Lade Inhalt...

Implementierung einer Unternehmens-Public-Key-Infrastruktur unter Verwendung der Microsoft Active Directory Zertifikatsdienste

©2015 Diplomarbeit 47 Seiten

Zusammenfassung

Public Key Infrastrukturen, die von ihnen ausgestellten Zertifikate und die ihnen zugrunde liegenden kryptographischen Prinzipien pflegen in der Regel ein Schattendasein in EDV-Infrastrukturen, dabei sind ihre Anwendungsfälle allgegenwärtig. Ob beim Einkaufen oder dem Abwickeln von Bankgeschäften über das Internet, bei der digitalen Einreichung der Einkommensteuererklärung oder der Telearbeit: Kryptographie und Zertifikate sind bestimmen nicht mehr nur unser digitales Leben.
Die folgende Arbeit befasst sich mit der Implementierung einer Infrastruktur für die Ausstellung eben solcher digitaler Zertifikate in einem Unternehmensnetzwerk. Bevor die konkrete Umsetzung in einem Kundenszenario betrachtet wird, werden zunächst die grundlegenden Konzepte und Begriffe erläutert, um beim Leser ein entsprechendes Verständnis für die Materie zu erzeugen.

Leseprobe

Inhaltsverzeichnis



1
1
Einleitung
Public Key Infrastrukturen, die von ihnen ausgestellten Zertifikate und die ihnen
zugrunde liegenden kryptographischen Prinzipien pflegen in der Regel ein
Schattendasein in EDV-Infrastrukturen, dabei sind ihre Anwendungsfälle
allgegenwärtig. Ob beim Einkaufen oder dem Abwickeln von Bankgeschäften über das
Internet, bei der digitalen Einreichung der Einkommensteuererklärung oder der
Telearbeit: Kryptographie und Zertifikate sind bestimmen nicht mehr nur unser digitales
Leben.
Die folgende Arbeit befasst sich mit der Implementierung einer Infrastruktur für die
Ausstellung eben solcher digitaler Zertifikate in einem Unternehmensnetzwerk. Bevor
die konkrete Umsetzung in einem Kundenszenario betrachtet wird, werden zunächst
die grundlegenden Konzepte und Begriffe erläutert, um beim Leser ein entsprechendes
Verständnis für die Materie zu erzeugen.
Nach Möglichkeit wird die deutsche Sprache verwendet. Da jedoch viele Fachbegriffe
ihre Wurzeln im englischen Sprachraum haben, wird bei der ersten Erwähnung der
deutsche Begriff verwendet, begleitet vom englischen Original und der offiziellen
Abkürzung. Im weiteren Verlauf der Arbeit wird aus Gründen der Vereinfachung dann
nur noch die Abkürzung verwendet.

2
2
Hintergründe
Bevor die konkrete Planung und Implementierung einer Public Key Infrastruktur (PKI)
in einer Kundenumgebung beschrieben wird, wird die Hintergründe des Einsatzes von
Kryptographie, PKIs sowie der Funktionsweise der essentiellen Komponenten einer
PKI beschrieben.
2.1 Gründe für den Einsatz von Kryptographie
Der Bedarf für den Einsatz für Kryptographie kann unter dem Begriff zusammengefasst
werden, eine sichere Kommunikation im Beisein nicht vertrauenswürdiger Dritter zu
gewährleisten. Die Ziele der Kryptographie sind:
1. Zu verhindern, dass Daten in unbefugte Hände geraten (Die Vertraulichkeit der
Daten zu gewährleisten).
2. Herauszufinden, ob Daten während dem Transport verändert wurden (Die
Integrität der Daten zu gewährleisten).
3. Die Quelle der Daten eindeutig zu bestimmen (Die Authentizität der Daten zu
gewährleisten).
4. Zusätzlich können sich Benutzer oder Computer mithilfe der Kryptographie
authentifizieren.
Bereits im alten Ägypten sorgte die Verwendung von Hieroglyphen dafür, dass
Nachrichten nur von wenigen privilegierten Personen verstanden werden konnten.
Auch die alten Römer griffen auf ein kryptographisches Verfahren, welches heute unter
dem Namen ,,Cäsar-Verschlüsselung" bekannt ist, zurück, um geheime militärische
Nachrichten vor dem Zugriff unbefugter zu schützen. Im zweiten Weltkrieg gelangte die
Chiffriermaschine ,,Enigma" zu zweifelhafter Berühmtheit, bevor sie durch die alliierten
Streitkräfte bezwungen werden konnte.
2.2 Grundlagen moderner Kryptographie
In der modernen Kryptographie kommen zwei Verfahren zum Einsatz, um die zuvor
genannten Ziele zu erreichen: Verschlüsselung und Signierung. Beide werden
nachfolgend vorgestellt.
2.2.1 Digitale Verschlüsselung
Digitale Verschlüsselung sichert die Vertraulichkeit der Daten. Hierbei wird ein Klartext
in Kombination mit einem mathematischen Schlüssel in eine kryptographische Funktion
eingegeben, um einen Chiffretext zu erzeugen. Digitale Verschlüsselung kennt hierbei
zwei Verfahren: das symmetrische und das asymmetrische.

3
Bei der symmetrischen Verschlüsselung wird der gleiche Schlüssel für die Ver- und die
Entschlüsselung verwendet. In Folge dessen muss der Schlüssel dem
Kommunikationspartner im Vorfeld über einen sicheren Übertragungsweg
bekanntgegeben werden, damit er die verschlüsselten Daten entschlüsseln bzw.
verschlüsselte Daten versenden kann.
Abbildung 1: Symmetrische Verschlüsselung
Quelle: Eigene Darstellung
Bei der asymmetrischen Verschlüsselung verfügt jeder Kommunikationspartner über
jeweils zwei Schlüssel (ein Schlüsselpaar), welche für die verschlüsselte
Kommunikation verwendet werden. Was mit einem der beiden Schlüssel verschlüsselt
wurde, kann nur mit dem jeweils anderen Schlüssel wieder entschlüsselt werden. Es
wird hier unterschieden zwischen dem privaten und dem öffentlichen Schlüssel: Beide
Schlüssel sind technisch identisch aufgebaut, jedoch muss der private Schlüssel von
seinem Besitzer unter Verschluss gehalten werden. Der öffentliche Schlüssel wird an
die Kommunikationspartner herausgegeben. Sie können dann mit diesem Schlüssel
Daten verschlüsseln, welche nur durch den Inhaber des privaten Schlüssels wieder mit
diesem entschlüsselt werden kann.

4
Abbildung 2: Asymmetrische Verschlüsselung
Quelle: Eigene Darstellung
Der Nachteil der asymmetrischen Verschlüsselung ist, dass sie wesentlich mehr
Rechenkapazität
benötigt,
als
die
symmetrische
Verschlüsselung.
Der
Geschwindigkeitsunterschied liegt in Abhängigkeit vom verwendeten Algorithmus
zwischen 1 und 5000 im Vergleich zur symmetrischen Verschlüsselung. Aus diesem
Grund werden in der modernen Kryptographie oft beide Verfahren in Kombination
eingesetzt, um deren Vorteile miteinander zu verbinden. Hierbei spricht man von einem
hybriden Verschlüsselungsverfahren. Die Verschlüsselung der transportierten Daten
erfolgt hierbei mit einem symmetrischen Verfahren, ein asymmetrisches Verfahren wird
verwendet, um den symmetrischen Schlüssel zu verschlüsseln bzw. ihn den
Kommunikationspartnern bekanntzugeben (Schlüsselaustausch, engl. Key Exchange).
2.2.2 Digitale Signierung
Digitale Signierung sichert die Authentizität und Integrität der Daten. Dieser Vorgang
erfolgt nach folgendem Schema:
· Es wird eine mathematische Einmalfunktion (Hashalgorithmus) eingesetzt,
welche eine Prüfsumme von fester Länge über die Daten erzeugt, die sich bei
einer Modifikation der Daten ändern würde, und keinen Rückschluss auf die
Daten ermöglicht (daher der Name ,,Einmalfunktion").
· Die Prüfsumme wird mit dem privaten Schlüssel der signierenden Entität
verschlüsselt. Andere Teilnehmer können die Signatur mit dessen öffentlichen
Schlüssel wieder entschlüsseln.
· Der Empfänger der Daten erstellt nun mit dem gleichen Hashverfahren eine
Prüfsumme der Daten und vergleicht diese mit der den Daten beiliegenden

5
signierten Prüfsumme. Wurde der Inhalt der Daten während dem Transport
verändert, unterscheiden sich die beiden Prüfsumme. Auf diese Weise kann
eine Manipulation erkannt werden.
Da der Inhaber des privaten Schlüssels dessen einziger Besitzer sein sollte, wird auf
diese Weise auch derjenige eindeutig identifiziert, der die Signatur ausgestellt hat.
Somit wird verhindert, dass jemand leugnen kann, er hätte die Signatur ausgestellt
(Nichtabstreitbarkeit).
Ein Hashverfahren erzeugt aus einem Klartext nach einem gewählten Algorithmus eine
mathematische Prüfsumme (Hashwert, Fingerabdruck, (Message) Digest). Technisch
ist es möglich, aber äußerst unwahrscheinlich, dass ein Hashverfahren für zwei
unterschiedliche Klartexte zur gleichen Prüfsumme kommt (Kollision). Einige ältere
Hashverfahren gelten mittlerweile als unsicher, da bei ihnen gezielt Kollisionen
herbeigeführt werden können.
2.2.3 Digitale Zertifikate
Digitale Schlüssel haben einen entscheidenden Nachteil: Sie enthalten keinerlei
Metainformationen (Zusatzinformationen zu einer Information) wie etwa den Besitzer
oder den vorgesehen Einsatzweck des Schlüssels. Digitale Zertifikate sind
entsprechende Datenstrukturen, welche dieses Problem lösen
1
. Sie stellen die
elektronische Repräsentation einer Person, eines Computers, Netzwerkgerätes oder
eines Dienstes dar. Sie werden in der Regel von einer Zertifizierungsstelle (engl.
Certification Authority, CA) signiert. Zertifikate basieren auf der asymmetrischen
Kryptographie und enthalten daher einen öffentlichen Schlüssel.
Durch die (mit deren privatem Schlüssel verschlüsselte) Signatur der
Zertifizierungsstelle wird das Zertifikat vor Änderungen geschützt. Würde man ein
Detail des Zertifikats verändern, würde sich die Signatur verändern und damit
letztendlich auch das Zertifikat selbst seinen Vertrauensstatus verlieren.
Bevor die Zertifizierungsstelle ein Zertifikat signiert, muss die Identität des
Antragstellers überprüft und betätigt werden, was direkt (persönliches Vorsprechen des
Antragstellers) oder indirekt (z.B. Eingabe einer Benutzerkennung samt Passwort)
erfolgen kann. Solche Details unterscheiden sich von Zertifizierungsstelle zu
Zertifizierungsstelle und sind üblicherweise in rechtlich verbindlichen sowie für
Benutzer der Zertifizierungsstellen einsehbaren Dokumenten (Certificate Policies, CPs
und Certificate Practice Statement, CPS) geregelt.
1
Vgl. Schmeh (2014), S. 507.

6
2.3 Public Key Infrastrukturen
Eine Public Key Infrastruktur umfasst alle Komponenten (Hardware, Software und
Prozesse), welche für die Verwendung digitaler Zertifikate benötigt werden
2
. Eine PKI
besteht aus einer oder mehreren Zertifizierungsstellen. Die Aufgaben einer PKI sind
3
:
· Sicherstellung der Authentizität der Schlüssel, d.h. das Herstellen einer
nachvollziehbaren Verbindung zwischen einem Schlüssel und seiner Herkunft,
um Missbrauch zu unterbinden.
· Sperrung von Zertifikaten, d.h. sicherzustellen, dass kompromittierte (z.B.
gestohlene) Schlüssel nicht mehr verwendet werden können.
· Gewährleistung der Verbindlichkeit (Nichtabstreitbarkeit), d.h. z.B. dass der
Besitzer eines Schlüssels nicht abstreiten kann, dass er ihm gehört.
· Durchsetzen von Richtlinien (engl. Policies), d.h. standardisierter
Vorgehensweisen für die Verwendung von Zertifikaten.
Wichtig ist hierbei zu erwähnen, dass sich eine Zertifizierungsstelle ausschließlich um
die Verwaltung der öffentlichen Schlüssel kümmert, in keinem Fall um die der privaten
Schlüssel
4
.
Eine Zertifizierungsstelle besteht in der Regel aus einem oder mehreren Computern
mit einer entsprechend installierten Software, dazugehörigen Prozessen und
Dokumenten. Zertifizierungsstellen sind Komponenten einer Public Key Infrastruktur
(PKI). Ihre Hauptaufgaben bestehen darin
5
...
1. Die Identität von Antragstellern zu überprüfen und sicherzustellen, dass
Zertifikate nur an berechtigte Antragsteller ausgegeben werden.
2. Zertifikate auszustellen (d.h. zu signieren).
3. Den Sperrstatus der ausgestellten Zertifikate zu verwalten und
bekanntzugeben
6
.
In Unternehmensnetzwerken ist es üblich, dass man eine Hierarchie aus mehreren
CAs etabliert. Dies erhöht zum einen die Sicherheit, zum anderen die Skalierbarkeit.
Am häufigsten ist ein Modell mit zwei Ebenen vorzufinden: An der Spitze einer solchen
2
Vgl. Schmeh (2014), S. 508.
3
Vgl. Schmeh (2014), S. 506.
4
Die privaten Schlüssel werden als Teil des Schlüsselpaars beim jeweiligen Antragsteller
erzeugt und kommen somit niemals in Kontakt mit der Zertifizierungsstelle.
5
Vgl. Komar (2008), S. 29.
6
Die Identifizierung einzelner Zertifikate (u.A. bei deren Sperrung) erfolgt durch die
Seriennummer, ein Attribut des Zertifikats, welches bei Ausstellung durch die
Zertifizierungsstelle mit einem eindeutigen Wert befüllt wird.

7
Hierarchie steht eine einzelne Stammzertifizierungsstelle (engl. Root CA), welcher
mehrere Zwischenzertifizierungsstellen (engl. Intermediate CA), und ausstellende
Zertifizierungsstellen (engl. Issuing CA genannt), untergeordnet sind. Auf diese Weise
kann beispielsweise die Root CA effektiv vor Angriffen aus dem Netzwerk geschützt
werden, indem sie niemals mit einem Netzwerk verbunden wird (daher wird auch der
Begriff ,,Offline Root CA" verwendet). In seltenen Fällen kommt eine Hierarchie aus drei
Ebenen zum Einsatz, hierbei wird zwischen der Root CA und den ausstellenden CAs
eine weitere Ebene an Zwischenzertifizierungsstellen eingesetzt, die z.B. für die
Erzwingung organisatorischer Richtlinien eingesetzt werden (engl. Policy CA) kann
7
.
Abbildung 3: Dreistufige Zertifizierungsstellen-Hierarchie
Quelle: Eigene Darstellung
Die kritischste Komponente einer CA ist ihr privater Schlüssel. Gelingt es einem
Angreifer, den privaten Schlüssel zu entwenden, ist die gesamte Vertrauenskette
abwärts (d.h. inklusive aller von ihr in der Vergangenheit und in Zukunft ausgestellten
Zertifikate) kompromittiert. Aus diesem Grund muss der private Schlüssel jeder
einzelnen CA besonders sensibel behandelt und durch entsprechende Maßnahmen
geschützt werden. Ohne besondere Schutzmaßnahmen befindet er sich sowohl auf der
Festplatte als auch im Arbeitsspeicher des CA-Computers, während die
Zertifizierungsstellen-Software ausgeführt wird, und kann von dort entwendet werden
8
.
Um diesem Problem entgegen zu wirken, sollten die folgenden Sicherheitsmaßnahmen
ergriffen werden:
· Root CAs und Policy CAs sollten niemals (d.h. tatsächlich zu keinem Zeitpunkt,
auch nicht während der Installation oder Wartung) mit einem Netzwerk
7
Policy CAs sollten ebenfalls offline gehalten werden.
8
Hierzu gibt es mittlerweile technisch weit fortgeschrittene Angriffswerkzeuge wie z.B.
Mimikatz. Siehe hierzu u.A.
http://musingsysadmin.com/2013/08/export-non-exportable-
certificate-keys-from-store/
, Zugriff am 15.01.2015.

8
verbunden werden, um zu verhindern, dass sie über dieses angegriffen und
kompromittiert werden können. Im Gegensatz zu allen anderen Zertifikaten in
einer PKI kann das der Root CA in den meisten Fällen nicht widerrufen werden,
da es durch sich selbst signiert ist (engl. Self-signed).
· Eine CA sollte, wenn überhaupt, nur unter Anwendung gesonderter
Sicherheitsmaßnahmen in einer virtuellen Umgebung (z.B. VMware, Xen,
Hyper-V) ausgeführt werden. Neben der Gefahr des Diebstahls sensibler Daten
besteht durch die in den meisten Virtualisierungsumgebungen vorhandene
Schnappschussfunktion ein hohes Risiko unerkannter Manipulation
9
. Die
Virtualisierungs-Hosts sollten vor dem Zugriff unbefugter gesondert gesichert
werden, etwa durch einen zusätzlich abschließbaren Serverschrank, erweiterte
Zutrittskontrollen und die Verwendung einer Festplattenvollverschlüsselung.
· Der private Schlüssel einer CA sollte mit einem Hardwaresicherheitsmodul
(engl. Hardware Security Module, HSM) gesichert werden. Hierbei handelt es
sich um dedizierte Geräte, welche den privaten Schlüssel unter Verschluss
halten (Nichtexportierbarkeit) und über ein abgestuftes Rechtemodell
sicherstellen können, dass nur befugte Personen und Computer den privaten
Schlüssel verwenden können. Kryptographische Operationen können nur über
das HSM ausgeführt werden.
2.4 Verwendung von Zertifikaten mit Microsoft Windows
Anwendungen, die auf dem Betriebssystem Microsoft Windows arbeiten, haben
grundsätzlich zwei Möglichkeiten, Zertifikate zu verwenden:
1. Microsoft
Windows
beinhaltet
die
Microsoft
CryptoAPI,
eine
Programmierschnittstelle, welche kryptographische Operationen im Auftrag der
aufrufenden Anwendung durchführen kann. Ein wesentlicher Vorteil hierbei ist,
dass Zertifikate von den Anwendungen gemeinsam verwendet und zentral
verwaltet werden können.
2. Die Anwendung kann ihre eigenen kryptographischen Operationen
implementieren, und somit die Microsoft CryptoAPI umgehen. Ein populäres
Beispiel hierfür ist der Browser Mozilla Firefox, welcher eine eigene
Kryptographie-Implementierung verwendet.
9
Ein Angreifer könnte etwa einen Schnappschuss erstellen, sich dann ein Zertifikat ausstellen
und anschließend den Schnappschuss wiederherstellen. Nun wäre er im Besitz eines gültigen
Zertifikats, ohne dass die Administratoren die Chance hätten, dies zu erkennen und/oder das
Zertifikat zu wiederrufen, da ihnen dessen Seriennummer nicht bekannt ist - diese wird in der
Datenbank der Zertifizierungsstelle gespeichert und wurde durch Wiederherstellung des
Schnappschusses der virtuellen Maschine effektiv verschleiert.

9
Bei der nachfolgenden Betrachtung wird angenommen, dass die verwendeten
Anwendungen auf die Microsoft CryptoAPI zurückgreifen.
2.5 Validierung von Zertifikaten
Die Validierung von Zertifikaten lässt sich in mehrere miteinander verbundene
Prozesse aufteilen
10
, die nachfolgend näher beschrieben werden:
1. Das
Auffinden
von
Zertifikaten
beschreibt
den
Prozess,
alle
Zertifizierungsstellenzertifikate, die zur Überprüfung eines Zertifikats benötigt
werden, zu ermitteln.
2. Die Validierung des Zertifizierungspfades beschreibt den Prozess, die
Vertrauenskette herzustellen, indem alle Zertifikate innerhalb der Kette
überprüft werden, bis sie bei einem als vertrauenswürdig eingestuften Zertifikat
einer Root CA endet.
3. Die Überprüfung des Sperrstatus beschreibt den Prozess, den Sperrstatus für
alle Zertifikate innerhalb einer Vertrauenskette zu überprüfen.
4. Die Zertifikatsvalidierung beschreibt den Prozess, den Inhalt aller Zertifikate der
Kette auf Gültigkeit zu überprüfen.
2.5.1 Auffinden von Zertifikaten und Validierung des
Zertifizierungspfades
Um feststellen zu können, ob ein Zertifikat von einer als vertrauenswürdig eingestuften
Zertifizierungsstelle ausgestellt wurde, muss eine Vertrauenskette (engl. Trust Chain)
gebildet werden. Hierfür müssen alle Zertifikate in der Kette ermittelt und überprüft
werden. Die Microsoft CryptoAPI bildet alle möglichen Zertifikatketten und liefert
diejenigen mit der höchsten Qualität
11
an die anfragende Anwendung zurück.
Abbildung 4: Zertifikatskette
10
Vgl. Microsoft (2003).
11
Es können mehrere Wege zum Ziel führen, beispielsweise wenn sich Zertifizierungsstellen
gegenseitig signieren (engl. Cross Signing).

Details

Seiten
Erscheinungsform
Originalausgabe
Jahr
2015
ISBN (PDF)
9783961160389
ISBN (Paperback)
9783961165384
Dateigröße
645 KB
Sprache
Deutsch
Institution / Hochschule
Verwaltungs- und Wirtschafts-Akademie München e. V
Erscheinungsdatum
2016 (September)
Note
1,0
Schlagworte
Public Key Zertifikat Kundenszenario Implementierung Kryptographie
Zurück

Titel: Implementierung einer Unternehmens-Public-Key-Infrastruktur unter Verwendung der Microsoft Active Directory Zertifikatsdienste
book preview page numper 1
book preview page numper 2
book preview page numper 3
book preview page numper 4
book preview page numper 5
book preview page numper 6
book preview page numper 7
book preview page numper 8
book preview page numper 9
book preview page numper 10
book preview page numper 11
47 Seiten
Cookie-Einstellungen