ca. 30 Min.
Rainer Perske
Westfälische Wilhelms-Universität
Zentrum für Informationsverarbeitung
Zertifizierungsstelle
Röntgenstraße 7-13
48149 Münster
ca@uni-muenster.de
+49 251 83 31590 (fon)
+49 251 83 31555 (fax)
Öffentlicher Schlüssel: Algorithmus RSA, Exponent 65537; Modulus e3 d2 10 ... 50 4a 85
Inhaber (subject): CN=Rainer Perske, O=Universitaet Muenster, C=DE
Aussteller (issuer): CN=Zertifizierungsstelle, O=Universitaet Muenster, C=DE
Seriennummer: 13:95:13:C7:CD:EA:2E; Version: 3 (hat Erweiterungen)
Gültig von 2012-03-30 11:17:11 UTC bis 2015-03-30 11:17:11 UTC
Erweiterung: Verwendung: Signieren, Verschlüsseln von Schlüsseln (für E-Mail, TLS, Smartcard-Login), aber nicht Zertifizieren
Erweiterung: Alternative Namen: E-Mail perske@uni-muenster.de, Login: perske (uni-muenster.de)
Signatur über alle obigen Daten, erzeugt mit dem
privaten Schlüssel des Ausstellers:
Algorithmus: PKCS #1 SHA-1 with RSA, Daten: 81 5c 3e ... a8 eb
40
Ein Zertifikat enthält nicht den privaten Schlüssel des Inhabers!
Das Zertifikat von Rainer Perske ist signiert durch die
Zertifizierungsstelle der Universität Münster
(WWU Certification Authority, WWUCA)
Die WWUCA ist eine Zwischenzertifizierungsstelle (Intermediate CA), denn ...
Das Zertifikat der WWUCA ist signiert durch die DFN Public
Key Infrastructure (DFN-PKI) „Global“ CA
(DFN = Deutsches Forschungsnetz)
Die DFN-PKI „Global“ CA ist eine Zwischenzertifizierungsstelle, denn ...
Das Zertifikat der DFN-PKI „Global“ CA ist signiert durch die Deutsche Telekom Root CA 2
Die Deutsche Telekom Root CA 2 ist eine Wurzelzertifizierungsstelle (Root CA), denn ...
Das Zertifikat der Deutsche Telekom Root CA 2 ist mit dem eigenen privaten Schlüssel signiert.
Rainer Perske ⇐ WWUCA ⇐ DFN-PKI „Global“ CA ⇐ Deutsche Telekom Root CA 2
Das Zertifikat der Deutsche Telekom Root CA 2 wird von fast allen Browsern und E-Mail-Programmen herstellerseitig mitgeliefert
Alle diese E-Mail-Programme akzeptieren automatisch unsere
E-Mail-Signaturen,
alle diese Browser akzeptieren automatisch unsere
Server-Zertifikate
Empfänger unserer E-Mails und Kunden unserer Server bleiben von lästigen Warnungen verschont
Demo: Firefox: Bearbeiten des CA-Zertifikats Deutsche Telekom Root CA 2
4 Mitarbeiter (im ZIV) + 5 Teilnehmerservice-Mitarbeiter (verteilt über WWU und UKM)
Ich benötige etwa 10 % meiner Arbeitszeit für die WWUCA, alle anderen viel weniger.
Durch die WWUCA ausgestellte X.509-Zertifikate: (alle in der
DFN-PKI-„Global“-Hierarchie):
Gültig: 920: 450 für Server, 450 für Personen, 10
für Gruppen, 10 für Teilnehmerservice
Ausstellungen pro Jahr: 100 für Server, 160 für Personen, 40
Widerrufe
Andere DFN-PKI-Hierarchien:
DFN-PKI „Basic“ (einfacherer Identitätsnachweis, nicht
in Browsern): Keine Nachfrage
DFN-PKI „Grid“ (Grid Computing): Nur Teilnehmerservice, ein
Zertifikat pro Jahr
DFN-PKI „SLCS“ (Short-Lived Credential Service): Keine
Nachfrage
OpenPGP: Angebot eingestellt, weniger als 15 Zertifikate pro Jahr
Angebot des Deutschen Forschungsnetzes (DFN e. V.), realisiert durch die DFN CERT GmbH in Hamburg
6 Vollzeitkräfte für Betrieb und Entwicklung der DFN-PKI
Global-Hierarchie (qualitativ) zertifiziert durch TÜViT nach ETSI TS 102 042
Über 300 ausgelagerte Unter-CAs von DFN-Mitgliedern (inkl. WWUCA)
4 X.509-Hierarchien mit verschiedenen Richtlinien (Policys): „Global“, „Basic“, „Grid“, „SLCS“
OpenPGP mangels Nachfrage eingestellt
Keine Zusatzkosten: Der Dienst ist im DFN-Internet-Dienst enthalten.
WWU + UKM + KA + FH + MPI bezahlen zusammen 250.000 €/a für einen 2×5 GBit/s-Clusteranschluss
Schlüsselpaar erzeugen
Öffentlichen Schlüssel und persönliche Daten, signiert mit dem privaten Schlüssel, zur WWUCA hochladen
Antragsformular mit dem Fingerprint des öffentlichen Schlüssels und weiteren Daten ausdrucken
All das in einem Schritt: http://ca.wwu.de ⇒ Nutzerzertifikat
Antragsformular unterschrieben und so erklären, dass der private Schlüssel tatsächlich Ihnen gehört
Antragsformular an einen WWUCA-Mitarbeiter übergeben, dabei
Ausweis vorzeigen
(Personalausweis oder Reisepass, kein Führerschein,
kein Studierendenausweis)
Die WWUCA sieht nie den privaten Schlüssel (ist kein „Trust Center“)
Zusätzlich zu allen Maßnahmen zum Schutz des eigenen Rechners und des eigenen Passworts
Für kritische Anwendungen eine eigene Browser-Instanz, besser noch eine eigene virtuelle Maschine verwenden
Private Schlüssel immer mit einem Passwort
verschlüsseln
(Firefox: Vor Schlüsselgenerierung schon Masterpasswort setzen,
PKCS#12-Backupdateien immer passwortverschlüsselt
anlegen!)
Medien mit dem privaten Schlüssel immer verschlüsseln
Zur Authentifizierung besser Hardware benutzen: Smartcard, eToken, nPA und mit PIN schützen
(Aber nicht unbedingt für E-Mail: Bei Verlust des privaten Schlüssels können auch alte E-Mails nicht mehr gelesen werden)
Immer daran denken: Der private Schlüssel wird nur beim Signieren und beim Entschlüsseln benötigt, niemals sonst.
Werden Sie paranoid. Noch paranoider. „Sozialarbeit“ (“social engeneering”) ist die erfolgreichste Angriffsmethode.
Der WWUCA-Mitarbeiter:
hält sich strikt an Certificate Policy (CP) und
Certification Practice Statement (CPS)
(Regeln für Sicherheit, Zielgruppe, Datenschutz, Abläufe,
Archivierung, Inhalte, Gültigkeitsdauern, Widerrufe usw.)
CP: https://www.pki.dfn.de/fileadmin/PKI/DFN-PKI_CP.pdf
CPS: https://www.pki.dfn.de/fileadmin/PKI/DFN-PKI_CPS.pdf
überprüft alle Angaben Ihres Antrags (ggf. wird korrigiert oder zurückgewiesen)
ergänzt einige Angaben (Subject Alternative Names): E-Mail-Adressen, Loginname, ...
vergleicht den Fingerabdruck auf dem Antrag mit dem des
öffentlichen Schlüssels
(so weiß die WWUCA, dass der Schlüssel mit dem Fingerprint
Ihnen gehört)
unterschreibt (elektronisch) eine Bestätigung an den Zertifizierungsserver
unterschreibt (händisch) den Antrag und archiviert ihn
Alles automatisch: Der Zertifizierungsserver der DFN-PKI in Hamburg:
prüft die elektronische Unterschrift der Bestätigung und die Akkreditierung des Unterschreibenden
prüft die Regelkonformität des Antrags (nur unsere Domains? usw.)
erzeugt das Zertifikat
sendet das Zertifikat per E-Mail an den Antragsteler
veröffentlicht das Zertifikat per LDAP (wenn verlangt)
Als Adressbuch einbinden: ldap.pca.dfn.de:389, Base-DN: O=DFN-Verein,C=DE
Thunderbird: Bearbeiten | Einstellungen | Verfassen | Adressieren | LDAP-Verzeichnisserver | Bearbeiten | Hinzufügen ...
Etliche Einschränkungen durch CP+CPS (meist auch technisch durch DFN-PKI erzwungen):
nur Server und E-Mail-Adressen, die der WWU, dem UKM oder der KA gehören
emailAddress=. . . (höchstens einmal, aber
siehe unten)
CN=. . . (genau einmal; nur Namensteile aus dem Ausweis,
kein „Prof.“ usw.)
OU=. . . (höchstens einmal, Abkürzungen
vermeiden)
O=Universitaet Muenster (oder) O=Universitaetsklinikum
Muenster (oder) O=Kunstakademie Muenster (genau
einmal)
L=Muenster (und) ST=Nordrhein-Westfalen (wahlweise
für Personen, zwingend für Server)
C=DE (genau einmal)
Zeichenvorrat für CN/OU/O/L/ST/C: a-z A-Z 0-9 '()+,-./:=?
Leerzeichen; maximal 64 Zeichen
Umlaute umwandeln: ä ö ü ß Ä Ö Ü
⇒ ae oe ue ss Ae Oe Ue,
Akzente entfernen: Ibáñez ⇒ Ibanez,
Łódź ⇒ Lodz
Andere Schriften phonetisch transkribieren:
Δήμητρα ⇒ Dimitra,
Ærøskøbing ⇒ Aeroeskoebing
Reihenfolge einhalten, keine weiteren Angaben
E-Mail-Adressen, Loginnamen usw. können als Subject Alternative Name angegeben werden, müssen ebenfalls geprüft werden
Sie präsentieren ein Zertifikat (und alle Zwischenzertifikate):
Als Person/Gruppe: Beim Signieren einer E-Mail oder eines Stücks Software (als Anlage zur Signatur)
Der Empfänger wird Signatur und Zertifikat verifizieren
Als Server: Beim Annehmen einer HTTPS- (IMAPS-, POP3S-, ...) Verbindung
Der Client wird das Zertifikat verifizieren und die Rechnerangabe vergleichen
Als Client: Beim Verbinden mit einem HTTPS- (IMAPS-, POP3S-, ...) Server
Nur falls vom Server erwartet (höhere Sicherheit als Passwortkontrolle)
Der Server wird das Zertifikat verifizieren
Ausprobieren: https://xsso.uni-muenster.de/MeinZIV/
Zum Verifizieren wird das zugehörige Wurzelzertifikat benötigt
Viele Wurzelzertifikat sind vom Software-Hersteller eingebaut, können aber bearbeitet werden
Das CA/Browser-Forum empfielt Anforderungen an CAs, deren Wurzelzertifikate eingebaut werden
Automatische Zertifikatprüfung
Vergleich Identitätsangaben im Zertifikat mit E-Mail-Adresse bzw. Hostname.Domain
Großkleinschreibung im lokalen Teil von
E-Mail-Adressen ist relevant, bei Hosts und Domains egal:
perske@wwu.de = perske@WWU.DE ≠
Perske@WWU.DE
Empfehlung: Immer Kleinbuchstaben verwenden, in Zertifikaten wie in E-Mail-Konfigurationen
Prüfung aller Angaben (Signature + Zweck + Gültigkeit + ...) aller beteiligten Zertifikate
Vertrauenseinstellung für Wurzelzertifikat
Prüfung, ob die Zertifikate eine vollständige Zertifikatkette bilden
Demo: Firefox: https://www.uni-muenster.de/ | Schlosssymbol | Zertifikate anzeigen | Details
Rainer Perske
Westfälische Wilhelms-Universität
Zentrum für Informationsverarbeitung
Zertifizierungsstelle
Röntgenstraße 7-13
48149 Münster
ca@uni-muenster.de
+49 251 83 31590 (fon)
+49 251 83 31555 (fax)
© 2011-2013 Rainer Perske und Universität Münster