-Beispiele:
EK(M)=CDK(C)=M
• Eigenschaften guter Algorithmen• sichere Schlüssellängen: dzt. 128 bit• Vorsicht vor 2-er-Potenzen! (Beispiel: Reiskörner)• bekannte Verfahren: DES (mittlerweile unsicher),
Triple-DES, RC-4, Rijndael (AES)• Problem der Schlüsselverteilung und -verwaltung
Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek
6
technische Grundlagenhash-Werte
• nicht umkehrbar, müssen kollissionsfrei sein• unfälschbarer „Fingerabdruck“ einer Nachricht• typische Digest-Längen: 128-160 bit• bekannte Verfahren: MD-5, SHA-1, RIPE-MD• Beispiel:• MD-5 von „ABCDEFGHIJKLMNOPQRSTUVWXYZ“
437bba8e0bf58337674f4539e75186ac • MD-5 von „BACDEFGHIJKLMNOPQRSTUVWXYZ“
5f1daed0971ef0b4d0c365c9525ef265
Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek
7
technische Grundlagenasymmetrische Verschlüsselung (1)
• „public-key“-Kryptographie• Prime-Factorization (PF) oder Elliptic-Curves (EC)• es wird ein Schlüssel-PAAR verwendet• der „private“ bzw. „secret“ key bleibt beim Ersteller• der „public“ key wird veröffentlicht• kann üblicherweise zum Verschlüsseln UND Signieren
verwendet werden• sichere Schlüssellängen: dzt. 1024 bit (PF) bzw. 160
bit (EC)• bekannte Verfahren: RSA, DSA
Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek
8
technische Grundlagenasymmetrische Verschlüsselung (2)
• selbst der Ersteller der verschlüsselten Nachricht kann die Nachricht nicht wieder herstellen
• daher zusätzliche Verschlüsselung mit eigenem public key sinnvoll
• Unterscheidung: für Signatur üblicherweise Passwort erforderlich, für Verschlüsselung NICHT!
• für private (und Test-) Zwecke: www.pgpi.com
Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek
9
technische GrundlagenHybrid-Verfahren
• symmetrische Verschlüsselung ist idR schneller als asymmetrische (Performance-Gründe)
• bei Signatur daher Bildung von Hash-Werten und Signatur nur des Hash-Wertes
• bei Verschlüsselung daher symmetrisches Verschlüsseln der Nachricht mit Zufallszahl und Verschlüsseln der Zufallszahl mit dem public key des Empfängers
• weitere Gründe: bessere Schlüsseleigenschaften bei Verwendung von Zufallszahlen; eine langeNachricht muß trotzdem nur einmal verschlüsselt und gespeichert werden
Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek
10
technische Grundlagendigitale Signaturen
• unabhängig von einer allfälligen Verschlüsselung des Dokuments
• es wird ein Hash-Wert gebildet• der Hash-Wert wird mit dem SECRET-Key des
Signators verschlüsselt• JEDER kann den ursprünglichen Hash-Wert durch
Entschlüsselung mit dem PUBLIC-Key des Signators wiederherstellen
• wenn der derart wiederhergestellte Hash-Wert dem vom Empfänger (für die ursprüngliche Nachricht) errechneten Hash-Wert entspricht: OK
Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek
11
technische GrundlagenZeitstempel
• Bestätigung, daß ein bestimmtes Dokument (oder auch nur eine Signatur) zu einem bestimmten Zeitpunkt BEREITS vorgelegen hat
• Hash-Wert des Dokuments (der Signatur) wird mit Datum/Uhrzeit versehen und das ganze von einem Zeitstempeldienst-Anbieter mit dessen secret-Key signiert
• gibt keine Auskunft darüber, wann das Dokument frühestens erstellt wurde (dies kann jedoch bei Bedarf auf Protokollebene vorgesehen werden)
Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek
12
technische GrundlagenZertifikate (1)
• Zertifikate helfen bei der gesicherten Verteilung der öffentlichen Schlüssel und stellen Bezug von public-keys zu physischen Personen her (Verhinderung von „Man-in-the-middle“-Attacken beim Schlüsselaustausch
• Der öffentliche Schlüssel einer Person wird (zusammen mit zusätzlichen Angaben, wie z. B. dessen Namen) von einem Zertifizierungsdienste-anbieter mit dessen (ZA) secret-key signiert.
• bekannte Standards: X509, PKCS#6 (9 f. Attr.)• Attribut-Zertifikate werden als Ergänzung für
Standard-Zertifikate verwendet
Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek
13
technische GrundlagenZertifikate (2)
• die wichtigsten Felder eines X509-Zertifikats: Aussteller, verw. Algorithmus, dig. Signatur d. Ausstellers, Zertifikatsinhaber (DN), öffentlicher Schlüssel d. Inhabers, Gültigkeit, Version, Seriennummer
• Zertifizierungsdiensteanbieter betreiben zumeist einen Verzeichnisdienst (zum Abfragen d. Zertifikate) sowie einen Widerrufsdienst
• bei Bedarf (Verlust, Diebstahl, Mißbrauch etc) können Zertifikate (temporär) gesperrt oder (endgültig) widerrufen werden
Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek
14
die Lage in Österreich
• Grundlagen u. Geschichte• SigG (Übersicht)• SigVO• der österreichische Markt
Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek
15
die Lage in ÖsterreichGrundlagen u. Geschichte
• kundgemacht im Juli 1999 (BGBl 190/1999), in Kraft seit 1. Jänner 2000
• basiert auf einem Entwurf zu einer europäischen Signatur-Richtlinie (SigRL – Richtlinie 1993/93/EG d. europ. Parlaments und d. Rates über gemeinschaftliche Rahmenbedingungen für elektronische Signaturen vom 13. Dezember 1999)
• nach Inkrafttreten der SigRL (19. Jänner 2000 – Umsetzung bis 19. Juli 2001) nur marginale Änderungen an der österreichischen Rechtslage
• Kundmachung d. SigVO im BGBl 30/2000
Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek
16
die Lage in ÖsterreichSigG (Übersicht)
• 1. Abschnitt (§§ 1 u. 2): Gegenstand, Anwendungsbereich u. Begriffsbestimmungen
• 2. Abschnitt (§§ 3 – 5): Rechtswirkungen u. qualifizierte Zertifikate
• 3. Abschnitt (§§ 6 – 12): Zertifizierungsdienste u. deren Anbieter
• 4. Abschnitt (§§ 13 – 17): Aufsicht• 5. Abschnitt (§§ 18 u. 19): technische
Sicherheitserfordernisse• 6. Abschnitt (§§ 20 – 23): Rechte u. Pflichten der Anwender
(inkl. Zertifizierungsstellen!)• 7. Abschnitt (§§ 24 – 28): Anerkennung ausländischer
Zertifikate, Signaturverordnung (siehe unten), (Verw.-) Strafbestimmungen, Inkrafttreten u. Vollzug
Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek
17
die Lage in ÖsterreichSigVO
• §§ 1 u. 2: Gebühren f. Aufsichtstätigkeiten u. finanzielle Ausstattung d. Zertifizierungsdiensteanbieter
• §§ 3 – 18: technische u. organisatorische Rahmensetzung f. die Erbringung von Zertifizierungsdiensten
• Anhang: Parameter f. technische Komponenten, Formatfestlegungen und Definition von Mindeststandards
Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek
18
die Lage in Österreichder österreichische Markt
• A-TrustZusammenschluß aus Banken (inkl. Nationalbank), Telekom, Notariatskammer, Rechtsanwaltskam-mertag, Wirtschaftskammer u. a.qualifizierte Produkte: trust|sign, a.sign uni, a.sign premium
• Bürgerkartegeplanter Einsatz: e-government – derzeit in Gemeinschaft mit A-Trust implementiert
• Sozialversicherungskarte (e-card)
Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek
19
Probleme dig. Signaturen (1)
• kein allgem. Vertrauen in die neue Technik• Komplexität einer „perfekten“ Infrastruktur• Formatfragen (innerhalb eines Systems)• Inkompatibilitäten der Systeme• Kosten• technische Schranken
– Hardware f. sicheres Signieren– Internet-Zugang– Zugangshemmnis f. alte u. behinderte Menschen
• Frage d. Notwendigkeit dig. Signaturen– e-Banking– e-Payment– e-Government– andere Anwendungen
Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek
20
Probleme dig. Signaturen (2)
• Sicherheit– HSM– Token– PIN-Probleme– Software– Trojaner– verläßliche Überprüfung d. zu signierenden
Dokuments– „human factor“ als Sicherheitsrisiko– Vergleich zu analogen Unterschriften– time-lags bei Zertifikatssperren o. –widerrufen
• erforderliche Nachsignatur
Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek
21
Probleme dig. Signaturen (3)
• div. andere Probleme– Backup-Systeme– „snake-oil“– freie Verfügbarkeit von Prüfmöglichkeiten– schwierige automatische Prüfung von Signaturen– Zeitstempeldienste als kritischer Faktor– Datenschutz– Behandlung beschränkt Geschäftsfähiger– keine wirksame Beschränkung d. Zertifikate möglich – Vorsicht vor „Technikgläubigkeit“– Anonymität u. Größe d. „elektronischen Dorfes“– „human factor“ als „Bremsklotz“
Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek
22
weiterführende Quellen
• Mayer-Schönberger/Pilz/Reiser/Schmölzer, Signaturgesetz [1999]
• Schneier, Applied Cryptography [1996]
• www.a-sit.at• www.a-trust.at• www.buergerkarte.at• www.cryptome.org• www.pgpi.com