Lade Inhalt...

PK-Infrastrukturen im Unternehmensumfeld

Seminararbeit 2011 25 Seiten

Informatik - Wirtschaftsinformatik

Leseprobe

INHALTSVERZEICHNIS

1 EINLEITUNG

2 ANFORDERUNGEN AN IT-SICHERHEIT

3 GRUNDLAGEN
3.1 KRYPTOGRAPHIE
3.2 SYMMETRISCHE VERSCHLÜSSELUNG
3.3 ASYMMETRISCHE VERSCHLÜSSELUNG
3.4 DIGITALE ZERTIFIKATE
3.5 DIGITALE SIGNATUR

4 PUBLIC KEY INFRASTRUKTUR
4.1 REGISTRIERUNGSSTELLE
4.2 ZERTIFIZIERUNGSSTELLE
4.3 ZERTIFIKATSPERRLISTE
4.4 VALIDIERUNGSDIENST
4.5 ZERTIFIKATSRICHTLINIE
4.6 VERZEICHNISDIENST
4.7 ANWENDUNGSBEISPIEL „ZERTIFIKATSANTRAG“

5 ZERTIFIZIERUNGSHIERARCHIEN
5.1 FLACHE PK-INFRASTRUKTURHIERARCHIE
5.2 STRENG HIERARCHISCHE PK-INFRASTRUKTURHIERARCHIE
5.3 CROSS-ZERTIFIZIERUNG PK-INFRASTRUKTURHIERARCHIE
5.4 BRIDGE CA PK-INFRASTRUKTURHIERARCHIE

6 INTERNE UND ÖFFENTLICHE PK-INFRASTRUKTUREN
6.1 INTERNE PK-INFRASTRUKTUR
6.2 ÖFFENTLICHE PK-INFRASTRUKTUR

7 RISIKEN UND PROBLEME BEIM EINSATZ VON PK-INFRASTRUKTUREN
7.1 SICHERER BETRIEB VON PK-INFRASTRUKTUREN
7.2 FALLBEISPIEL DIGINOTAR

8 SCHLUSSBETRACHTUNG UND AUSBLICK

9 ANHANG
9.1 LITERATURVERZEICHNIS
9.2 INTERNETQUELLENVERZEICHNIS

ABBILDUNGSVERZEICHNIS

Abbildung 1: Die drei Sicherheitspfeiler

Abbildung 2: Beispielhafte Kryptographielösung „Skytale“ ca. 500 v.Chr.

Abbildung 3: Schemazeichnung „symmetrische Verschlüsselung“

Abbildung 4: Schemazeichnung „asymmetrische Verschlüsselung“

Abbildung 5: Beispielhaftes Zertifikat für Smartcard-Anmeldung

Abbildung 6: Schemazeichnung Signieren und Verifizieren einer Datei

Abbildung 7: Anwendungsbeispiel Zertifikatsantrag

Abbildung 8: Schemazeichnung einer flachen PK-Infrastruktur

Abbildung 9: Schemazeichnung einer streng hierarchischen PK-Infrastruktur

Abbildung 10: Zertifikat aus einer streng hierarchischen PK-Infrastruktur

Abbildung 11: Schemazeichnung Cross-Zertifizierung PK-Infrastruktur

Abbildung 12: Schemazeichnung Bridge CA - PK-Infrastruktur

Abbildung 13: Browsermeldung bei einem gefälschten Zertifikat

Abbildung 14: Ansicht der Liste der nicht vertrauenswürdigen Zertifikate

1 Einleitung

Die heutige Unternehmenswelt arbeitet intensiv mit neuen Informations- und Kommu- nikationsmitteln, die auf das Internet angewiesen sind respektive intensiv damit arbei- ten. Das Internet birgt mannigfaltige Risiken für Unternehmen und Endverbraucher, darunter Betrug, Informationsdiebstahl, Fälschungen und Identitätsraub. Ein aktuelles Beispiel ist das sogenannte Phishing, das Web-Seiten von seriösen Unternehmen kopiert und dem Anwender identisch darstellt, um an Benutzernamen und Passwörter zu ge- schützten Bereichen zu gelangen. Vor dem Hintergrund dieser Gefahren besteht ein hoher Bedarf an Sicherheitsmechanismen, die es erlauben im Internet mit sensitiven Informationen zu arbeiten. Angefangen von der Authentifizierung an Webportalen, über das Signieren von Programmcode bis hin zur Übermittlung einer wichtigen Information via E-Mail an einen vertrauenswürden Geschäftspartner (Rechtsanwälte) benötigen sol- che Dateien ein sicheres Fundament. Das etablierte Verfahren, um solche Kommunika- tionswege zu schützen, ist das Public-Key-Verfahren und die damit einhergehende Im- plementierung von Public Key Infrastrukturen (PK-Infrastrukturen). Die Einführung solcher PK-Infrastrukturen stellt für Unternehmen und deren IT Abteilungen eine große Herausforderung dar. Viele IT-Verantwortliche bewerten die Einführung von PK- Infrastrukturen falsch und sehen PK-Infrastrukturen eher als notwendiges Übel an und nicht als ganzheitliches Sicherheitskonzept, das sich dahinter verbirgt. PK- Infrastrukturen bedienen sich digitaler Zertifikate um Benutzer zu identifizieren, Kom- munikation oder Dateien zu verschlüsseln oder digital zu signieren. 92% aller europäischen Unternehmen sehen den Aufbau einer PK-Infrastruktur als stra- tegische Notwendigkeit. Dies belegt eine aktuelle Studie der European Electronic Mes- saging Association (EEMA).1 64% aller Betriebe setzen demnach bereits heute ein asymmetrisches Verschlüsselungsverfahren zur Absicherung ihrer elektronischen Nach- richten ein.

Innerhalb dieser Seminararbeit werden die Basistechnologien, Einsatzformen, Risiken und Best Practices von PK-Infrastrukturen beschrieben.

2 Anforderungen an IT-Sicherheit

Zur Verdeutlichung der Anforderungen an die IT-Sicherheit gibt es in der Fachliteratur die sogenannten drei Sicherheitssäulen, die Beachtung innerhalb einer IT-Infrastruktur finden müssen:2

Vertraulichkeit: Daten dürfen lediglich von autorisierten Benutzern gelesen bzw. modifiziert werden, dies gilt sowohl beim Zugriff auf gespeicherte Daten wie auch während der Datenübertragung.

Integrität: Daten dürfen nicht unbemerkt verändert werden, respektive müssen alle Änderungen nachvollziehbar sein.

Authentizität: Echtheit und Glaubwürdigkeit einer Person oder eines Dienstes müssen überprüfbar sein.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1: Die drei Sicherheitspfeiler

Darüber hinaus kommt die Verfügbarkeit der IT-Systeme zum Tragen, sodass das Fundament des Schaubilds die Verfügbarkeit darstellt.

Verfügbarkeit: Verhinderung von Systemausfällen; der Zugriff auf Daten muss innerhalb eines vereinbarten Zeitrahmens gewährleistet werden.3

3 Grundlagen

Im folgenden Kapitel werden einige Grundlagen der klassischen Kryptographie vorgestellt, die die Basis für die kryptographischen Protokolle und Verfahren von PKInfrastrukturen darstellen.

3.1 Kryptographie

Die Kryptographie, die Wissenschaft der Verschlüsselung, diente in den Anfängen dazu Schriftverkehr vor Unbefugten zu schützen. Die Anfänge der Kryptographie können bis zum dritten Jahrtausend vor Christus nachvollzogen werden. Die Kryptographie wurde über die Jahrhunderte hinweg in verschiedensten Szenarien genutzt, um entsprechende Kommunikationswege zu schützen.4 An einem simplen Beispiel kann die Verschlüsse- lung und Entschlüsselung verdeutlicht werden: Die spartanische Skytale war eine Ver- schlüsselungsmethode, die einen Holzstab mit gleichem Umfang als Schlüssel voraus- setzte. Bei dieser Methode handelt es sich um die Transpositions-Chiffre. Durch das Verschlüsseln der des Satzes „SEND HELP!“ in den Geheimtext (Ciphertext) „SEELNPD!H“ bleibt die Nachricht für Unbeteiligte verschlüsselt.5

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2: Beispielhafte Kryptographielösung „Skytale“ ca. 500 v.Chr.

Für die Informationstechnologie wurde die Kryptographie durch Claude Shannon im Jahr 1948 und durch die Arbeiten von Diffie und Hellman aus dem Jahr 1978 zum Fundament für die Basistechnologien von PK-Infrastrukturen.

3.2 Symmetrische Verschlüsselung

Die klassische Kryptographie nutzt ausschließlich symmetrische Verschlüsselungsver- fahren.6 Die Besonderheit bei symmetrischen Verschlüsselungsverfahren ist der Einsatz lediglich eines Schlüssels zum ver- und entschlüsseln einer Information. Dieser Schlüs- sel muss zwingend bei beiden Kommunikationspartnern, die sicher miteinander kom- munizieren wollen, vorhanden sein (vgl. Holzstab in Abbildung 2 „Skytale“).

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 3: Schemazeichnung „symmetrische Verschlüsselung“

Die Abbildung 3 zeigt, wie symmetrische Verschlüsselung prinzipiell funktioniert. Auf den Originaltext wird eine Verschlüsselungsfunktion in Abhängigkeit eines kryptogra- phischen Schlüssels angewendet. Der aus dieser Verschlüsselung resultierende Ge- heimtext lässt sich ausschließlich mit dem geheimen Schlüssel wieder entschlüsseln. Der Nachteil dieses Verfahren ist der Tausch sowie die Aufbewahrung des Schlüssels. Sobald der Schlüssel kompromittiert ist, kann keine sichere Kommunikation mehr ge- währleistet werden. Darüber hinaus werden pro Kommunikationspartner mit dem ver- schlüsselt kommuniziert werden soll ein weiteres kommuniziertes Schlüsselpaar benö- tigt.

Beispiele für die weitverbreitetsten symmetrischen Verschlüsselungsverfahren sind:

- Data Encryption Standard (DES)
- Triple - Data Encryption Standard (3DES)
- Advanced Encryption Standard (AES)
- International Data Encryption Algorithm (IDEA)
- Rivest Cipher 5 (RC5)

3DES wird derzeit am häufigsten im Bankensektor eingesetzt und der AES Standard ist für staatliche Dokumente in den USA freigegeben.

3.3 Asymmetrische Verschlüsselung

Die asymmetrische Verschlüsselung setzt zwei Schlüssel voraus, die zum Ver- und Ent- schlüsseln eingesetzt werden. Man spricht von einem öffentlichen - (Public-) und einem privaten Schlüssel (Private Key). Die Besonderheit bei dieser Art der Verschlüsselung ist, dass die Schlüssel voneinander unabhängig sind d.h., dass keine Rückschlüsse von einem Schlüssel auf den Anderen gezogen werden können.7 Voraussetzung für die ver- schlüsselte Kommunikation ist die vorherige Zustellung des Öffentlichen Schlüssels an den Kommunikationspartner. Sobald ein Kommunikationspartner den öffentlichen Schlüssel des Empfängers besitzt, kann dieser die Nachricht mit Hilfe des öffentlichen Schlüssels verschlüsseln und an den Empfänger übertragen. Der Empfänger kann nach Erhalt der verschlüsselten Nachricht mit Hilfe seines privaten Schlüssels die Nachricht entschlüsseln.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 4: Schemazeichnung „asymmetrische Verschlüsselung“

Der private Schlüssel des Empfängers muss zwingend vor Unbefugten geschützt wer- den. Der Speicherort des privaten Schlüssels muss gemäß aktuellen Sicherheitsstan- dards auf externe Medien (USB Stick / Diskette) oder auch in geschützte Verzeichnis- dienste verlagert werden. Das asymmetrische Verschlüsselungsverfahren alleinstehend hat Schwachpunkte. Zum einen kann ohne vertrauenswürdigen Verzeichnisdienst der öffentliche Schlüssel schwer einem Kommunikationspartner zugeordnet werden. Des Weiteren kann die Gültigkeit ohne eine vertrauenswürdige Instanz nicht validiert wer- den, sodass der Kommunikationspartner evtl. mit einem bereits zurückgezogenen öf- fentlichen Schlüssel verschlüsselt. Diese Lücken des Verfahrens lassen sich mithilfe einer PK-Infrastruktur schließen.

3.4 Digitale Zertifikate

Ein digitales Zertifikat ist ein Datensatz, der Eigenschaften von Personen oder Objekten bestätigt. "Mit einem Zertifikat wird eine digitale Bescheinigung über die Zuordnung eines öffentlichen Signierschlüssels zu einer natürlichen oder juristischen Person ausgestellt"8 Der aktuelle Standard von Zertifikaten ist der X.509-v3-Standard der nachfolgende Informationen beinhält:

- Versionsnummer
- eine eindeutige Seriennummer
- Signatur
- Namen des Signierschlüsselinhabers
- den zugeordneten öffentlichen Signierschlüssel
- die verwendeten Algorithmen
- den Gültigkeitszeitraum des Zertifikates
- den Namen der Zertifizierungsstelle
- Pfadlänge
- Zertifizierungsrichtlinien

Die oben genannten Informationen sind zwingend erforderlich, sodass die beschriebene eindeutige Zuordnung des Zertifikats zur natürlichen oder juristischen Person möglich wird. Abbildung 5 zeigt ein gültiges Zertifikat, dass eindeutig einer natürlichen Person zugeordnet ist.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 5: Beispielhaftes Zertifikat für Smartcard-Anmeldung

[...]


1 Vgl. https://www.eema.org/AreaOfFocus/OtherActivities/ConferencesAndMeetings, Stand 2011

2 Vgl. [Pohlmann (2009), S.87]

3 Vgl. [Kersten (1995), S. 75]

4 Vgl. [Singh (1999), S. 18]

5 Vgl. [Spitz (2011), S. 3]

6 Vgl. [Maurer (2001), S. 45]

7 Vgl. [Bruns (1999),S. 146]

8 gemäß [Legler (2001), S. 25]

Details

Seiten
25
Jahr
2011
ISBN (eBook)
9783656413288
ISBN (Buch)
9783656413707
Dateigröße
1.2 MB
Sprache
Deutsch
Katalognummer
v212881
Institution / Hochschule
FOM Essen, Hochschule für Oekonomie & Management gemeinnützige GmbH, Hochschulleitung Essen früher Fachhochschule
Note
Schlagworte
pk-infrastrukturen unternehmensumfeld

Autor

Zurück

Titel: PK-Infrastrukturen im Unternehmensumfeld