(Abstract of diploma thesis) With the amazingly growing connectivity induced by the internet, the need also rises for an authentication mechanism being general enough to handle the resulting heterogenity and size. Here, cryptographic public-key technology plays a major role. Prominent approaches of practical use for building and verifying trust in networks applying cryptographic keys are PGP and S/MIME. Unfortunately these do have essential weaknesses such that they do not cover all relevant aspects, or at most they do in conjunction. Moreover, the available software solutions and the associated models do not support a cooperation and the user is left with choosing out of a non-optimal set of possibilities.
To cure this defect, we present an integrating design for the management of cryptographic keys which allows a user to manage keys with one software, independent of the actual model context. Besides these and other management tasks resulting from a key’s life cycle, the design emphasizes the integration of modules which support local authenticity decisions employing a policy and public-key infrastructure.
Preceding the design, an analysis of two techniques for determining authenticity of cryptographic keys will be given, being the base for deriving the use-case requirements a system for managing keys must satisfy. The design chapter describes the architecture of the system in terms of modules and their cooperation on processing the use cases. the description is supported by the modelling language UML.
3. Schlüsselverwaltung 5.02.2001Sven Wohlgemuth
• Schutzziele:
• Vertraulichkeit
• Integrität
• Nicht-Abstreitbarkeit der Originalnachricht
Ungesicherte Kommunikation
Bestellung m
HändlerAlice
4. Schlüsselverwaltung 5.02.2001Sven Wohlgemuth
Digitale Signatur
• asymmetrisches Verfahren
• sichert Integrität und Nicht-Abstreitbarkeit von Nachrichten
• Schlüsselaustausch: integer und konsistent
Test-
algorithmus
pkAlice
Schlüssel-
erzeugung
Signatur-
algorithmus
skAlice
Sicherheits-
parameter
Zufallszahl
m m, sign(skAlice, m)
Signierschlüssel,
geheim
„ok“ oder
„Fehler“
Testschlüssel,
öffentlich
5. Schlüsselverwaltung 5.02.2001Sven Wohlgemuth
• Ist die Signatur sign(skAlice, m) korrekt?
• Ist pkAlice für den Händler authentisch?
• Ist Alice mit skAlice zu der Signatur autorisiert?
Digitale Signatur - Anwendung
Bestellung m, sign(skAlice, m)
Händler
• pkAlice
Alice
• (pkAlice, skAlice)
6. Schlüsselverwaltung 5.02.2001Sven Wohlgemuth
• Ausstellung unter Berücksichtigung einer Richtlinie (Policy)
• Mittel zur Beantwortung der Fragen des Händlers
• Aussage: „Schlüssel pkAlice gehört zu Alice“
• Gültigkeit ist auf den angegebenen Zeitraum beschränkt
• digital signiert von einer Zertifizierungsstelle CA
Schlüsselzertifikat
7. Schlüsselverwaltung 5.02.2001Sven Wohlgemuth
• Mehrere Zertifizierungsstellen notwendig
• Anwender kennt nur einige Zertifizierungsstellen
Zertifikat
Auftretende Probleme
• Prüfung eines Zertifikates anhand von Zertifizierungspfaden
• Subjektives Vertrauen des Anwenders in CA betrachten
AliceCA1 CA2 CA3
10. Schlüsselverwaltung 5.02.2001Sven Wohlgemuth
Wann ist ein Schlüssel authentisch?
• Schlüssel wurde persönlich geprüft
• Zertifikat des Schlüssels ist gültig, d.h.
• Signatur ist korrekt
• Schlüssel der Zertifizierungsstelle ist authentisch
• Vertrauen in die Zertifizierungsautorität gegeben
• Datum ist im Bereich der Gültigkeitsdauer
• Schlüssel ist nicht widerrufen
• Kontext der Schlüsselverwendung ist korrekt
• angegebene Policy wird akzeptiert
• Anforderungen an die Zertifizierungspfade erfüllt
13. Schlüsselverwaltung 5.02.2001Sven Wohlgemuth
Ziele
• Entwicklung einer Bibliothek zur Auswertung
von beliebigen öffentlichen Schlüsseln
• Berücksichtigung des subjektiven Vertrauens des
Anwenders
• Auswertung mit Betrachtung von Widerrufen
• Wiederverwendung mehrerer Tools
• Definition einer Policy für den Anwender
• Unterstützung der Standards X.509 und OpenPGP
und ihren zugrunde liegenden Vertrauensmodellen
15. Schlüsselverwaltung 5.02.2001Sven Wohlgemuth
Policy
• individuelle Benutzereinstellungen
• authentische Schlüssel (mit Verwendungszweck)
• vertrauenswürdige Personen mit Vertrauensgrad
• Personen, denen explizit nicht vertraut wird
• zu verwendendes Auswertungsverfahren
• minimale Anzahl der betrachteten Zertifizierungspfade
• maximale Länge eines Zertifizierungspfades
• Angabe der akzeptierten Policies
16. Schlüsselverwaltung 5.02.2001Sven Wohlgemuth
Auswertung nach [Maur96]
• formales Auswertungsmodell einer PKI aus Sicht eines
Anwenders
• 4 logische Aussagen:
• AutA,X
• TrustA,X,i
• CertX,Y
• RecX,Y,i
• 2 Ableitungsregeln:
• ∀X,Y: AutA,X, TrustA,X,1, CertX,Y → AutA,Y
• ∀X,Y,i≥1: AutA,X, TrustA,X,i+1, RecX,Y,i → TrustA,Y,i
• Ziel: Ableitung von AutA,B ⇒ pkB ist authentisch
• Vorteil: gemeinsames Modell für [IuKDG97] und „Web of Trust“
17. Schlüsselverwaltung 5.02.2001Sven Wohlgemuth
Beispiel - [IuKDG97]
• Anfangssicht des Händlers:
• AutHändler,RegTP
• CertRegTP,CA1
,
CertRegTP,CA2
, CertCA1,Alice, CertCA2,Bob
• TrustHändler,RegTP,1, TrustHändler,CA1,1, TrustHändler,CA2,1
• Ableitung von AutHändler, Alice:
• AutHändler,RegTP, TrustHändler,RegTP,1, CertRegTP,CA1
→ AutHändler,CA1
• AutHändler,CA1
, TrustHändler,CA1,1, CertCA1,Alice → AutHändler,Alice
• Ziel: Ableitung von AutHändler,Alice
Händler
RegTP
Alice
Bob
CA1
CA2
1
1
1
18. Schlüsselverwaltung 5.02.2001Sven Wohlgemuth
• Anfangssicht des Händlers:
• AutHändler, Carol, AutHändler, Bob
• CertCarol, Alice, CertCarol, Bob,
CertBob, Alice
• TrustHändler, Carol, 2, TrustHändler, Bob, 1
Beispiel - Web of Trust
• Ziel: Ableitung von AutHändler,Alice
1
2
Carol
Bob
Alice
• Ableitung von AutHändler,Alice :
• AutHändler,Carol, TrustHändler,Carol, 2, CertCarol, Alice → AutHändler,Alice
Händler
21. Schlüsselverwaltung 5.02.2001Sven Wohlgemuth
Zusammenfassung und Ausblick
• Entwicklung einer Bibliothek zur Auswertung
von beliebigen öffentlichen Schlüsseln
• Berücksichtigung des subjektiven Anwendervertrauens
• Unterstützung der Standards X.509 und OpenPGP
und ihren zugrunde liegenden Vertrauensmodellen
• Implementierung der Bibliothek
• Verwaltung von geheimen Schlüsseln
• Zertifizierung von Schlüsseln
22. Schlüsselverwaltung 5.02.2001Sven Wohlgemuth
Literatur
[Maur96] U. Maurer: Modelling a Public-Key Infrastructure. In ESORICS ‘96, 4th
European Symposium on Research in Computer Security, volume 1146 of
LNCS, pages 325-350, Springer-Verlag, Berlin, 1996.
[BlFL96] M. Blaze, J. Feigenbaum, J. Lacy: Decentralized Trust Management.
In Symposium on Security and Privacy, pages 164-173, IEEE Computer
Society Press Los Alamitos, 1996.
[BlFK98] M. Blaze, J. Feigenbaum, A. Keromytis: KeyNote: Trust Management
for Public-Key Infrastructures. In Proceedings of the 1998 Cambridge
University Workshop on Trust and Delegation, volume 1550 of LNCS,
pages 59-63, Springer-Verlag, Berlin, 1999.
[IuKDG97] Bundeskabinett: Informations- und Kommunikationsdienstegesetz
- IuKDG, Datenschutz und Datensicherheit DuD 2/111997, 38-45
[CDFT98] J. Callas, L. Donnerhacke, H. Finney, R. Thyer. OpenPGP Message
Format. Internet Request for Comments 2440, November 1998
[Zim95] P. R. Zimmermann. The Official PGP User’s Guide. MIT Press,
Cambridge, England, 1995.
[ISO97] ISO/IEC. 9594-8: Information Technology - Open Systems Interconnection
- The Directory - Part 8: Authentication Framework. International
Organization for Standardization, Geneva, Switzerland, 1997.