B. Brandel
Seit Jahren setzt die KU im Mail- und WWW-Server-Bereich erfolgreich X.509-Zertifikate zur Absicherung des Serverzugangs ein. Seit Anfang 2007 bietet nun der DFN-Verein seinen Mitgliedseinrichtungen mit seinem erweiterten Zertifizierungsdienst die Möglichkeit, mit vertretbarem personellen Aufwand aktiv in die DFN-weite PublicKey-Infrastruktur DFN-PKI einzusteigen. Damit kann die KU zukünftig auch Nutzerzertifikate ausstellen, die für Sie, unsere Kunden, großen zusätzlichen Komfort bieten können.
Was sind Zertifikate?
Ein X.509-Zertifikat [1] ist ein digitaler Ausweis für einen Server oder eine Person, der von einer übergeordneten Zertifizierungsstelle [Certification Authority (CA)], die für die Echtheit des Ausweises bürgt, unterschrieben ist. Das Zertifikat enthält zusätzlich zu diesem digitalen Stempel u.a. auch den Namen des Servers bzw. Benutzers, auf den es ausgestellt ist, sowie seinen öffentlichen Schlüssel. Je "offizieller" der Stempel, desto glaubwürdiger das Zertifikat.
Verwendet werden Zertifikate immer in Verbindung mit dem privaten Schlüssel des Besitzers (Server oder Benutzer), der diesen nie verlässt. Der private Schlüssel wird nicht mitzertifiziert, was aber auf Grund der Konstruktion des verwendeten asymmetrischen Verschlüsselungsverfahrens auch nicht notwendig ist, da aus der Echtheit des öffentlichen Schlüssels die Echtheit des privaten Schlüssels automatisch folgt.
Bisherige Nutzung von Zertifikaten
X.509-Zertifikate werden an der KU vor allem im Mailserverumfeld verwendet: Bei jedem Zugriff auf Ihr IMAP-Postfach baut Ihr Mailclient eine SSL-verschlüsselte Verbindung zu unserem Posteingangsserver imap.ku-eichstaett.de auf, der sich daraufhin mit seinem Zertifikat als "echter" IMAP-Server der KU ausweist. Im nächsten Schritt melden Sie sich, vertrauend auf das vorgezeigte Zertifikat, mit Ihrer Kennung beim Server an und teilen ihm das gefragte Passwort mit [2]. Entsprechende X.509-Zertifikate sind aber schon lange auch auf dem WWW-Server, dem Fax-Server sowie auf wichtigen Verwaltungsservern im Einsatz. Server-Zertifikate bieten Ihnen damit zusätzliche Sicherheit, die aus dem KU-Alltag nicht mehr wegzudenken ist.
Für die Jahre 2002 bis 2006 hatten wir unsere Server-Schlüssel von der Policy Certification Authority (PCA), der obersten Zertifizierungsinstanz des Deutschen Forschungsnetzes (DFN), zertifizieren lassen. Deren Zertifizierungsschlüssel war seinerseits vom Key der DFN Top Level CA unterschrieben, der ausschließlich zur Zertifizierung anderer CAs verwendet wurde. Ähnlich einer CA-Hierarchie bei PGP konnte im WWW-Client ein Vertrauenspfad zur DFN Top Level CA hergestellt werden. Dadurch war es allen Nutzern möglich, das Vertrauen in unsere SSL-Zertifikate sicherzustellen [3].
Bisheriger Zertifizierungs-Prozess
Für Einrichtungen im DFN-Verein, die keine eigene CA betreiben, wurden alle Schritte des Zertifizierungsprozesses von der DFN-PCA in Hamburg durchgeführt, die sowohl die Überprüfung der Antragsformulare samt Prüfung der Identität der Antragssteller (Unterschrift, Personalweis) als auch den Betrieb der eigentlichen CA übernahm.
Durch diesen hohen externen Aufwand war die Erstellung und Nutzung von Zertifikaten ausschließlich auf Server beschränkt.
Neues Konzept der DFN-PKI: Auslagerung der aufwändigen Komponenten
Um auch den Einrichtungen des DFN-Vereins, die den mit dem Betrieb einer eigenen CA verbundenen Aufwand scheuten, diese zukunftsträchtigen Nutzungsszenarien zu ermöglichen, hat der DFN-Verein einen neuen Service eingeführt: Seit Ende 2006 bietet er seinen Mitgliedseinrichtungen einen erweiterten Zertifizierungsdienst an, mit dem diese mit vertretbarem organisatorischen und technischen Aufwand in die DFN-weite PublicKey-Infrastruktur (DFN-PKI) einsteigen können [4].
Kernidee ist die Auslagerung der aufwändigen Teilaufgaben an die DFN-PKI. Nach den Regeln (Policies) des neuen DFN-Zertifizierungsdienstes können die Arbeiten von Registrierungsstelle [Registration Authority (RA)] und Zertifizierungsstelle (CA) nämlich getrennt voneinander durchgeführt werden [5]:
Die DFN-PKI übernimmt den technisch umfangreichen Betrieb einer Zertifizierungsstelle und ihrer Hochsicherheits-Infrastruktur. Die Mitgliedseinrichtungen können somit den eigentlichen Zertifizierungsprozess an den DFN-Verein auslagern, der in ihrem Namen Zertifikate für die Nutzer und Ressourcen der Einrichtungen ausstellt. Lediglich die Registrierungsstelle bleibt in der Einrichtung und zwar naheliegenderweise bei einer Instanz, die sowieso mit Registrierungsaufgaben betraut ist, wie z. B. den Rechenzentrums-Sekretariaten. Durch geeignete WWW-Werkzeuge wird erreicht, dass der Aufwand dazu im Rahmen bleibt.
Anfang des Jahres hat die KU entschieden, an diesem Verfahren teilzunehmen. Registrierungsstellen der KU wurden dazu vor kurzem an den beiden Sekretariaten des Rechenzentrums in Eichstätt und Ingolstadt eingerichtet.
Der Weg zum Zertifikat
Die Erstellung von Zertifikaten findet in folgenden Schritten statt:
Der Nutzer stellt einen Zertifikatsantrag in einem der beiden URZ-Sekretariate (RA). Dazu füllt er ein WWW-Formular aus, das übers WWW an die RA geht.
Anschließend druckt er es zusätzlich aus und legt diesen Ausdruck samt Unterschrift und Personalausweis bei der RA vor. Bei der Erzeugung des Antrags wird automatisch ein Schlüsselpaar erstellt. Der private Schlüssel bleibt beim Antragssteller, der auch für seine Speicherung und Verwaltung verantwortlich ist (Datensicherung!). Nur für den öffentlichen Schlüssel wird die Zertifizierung beantragt!
Das Sekretariat (RA) prüft die Identität des Nutzers und den Ausdruck und sendet anschließend den elektronischen Zertifikatsantrag ebenfalls per WWW-Schnittstelle zur eigentlichen Zertifizierungsstelle DFN-PCA in Hamburg (CA).
Die CA erzeugt unter strengen Sicherheitskriterien das Zertifikat und leitet dieses dem Nutzer direkt oder über das Sekretariat (RA) zu.
Nun hat der Nutzer sein Zertifikat. Es ist also ein digitaler Ausweis mit integriertem öffentlichen Schlüssel, der von der Zertifizierungsstelle geprüft und gestempelt wurde. In Kombination mit seinem privaten Schlüssel, den er gespeichert hat (s. o.) kann er nun sein Zertifikat für seine E-Mail-Kommunikation oder zur Authentisierung verwenden.
Das Verfahren ähnelt der Ausstellung eines Personalausweises über das Meldeamt (Antragsannahme, Identitätsprüfung) und die Bundesdruckerei (Ausweiserstellung). Ausführliche Informationen finden Sie unter [6].
Neue Anwendungsgebiete für Zertifikate
Die Server-Authentisierung ist nur eine von vielen Verwendungsszenarien von Zertifikaten. Zertifikate bieten weitere interessante und komfortable Nutzungsmöglichkeiten, wie z. B. [7]
das Signieren von E-Mails und Mailanhängen,
die Verschlüsselung von E-Mails und Mailanhängen sowie
die Authentisierung des Nutzers, z.B. bei Nutzung elektronischer Publikationen.
Für diese Anwendungen muss pro Nutzer ein Zertifikat ausgestellt werden, was mit dem bisherigen Zertifizierungsprozess (s.o.) für fast alle Mitglieder des DFN-Vereins personell und technisch unrealisierbar war, aber nun mit dem neuen erweiterten DFN-Zertifizierungsdienst mit vertretbarem Aufwand realisiert werden kann.
Signieren von E-Mails
Über das Signieren und Verschlüsseln von elektronischer Post wurde an dieser Stelle schon oft geschrieben [8]. Genauso wie mit GnuPG-Schlüsseln lässt sich mit X.509-Zertifikaten elektronische Post digital signieren. Um eine digitale Signatur zu erzeugen, benutzt der Verfasser eines Dokuments sein Zertifikat und seinen dazugehörigen privaten Schlüssel. Der Empfänger kann dann anhand dieses Zertifikats die digitale Signatur sowie die Authentizität des signierten Dokuments überprüfen.
Die praktische Verwendung von digitalen Signaturen ist in E-Mail-Programmen wie z.B. Mozilla Thunderbird sehr einfach. Ist das Zertifikat inklusive des privaten Schlüssels einmal installiert, können E-Mails beim Versenden automatisch digital signiert werden. Im Unterschied zu GnuPG ist die Crypto-Software bereits im Mailclient integriert, es muss keine Plugin-Software nachinstalliert werden.
Der Empfänger erkennt durch ein grafisches Symbol (z.B. in Form eines Stifts oder eines gesiegelten Umschlags) die Gültigkeit der Signatur in der empfangenen E-Mail.
Durch einen Klick auf dieses Symbol werden das Zertifikat des Absenders und durch weitere Klicks auch Fingerprints und Zertifikatkette angezeigt:
An letzterer sieht man, dass das Wurzel-Zertifikat der DFN-PKI mit einer in allen Webbrowsern verankerten Zertifizierungsstelle der T-Systems verkettet wurde. Das Wurzelzertifikat der DFN-PKI wird also in die wichtigsten Standardbrowser automatisch verlinkt [9]!
Wenn der Inhalt der E-Mail auf dem Übertragungsweg verändert wurde oder dem Zertifikat des Absenders nicht vertraut wird, wechselt das Symbol zu einem zerbrochenen Stift, so dass der Empfänger immer erkennen kann, ob Inhalt und Absender authentisch sind.
Verschlüsselung von E-Mails
Ver- und Entschlüsselung von E-Mails funktionieren ähnlich intuitiv durch nur einen Klick. Dazu wird das Zertifikat des Empfängers einer verschlüsselten E-Mail benötigt. Programme wie Mozilla Thunderbird können die Suche nach einem Empfängerzertifikat vor dem Senden einer Nachricht automatisch und transparent für den Nutzer durchführen. Sogar eine automatische Suche nach Zertifikaten der DFN-PKI über ihren LDAP-Server ldap.pca.dfn.de ist möglich.
Authentisierung von Nutzern
Eine weitere Anwendung für Nutzer-Zertifikate sind geschützte Webseiten wie z.B. elektronische Publikationen. Sogar der Zugang zu Betriebssystemen oder zu einem VPN oder anderen Netzwerkanwendungen könnten irgendwann mit Zertifikaten durchgeführt werden, wenn diese zusammen mit dem zugehörigem privaten Schlüssel auf spezieller Hardware (USB-Crypto-Token oder einer Chipkarte) abgelegt sind.
Aktueller Stand des Projekts
Vor wenigen Wochen hat erfolgreich der Probebetrieb begonnen. Bis jetzt sind bereits für alle wichtigen KU-Server Zertifikate erstellt und auch schon mehrere Nutzer-Zertifikate ausgestellt, mit denen sich E-Mails komfortabel signieren und verschlüsseln lassen.
Weitergehende Planungen
Die Sicherheit eines Zertifikats lässt sich weiter erhöhen, wenn dieses nicht samt privatem Schlüssel auf dem eigenen PC oder Ihrem Novell-Homeverzeichnis abgespeichert wird, da das Zertifikat dort von einem Hacker oder einem Virus entwendet werden könnte. Der einzige Schutz vor Missbrauch des Zertifikats ist dann noch das Passwort, mit dem der private Schlüssel ja zusätzlich geschützt ist. Wenn dieses Passwort dann noch mit einer Keylogger-Schadsoftware vom Hacker oder Wurm mitgelesen wurde, hat der Datendieb volle Kontrolle über Ihr Zertifikat samt Keys und kann es in Ihrem Namen missbrauchen!
Daher gibt es spezielle Medien, auf denen Zertifikate diebstahlsicher untergebracht werden können, beispielsweise auf einem speziellen USB-Stick (USB-Crypto-Token) oder auf einer multifunktionalen Chipkarte. Diese Geräte werden dann per USB-Schnittstelle oder per Kartenleser an den PC angeschlossen. Die Verschlüsselungsoperationen finden direkt auf dem Medium statt. Es ist außerdem so konstruiert, dass die abgespeicherten privaten Schlüssel nicht extrahierbar sind, durch Software-Sicherheitslücken auf dem PC sind sie also nicht durch Schadsoftware auslesbar. Somit ist eine Verwendung des Zertifikats (egal ob ordnungsgemäß oder missbräuchlich) nur mit dem Medium und dem Zertifikat-Passwort möglich, ähnlich wie bei der EC-Karte (Karte und PIN), aber mit deutlich besserem Passwort.
Seit kurzem testen wir USB-Crypto-Token [10] als Ablageort für X.509-Zertifikate. Nachteilig ist, dass man die Token schlecht am (physischen!) Schlüsselbund aufbewahren kann, sie leicht im PC vergessen und dann verlieren kann. Daher wäre u.U. die Einbindung in eine multifunktionale Chipkartenlösung, wie sie mittelfristig an der KU angedacht ist, eine bessere Lösung, da man Chipkarten genauso wie EC- und Kreditkarten bequem und sicher in der Geldbörse aufbewahren kann. An der Universität Gießen ist ein derartiges Chipkarten-System bereits erfolgreich als Studierendenausweis, Semesterticket für den ÖPNV, Bibliotheksausweis, Mensakarte, Parkausweis, zur Authentisierung, zur E-Mail-Verschlüsselung und -Signierung, Prüfungsanmeldung und Zugangskontrolle im Einsatz [11].
Ideal wäre die Kombination mit geeigneten Chipkarten-Lesegeräten, die sich beim Abmelden des Nutzers mit einem Alarmton melden, wenn er die Karte im Gerät zu vergessen droht, ähnlich wie bei unseren Kopiergeräten. An die Einführung einer multifunktionalen Chipkarte an der KU ist jedoch frühestens in zwei Jahren zu denken.
Als nächstes möchten wir die Erstellung von Nutzerzertifikaten ausweiten. Zukünftig soll diese Möglichkeit allen Beschäftigten, Studierenden und Alumni zur Verfügung stehen. Dazu müssen wir die Geschäftsprozesse, die im Kleinen momentan gut funktionieren, noch genauer für den Großeinsatz optimieren, Benutzeranleitungen schreiben etc., damit wir dann Ihrem baldigen Ansturm auch gerecht werden können. Ein herzliches Dankeschön nochmals dem DFN-Verein und dem DFN-CERT, dass sie den Service DFN-PKI ins Leben gerufen haben. Durch den immer kompetenten und freundlichen Support ihrer Teams ist uns der Einstieg in die DFN-PKI leicht gefallen! In einer der nächsten Ausgaben der werden wir sicher einiges Neue zu diesem spannenden Thema berichten können!
Literatur:
[1] http://de.wikipedia.org/wiki/X.509
[2] http://www1.ku-eichstaett.de/urz/inkuerze/2_06/sslmail.html
[3] http://www1.ku-eichstaett.de/urz/inkuerze/2_02/ssl.html
[5] https://www.pki.dfn.de/content/fileadmin/1Dienstleistungen/PKI/Konzept_DFN-PKI.pdf
[6] http://www.dfn.de/content/fileadmin/1Dienstleistungen/PKI/Anleitung_DFN-Test-PKI.pdf
[7] https://www.pki.dfn.de/content/fileadmin/1Dienstleistungen/PKI/Heft71-PKI_Anwendungen-sw.pdf
[8] http://www1.ku-eichstaett.de/urz/inkuerze/1_05/mailverschluesselung.html
[9] https://www.pki.dfn.de/content/fileadmin/1Dienstleistungen/PKI/DFN71_RootimBrowser.pdf
[10] http://www.dfn.de/content/fileadmin/3Beratung/Betriebstagungen/bt45/PKI-BT-Token.pdf
[11] http://www.uni-giessen.de/uni/chipkarte/
Ansprechpartner im URZ: | Zimmer: | Telefon: | Mail: |
Bernhard Brandel | IN: HB-204 | -1888 | bernhard.brandel |
Dr. Wolfgang A. Slaby | EI: eO-109a | -1214/-1462/-1670 | wolfgang.slaby |