How to navigate through these slides:
So navigieren Sie durch diese Folien:
Rainer Perske
ca. 30 Min.
Diese Datei mit dem Browser öffnen:
https://www.uni-muenster.de/IT.RainerPerske/2022-07-06.WarumDigitaleIDs.html
Das E-Mail-System wurde vor fast 50 Jahren entwickelt, 20 Jahre vor dem World Wide Web
Damals hat jeder jedem anderen im Internet (damals wenige dutzend Rechenzentren) vertrauen können
E-Mails sind elektronische Postkarten in Druckschrift, nichts anderes!
Insbesondere: E-Mails sind genauso einfach zu fälschen wie Postkarten in Druckschrift!
Es gibt keinerlei Schutz, keinerlei Identitätskontrolle, keinerlei Echtheitskontrolle!
Jeder weltweit kann E-Mails unter dem Absender perske@uni-muenster.de versenden
Um das zu ändern, müssten sich alle Mailserverbetreiber weltweit einig sein
Das ist völlig utopisch . . .
Vernünftigerweise müsste man E-Mails sofort komplett abschaffen und durch etwas völlig Neues ersetzen
Das ist aber genauso utopisch . . .
Was kann passieren?
Die E-Mail / PDF-Datei kommt nicht beim Empfänger an
Die E-Mail / PDF-Datei wird unterwegs von Dritten gelesen
Die E-Mail / PDF-Datei wird unterwegs von Dritten verändert
Dritte senden eine gefälschte E-Mail / PDF-Datei
Der Absender will:
(dass die E-Mail / PDF-Datei beim Empfänger ankommt)
Lesen durch Unbefugte verhindern
Der Empfänger will:
feststellen ob (oder beweisen dass) die E-Mail / PDF-Datei unverändert ist
feststellen ob (oder beweisen dass) die E-Mail / PDF-Datei vom angegebenen Absender kommt
Verschlüsselung
verhindert Lesen durch Dritte
erschwert gezieltes Verändern durch Dritte
Electronische (digitale) Signatur
beweist die Identität des Absenders
beweist die Unverändertheit der E-Mail / PDF-Datei
auch gegenüber Dritten
Hilft nicht gegen Verlust der E-Mail / PDF-Datei
Symmetrisch: Der gleiche Schlüssel dient zum Verschlüsseln und zum Entschlüsseln
Jeder muss mit jedem anderen einen Schlüssel vereinbaren
2 Teilnehmer = 1 Schlüssel
3 Teilnehmer = 3 Schlüssel
4 Teilnehmer = 6 Schlüssel
10 Teilnehmer = knapp 50 Schlüssel
100 Teilnehmer = knapp 5000 Schlüssel
100.000 Teilnehmer = knapp 5.000.000.000 Schlüssel
Symmetrische Kryptographie alleine ist völlig untauglich bei großen Teilnehmerzahlen
(Aber weiterhin wichtige Komponente komplexerer Systeme)
Pro Teilnehmer: Zwei gemeinsam erzeugte Schlüssel (Schlüssel-Paar)
Aus dem einen Schlüssel kann der andere nicht berechnet werden
Asymmetrisch: Ein Schlüssel verschlüsselt – der andere Schlüssel entschlüsselt
Asymmetrisch: Ein Schlüssel signiert – der andere Schlüssel verifiziert (prüft die Signatur)
Jeder darf an mich verschlüsseln, jeder darf meine Signaturen prüfen:
Der dazu verwendete Schlüssel darf öffentlich sein
Deshalb auch: Public-Key-Kryptographie
Ein Schlüssel-Paar besteht also aus zwei Schlüsseln:
Privater Schlüssel – unbedingt geheim halten
Öffentlicher Schlüssel – wirklich öffentlich – eingepackt in Zertifikat (s. u.)
Jeder erzeugt sein eigenes Schlüssel-Paar
und veröffentlicht seinen öffentlichen Schlüssel (bzw. Zertifikat)
2 Teilnehmer = 2 Schlüssel-Paare
3 Teilnehmer = 3 Schlüssel-Paare
10 Teilnehmer = 10 Schlüssel-Paare
100 Teilnehmer = 100 Schlüssel-Paare
100.000 Teilnehmer = 100.000 Schlüsselpaare (statt
5.000.000.000)
Asymmetrische Kryptographie eignet sich viel besser bei großen Teilnehmerzahlen
Merkhilfe: Welche Aktionen darf nur eine Person können?
Dafür den privaten Schlüssel dieser Person verwenden
Für das Gegenteil wird der zugehörige öffentliche Schlüssel (bzw. Zertifikat) verwendet
Signieren und Verifizieren
Nur der Absender darf signieren können: Privater Schlüssel des Absenders
Also dient der öffentliche Schlüssel (Zertifikat) des Absenders zum Verifizieren
Verschlüsseln und Entschlüsseln
Nur der Empfänger darf entschlüsseln können: Privater Schlüssel des Empfängers
Also dient der öffentliche Schlüssel (Zertifikat) des Empfängers zum Verschlüsseln
Wie beim Nachttresor: Viele können Geldkassetten einwerfen, nur die Bank kann sie herausholen
Das darf nur ich alleine
Das mache ich mit meinem privaten Schlüssel
Ich signiere alle meine E-Mails
E-Mail-Programme machen das auf Wunsch automatisch, sonst reicht ein Häkchen
Das darf jeder
Das macht man mit dem öffentlichen Schlüssel (Zertifikat) des Unterzeichners
Woher erhalte ich diesen öffentlichen Schlüssel (Zertifikat) des Unterzeichners?
Bei E-Mails im S/MIME-Format und in PDF-Dateien ist das Zertifikat (und darin der öffentliche Schlüssel) in der Signatur enthalten
Jeder kann problemlos alle signierten E-Mails / PDF-Dateien prüfen
E-Mail-Programme und (nur wenige) PDF-Reader machen das automatisch und zeigen es an
Das darf jeder
Das macht man mit dem öffentlichen Schlüssel (Zertifikat) des Empfängers
Woher erhalte ich diesen öffentlichen Schlüssel (Zertifikat) des Empfängers?
Verschiedene Möglichkeiten, beispielsweise:
Entsprechendes externes Adressbuch im E-Mail-Programm
Z. B. zentrales Exchange-Adressbuch der WWU
Sie haben vorher eine signierte E-Mail erhalten (notfalls darum bitten)
E-Mail-Programme merken sich die öffentlichen Schlüssel (Zertifikate)
(Blöde Ausnahme: Outlook: Manuelle Übernahme nötig, siehe Anleitung)
Den Rest erledigt Ihr E-Mail-Programm automatisch
Das darf nur ich alleine
Das mache ich mit meinem privaten Schlüssel
E-Mail-Programme machen das oft automatisch
Auch der Absender kann seine eigene E-Mail nicht mehr entschlüsseln (siehe aber nächste Textseite)
Dazu muss der Absender die E-Mail für jeden Empfänger einzeln verschlüsseln
E-Mail-Programme machen das automatisch
Die E-Mail wird entsprechend größer
Dank geschickter Kombination kryptographischer Verfahren aber nur um einige hundert Bytes
Wenn auch der Absender selbst die E-Mail wieder entschlüsseln können soll
muss er die E-Mail auch für sich selbst verschlüsseln
als ob er ein weiterer Empfänger wäre
E-Mail-Programme machen das automatisch
Gehört ein öffentlicher Schlüssel wirklich der angegebenen Person? (bzw. Gruppe, Server, . . .)
Ein Zertifikat ist eine von einer vertrauenswürdigen „Zertifizierungsstelle“ ausgestellte Beglaubigung
Der im Zertifikat enthaltene öffentliche Schlüssel
gehört zu der im Zertifikat angegebenen Identität (Person, Gruppe, Server, . . .)
(weitere Angaben wie Verwendungszwecke, Gültigkeitsdauer usw.)
Ein Zertifikat enthält nicht den privaten Schlüssel
Zertifikate sind elektronisch unterschrieben (signiert)
Zertifikate sind standardisiert (X.509, OpenPGP, . . .) und können automatisch geprüft werden
Ein Zertifikat ist also ein öffentlicher Schlüssel mit beglaubigtem Namensschild
E-Mail- und PDF-Programme verwenden nicht nur den öffentlichen Schlüssel, sondern das ganze Zertifikat
Digitale IDs enthalten nichts anderes als:
den eigenen privaten Schlüssel
das Zertifikat mit dem eigenen öffentlichen Schlüssel
alle weiteren zur Prüfung benötigten Zertifikate
Streng genommen ist ein Zertifikat also nur ein Bestandteil einer digitalen ID
Aber manchmal wird fälschlich die gesamte digitale ID als Zertifikat bezeichnet
Bitte immer hinterfragen:
Was ist mit „Signatur“ gemeint:
ein E-Mail-Fußzeilenblock?
eine elektronische Unterschrift?
eine Standortbezeichnung in einer Bibliothek?
. . .
Was ist mit „Zertifikat“ gemeint?
ein beglaubigter öffentlicher Schlüssel?
eine vollständige digitale ID?
eine Bescheinigung über Prüfungsleistungen?
eine ISO-9001-Qualitäts-Zertifizierung?
. . .
E-Mail-Programme verifizieren die Zertifikate
E-Mail-Programme akzeptieren Zertifikate nur von bestimmten Zertifizierungsstellen
Wir (Zertifizierungsstelle Universität Münster / DFN-PKI / GÉANT TCS) gehören dazu!
Aber nur, weil wir uns streng an die Regeln halten!
persönliche Identitätskontrolle anhand Personalausweis/Reisepass oder ausreichender Unterlagen
Sicherheitsmaßnahmen
. . .
Von PDF-Readern werden unsere Zertifikate leider nicht automatisch anerkannt
Gefahr: Identitätsdiebstahl
Unbefugte missbrauchen Ihre Identität und Ihre Berechtigungen
Privaten Schlüssel gut schützen
Firefox / Thunderbird usw.: Hauptpasswort einrichten
Outlook: Hohe Sicherheit einschalten oder PC anderweitig gut schützen
Gesundes Misstrauen
Der private Schlüssel wird nur zum Signieren und Entschlüsseln benötigt, sonst nie!
Bei Verdacht der Kompromittierung
Zertifikat (und damit Digitale ID) widerrufen lassen!
Komplette digitale ID in passwortgeschützter Datei sichern
Dateityp *.p12 (selten auch *.pfx)
„PKCS#12“ = Public Key Cryptographic Standard number 12
Datei und Passwort an getrennten Stellen außerhalb des Rechners aufbewahren
Datei kann in beliebige E-Mail-Programme, Webbrowser, geeignete PDF-Reader importiert werden
Alte digitale IDs nicht löschen, sondern aufbewahren
damit man auch später noch archivierte E-Mails entschlüsseln kann
Ganz einfach im IT-Portal: Seite ausfüllen und direkt Ihre digitale ID als PKCS#12-Datei herunterladen
Ausführlich bebilderte Anleitungen unter https://www.uni-muenster.de/WWUCA/:
Wegen der Probleme mit PDF-Readern werden wir zukünftig getrennte digitale IDs verwenden:
Für E-Mails, WWW-Logins usw.: Normale digitale IDs aus dem IT-Portal
Für alle WWU-internen PDF-Dokumente: Spezielle digitale IDs (werden bald auch im IT-Portal verfügbar sein) einer eigenen CA, die wir in unsere PDF-Reader hineinkonfigurieren
Für externe PDF-Dokumente (Behörden, Gerichte, Urkunden, EU-Förderanträge usw.): „Qualifizierte“ digitale IDs externer Anbieter (kostenpflichtig, siehe meinen Erfahrungsbericht)
Rainer Perske
https://perske.net
Westfälische Wilhelms-Universität
WWU IT
Zertifizierungsstelle
Röntgenstraße 7–13
48149 Münster
ca@uni-muenster.de
+49 251 83 31590 (fon)
+49 251 83 31555 (fax)