Verschlusssache

18.01.2001
Die zunehmende Flut an verschlüsselten Botschaften im Internet macht den Einsatz von Schlüsselverwaltungsstellen notwendig. Markus Tak* erklärt, wie diese Public-Key-Infrastrukturen funktionieren.

Jede Firma verfügt über sensible Daten, etwa Entwicklungspläne oder Geschäftszahlen, die nicht in falsche Hände geraten dürfen. Oft ist das Schicksal des Unternehmens von der Geheimhaltung dieser Informationen abhängig. Gelangen sie in die Hände der Konkurrenz, so kann es das Aus für die betroffene Firma bedeuten.

Unternehmensinterne Daten lagern aber oft in Netzwerken, die auch am Internet hängen. Damit sind diese Informationen prinzipiell jedermann zugänglich. Aufgrund der steigenden Komplexität der eingesetzten Systeme findet man immer wieder Löcher in deren Sicherheitsmechanismen, und so es kann leicht zu unbefugtem Zugriff von innen oder außen kommen.

Firewall allein genügt nicht

Sicherlich haben Firewalls und Abwehrmechanismen der Betriebs-systeme ihre Daseinsberechtigung und bieten einen gewissen Grad an organisatorischer Sicherheit, einen zusätzlichen Schutz offeriert aber der Einsatz von Verschlüsselungstechnologien. Dabei werden sensible Daten durch ein kryptographisches Verfahren derart unkenntlich gemacht, dass sie für einen Außenstehenden, der nicht im Besitz des passenden Schlüssels ist, wie zufälliger Datenmüll aussehen. Wer jedoch den Schlüssel besitzt, kann aus dem vermeintlichen Datenmüll die ursprünglichen Daten zurückgewinnen.

Für den kommerziellen Einsatz von Verschlüsselung ist daher das Schlüsselmanagement entscheidend, denn der Schlüssel ist genauso vorsichtig zu behandeln wie die eigentlichen Daten selbst. Solange nur eine Person Zugriff auf die Daten bekommen darf, gestaltet sich das Schlüsselmanagement noch recht einfach. Da im praktischen Einsatz jedoch fast immer mehrere Personen - oft auch räumlich voneinander getrennt - Zugriff erhalten müssen, gerät die Übermittlung des Schlüssels zwischen den Zugriffsberechtigten schnell zum Problem.

Einen Ausweg bieten hier die sogenannten Public-Key-Infrastrukturen (PKI). Jeder Teilnehmer erhält ein individuelles Schlüsselpaar, bestehend aus privatem und öffentlichem Schlüssel sowie ein Zertifikat, das den öffentlichen Schlüssel an den Namen beziehungsweise die Rolle des Teilnehmers bindet. Wenn man eine Nachricht mit dem öffentlichen Schlüssel eines anderen Teilnehmers verschlüsselt, kann nur dieser die Nachricht mit seinem privaten Schlüssel wieder entschlüsseln. Den öffentlichen Schlüssel entnimmt man dem Zertifikat des Teilnehmers (siehe Grafik 1).

Digitale Unterschrift

Durch den Einsatz des Zertifikats als elektronischen Ausweis eröffnet sich auch noch ein weiteres interessantes Anwendungsfeld der Kryptographie: Durch Digitale Signaturen kann die eigenhändige Unterschrift elektronisch nachgebildet werden. Mit Hilfe des Zertifikats kann jeder Außenstehende die Gültigkeit der Unterschrift überprüfen (siehe Grafik 2).

Die von den Trustcentern ausgestellten Zertifikate sind ebenfalls durch eine Digitale Signatur des Trustcenters gegen unberechtigte Veränderungen gesichert. Dadurch nehmen Trustcenter eine zentrale Rolle bei Public-Key-Infrastrukturen ein. Sie haften mit ihrem Namen für die Einhaltung bestimmter Sicherheitsrichtlinien bei der Ausstellung der Zertifikate. Es gibt weltweit bereits eine beachtliche Anzahl von kommerziellen Trust-centern. Der erhebliche Aufwand zum Aufbau eines Trustcenters schreckt viele Firmen jedoch nicht ab, es selbst zu tun, da sie diese sensible Komponente nicht auslagern möchten.

Public Key Infrastrukturen können besonders im Business-to-Business-Umfeld Geschäftsvorgänge stark vereinfachen. Durch den Einsatz von Verschlüsselung und Digitalen Signaturen ist der Versand von sensiblen Daten über das Internet gefahrlos möglich, was zu erheblichen Kosteneinsparungen führt. Mit dem Signaturgesetz (SigG) hat die Politik in Deutschland schon sehr früh eine Grundlage für die gesetzliche Anerkennung von Digitalen Signaturen geschaffen.

Chipkarte oder Festplatte?

Die praktische Sicherheit einer PKI steht und fällt mit der Verwahrung der privaten Schlüssel der einzelnen Beteiligten. Der private Schlüssel sollte nur dessen Inhaber zugänglich gemacht werden, denn ansonsten könnte ein Angreifer die digitale Unterschrift des Absenders fälschen beziehungsweise Nachrichten entschlüsseln, die eigentlich nur für den Inhaber des privaten Schlüssels bestimmt sind.

Es macht also einen großen Unterschied, ob der private Schlüssel auf der Festplatte oder auf einer Chipkarte gespeichert wird. Im ersten Fall könnte ein Angreifer ein Virus oder ein Trojanisches Pferd einschleusen, das den privaten Schlüssel von der Festplatte ausliest.

Moderne Chipkarten bieten hingegen ausgefeilte Sicherheitsmechanismen, die den privaten Schlüssel recht gut schützen. Zwar ist der Einsatz von Chipkarten stets mit höheren Kosten verbunden, daher gilt es, im Einzelfall zwischen Sicherheit und Aufwand abzuwiegen.

Wenn man sich für den Einsatz von Chipkarten entschieden hat, ist noch die Auswahl des geeigneten Chipkartenterminals wichtig. Bei einem einfachen Klasse-1-Kartenleser könnte ein in den PC eingeschleustes Virus die Geheimzahl (PIN) der Chipkarte bei der Eingabe über die Tastatur des Rechners mitprotokollieren und die Smartcard danach missbräuchlich einsetzen. Dies kann man durch den Einsatz von Klasse-2- oder Klasse-3-Chipkarten verhindern, denn dort wird die PIN der Chipkarte direkt am Ablesegerät eingegeben und ist damit aufgrund des abgeschotteten Systems nicht von außen angreifbar.

Je nach Anwendung prüft ein Klasse-3-Chipkarten-Terminal ferner die Daten, die zur Chipkarte gesendet werden und zeigt zum Beispiel den Betrag und den Empfänger einer Zahlung via Geldkarte an. Darüber hinaus lassen sich diese Angaben über die Tastatur des Chipkarten-Terminals jederzeit bestätigen oder verändern.

Verschlüsselung am Browser

Standard-Software kann schon heute mit Verschlüsselung und Digitalen Signaturen umgehen. Netscapes E-Mail- und Web-Client sowie Microsofts Outlook und der Internet Explorer verarbeiten bereits mit Hilfe des S/MIME-Standards (Secure Multipurpose Internet Mail Extensions) verschlüsselte und signierte E-Mails und bauen über SSL nach Bedarf gesicherte www-Verbindungen auf. Gerade dies ist im Hinblick auf den wachsenden Trend zu Web-basierten Anwendungen zu begrüßen.Gibt man sich mit der niedrigen Sicherheitsstufe zufrieden, legt also die privaten Schlüssel auf der Festplatte ab, genügt es, die Zertifikate bei einem Trustcenter des eigenen Vertrauens einzukaufen. Dann ist kein weiterer Installationsaufwand mehr vonnöten.

Wenn die Anwendung jedoch den Einsatz von Chipkarten notwendig macht, benötigt der Client ein Plug-in, das die Chipkarte für den Browser beziehungsweise E-Mail-Client zugänglich macht, wobei die notwendigen Schnittstellen standardisiert sind. Je nach Anwendungsfall und Umfang kann es auch nötig werden, das Trustcenter selbst zu betreiben.

Ein weiterer Vorteil bei der Einführung von Chipkarten sind die zusätzlichen Anwendungsmöglichkeiten, die ein Kartenlesegerät dem Benutzer eröffnet. Im Büro kann er sich am Arbeitsplatz-Rechner per Chipkarte anmelden, danach vertraulichen E-Mails mit der gleichen Smartcard entschlüsseln und einen wichtigen Geschäftsbrief mit seiner digitalen Signatur unterschreiben. Zu Hause reicht die Spannweite vom Editieren der SIM-Karte des Handys, über chipkartenbasierte Kundenbindungs- und Bonussysteme bis hin zu Bankgeschäften per HBCI (Home Banking Computer Interface) oder Zahlungen über das Internet via Geldkarte.

Auf Standards achten

Bei der Auswahl eines Produktes für die Realisierung einer Public-Key-Infrastruktur sollte man größten Wert auf die konsequente Einhaltung von Standards legen. So gibt es beispielsweise unterschiedliche Zertifikatsformate, wobei sich X.509 aufgrund seiner enormen Flexibilität durchgesetzt hat. Der Einsatz eines LDAP-Verzeichnisdienstes für die Veröffentlichung der Zertifikate vereinfacht die Skalierbarkeit des Gesamtsystems. Auch die verwendeten Algorithmen und Schlüssellängen sind ein Qualitätsmerkmal einer PKI.

Zwar dürfen nach der Lockerung der US-Exportrichtlinien nun auch amerikanische Verschlüsselungsprodukte außerhalb Nordamerikas zum Einsatz gelangen, doch interessanterweise zeigt sich gerade auf dem deutschen Markt ein ausgeprägtes Misstrauen gegenüber Krypto-Produkten, deren Exportversionen bis vor kurzem einer starken US-staatlichen Kontrolle unterlagen.

Neue Verschlüsselungsverfahren

Die kryptographischen Verschlüsselungs- und Signaturverfahren basieren auf bestimmten mathematischen Problemen, die mit Kenntnis eines bestimmten Geheimnisses - des privaten Schlüssels - leicht zu lösen sind, aber ohne diesen Schlüssel nur mit unverhältnismäßig hohem Aufwand enträtselt werden können.

Diese mathematischen Probleme werden seit langem von der Forschung intensiv betrachtet. Dennoch ist es bisher nicht gelungen, ein im mathematischen Sinne beweisbar sicheres Verfahren zu schaffen. Das bedeutet jedoch nicht, dass damit jeglicher Einsatz von Kryptographie obsolet wird.

Die derzeit bestens bekannten mathematischen Angriffe gegen das weit verbreitete RSA-Verfahren lassen sich beispielsweise durch geeignet große Schlüssellängen ausschalten, da der Aufwand, den Schlüssel auszurechnen, exponentiell mit der Schlüssellänge wächst. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlicht regelmäßig eine Liste von Verfahren und Schlüssellängen, die derzeit als sicher angesehen werden.

Um dennoch gegen alle Eventualitäten gewappnet zu sein, beschäftigt sich die aktuelle Forschung im Bereich Public-Key-Kryptographie vor allem mit alternativen Chiffriermethoden. Die neuen Verfahren basieren auf anderen mathematischen Problemen als etwa dem bekannten RSA-Algorithmus. Als Beispiel seien hier die Kryptographie auf Basis von Elliptischen Kurven (EC) oder Zahlkörpern genannt.

Die Standards im Bereich PKI sind weitestgehend für den Einsatz von unterschiedlichen Verfahren vorbereitet: Ein X.509-Zertifikat ohne weiteres mit ECDSA (Elliptic Curve Digital Signature Algorithm) gesichert werden - statt mit einer RSA-Verschlüsselung. Lediglich die aktuellen Software-Produkte sind noch relativ fest auf bestimmte Verfahren verdrahtet, was sich jedoch sicherlich bald ändern wird.

www.kobil.de

*Markus Tak ist als Produktmanager für InternetSicherheitslösungen bei Kobil Systems tätig.

Zur Startseite