In diesem Fachbericht wird die Verwendung einer Public-Key-Infrastruktur (PKI) für die zertifikatsbasierte Authentifizierung von Systemen innerhalb einer Unified Communications Umgebung des Herstellers Cisco Systems erörtert. Darüber hinaus wird der Aufbau einer Public-Key-Infrastruktur allgemein sowie auch speziell am Beispiel der Umsetzung in der Muster Information Technology GmbH – im Folgenden nur noch Muster IT genannt – erklärt. Eine abschließende Bewertung der individuellen Designentscheidungen, beziehungsweise der gewählten Umsetzungsart, wird diesen Bericht, zusammen mit dem Fazit und einem kurzen Ausblick, abschließen.
Die Auswahl der genannten Thematik begründet sich in der Notwendigkeit einer Authentifizierungsmöglichkeit für Videosysteme, um eine verschlüsselte Verbindung zwischen Video-Endgeräten der Muster IT zu realisieren. Die Verschlüsselung einer solchen Verbindung setzt die Authentifizierung der einzelnen Systeme über digitale Zertifikate voraus, sodass keine Sicherheitslücken durch unautorisierte Geräte innerhalb des Netzwerkes entstehen. Ziel dieser Arbeit ist es, die gewählte Umsetzung einer Public-Key-Infrastruktur fundiert aufzuzeigen und die strukturellen Abhängigkeiten nachvollziehbar darzustellen. Des Weiteren wird beleuchtet, ob die gewählte Architektur zur Zertifizierung innerhalb der Cisco Unified Communications Infrastruktur der Muster IT sinnvoll ist.
Als Einstieg werden dazu grundlegende und thematisch bedeutende Begriffe sowie Verfahren und Techniken im Bereich der Verschlüsselungs- und Authentifizierungstechnik erklärt. In Kapitel 4 wird die Cisco Unified Communications Infrastruktur der Muster IT mit der implementierten Public-Key-Infrastruktur vorgestellt. Im 5. Abschnitt folgt eine Bewertung der Chancen und Risiken, die sich bei eben dieser Designentscheidung ergeben. Darüber hinaus werden alternative Lösungsmöglichkeiten kurz dargestellt und anhand der Aspekte Sicherheit, Administrierbarkeit, Flexibilität, Kosten, Performanz und Zukunftsfähigkeit vergleichend bewertet. Abschließen wird diesen Bericht ein zusammenfassendes Fazit mit kurzem Zukunftsausblick.
Inhaltsverzeichnis
1 Einleitung
2 Kryptographische Systeme
2.1 Symmetrische Verfahren
2.2 Asymmetrische Verfahren
2.3 Hybride Verfahren
3 Public-Key-Infrastruktur
3.1 Zertifizierungsstelle
3.2 Digitale Zertifikate
3.3 Weitere Bestandteile
4 Unified Communications PKI der RD
4.1 Aufbau der PKI
4.2 Cisco CAPF-Dienst
5 Bewertung der umgesetzten PKI
6 Bedeutung PKI für heutige IT Systeme
7 Fazit und Ausblick
A1. Teilansicht der Zertifikate der Muster IT
A2. Detailansichten eines Zertifikats der Muster IT
A3. Netzwerkplan der Video-Infrastruktur
Zielsetzung & Themen
Das Hauptziel dieser Arbeit ist es, die Implementierung einer Public-Key-Infrastruktur (PKI) in der Unified Communications Umgebung der Muster IT GmbH fundiert aufzuzeigen und kritisch zu bewerten. Die Forschungsfrage untersucht dabei insbesondere, ob die gewählte Architektur für die Zertifizierung von Video-Endgeräten zur Gewährleistung sicherer Kommunikation innerhalb der Netzwerkinfrastruktur sinnvoll ist.
- Grundlagen kryptographischer Verfahren (symmetrisch, asymmetrisch, hybrid)
- Struktur und Funktionsweise einer Public-Key-Infrastruktur
- Aufbau und Administration einer unternehmensinternen PKI am Beispiel der Muster IT
- Spezifische Implementierung des Cisco CAPF-Dienstes
- Bewertung der Lösung anhand der Kriterien Sicherheit, Administrierbarkeit, Flexibilität, Kosten, Performanz und Zukunftsfähigkeit
Auszug aus dem Buch
2 Kryptographische Systeme
In der Kryptographie, also der Wissenschaft der Verschlüsselung (auch Chiffrierung genannt), bezeichnet man Systeme und Verfahren zur Verschlüsselung als kryptographische Systeme oder auch als Kryptosysteme. Mathematisch gesehen besteht ein Kryptosystem aus einem Klartext, einem Geheimtext (auch Chiffre genannt), einem Schlüssel sowie einer Ver- bzw. Entschlüsselungsfunktion. Technisch gesehen lassen sich Kryptosysteme dabei in symmetrische oder asymmetrische Systeme aufteilen, die im weiteren Verlauf dieses Kapitels noch genauer differenziert werden.
Die Zielsetzung von kryptographische Systemen ist es, die Vertraulichkeit, Integrität, Authentizität und Verbindlichkeit von Daten, als allgemeine Schutzziele der Informationssicherheit, zu gewährleisten. Vertraulichkeit bedeutet in diesem Sinne, dass eine Nachricht verschlüsselt, also unlesbar für Dritte, übermittelt wird. Hierbei geht es also ganz konkret um die Verwendung von Verschlüsslungsalgorithmen zur Geheimhaltung von Informationen. Die Integrität einer Nachricht gibt Aufschluss darüber, ob eine Nachricht bearbeitet oder verändert wurde. Authentizität hingegen soll gewährleisten, dass der Kommunikationspartner auch wirklich derjenige ist, der er angibt zu sein. Weiter setzt Authentizität Integrität voraus, denn eine veränderte Nachricht ist nicht mehr authentisch. Sind Integrität sowie Authentizität gewahrt, so lässt sich nicht nur mit Sicherheit sagen, von wem eine Nachricht stammt, sondern auch, dass sie unverändert übersendet wurde. Verbindlichkeit bedeutet in diesem Zusammenhang, dass auch gegenüber Dritten der Verfasser einer Nachricht eindeutig identifiziert werden kann. Die Verbindlichkeit schließt die Eigenschaft der Authentizität und der Integrität mit ein.
Zusammenfassung der Kapitel
1 Einleitung: Diese Einleitung erläutert die Relevanz der zertifikatsbasierten Authentifizierung für die Videosysteme der Muster IT und skizziert den methodischen Aufbau des Berichts.
2 Kryptographische Systeme: Dieses Kapitel führt in die theoretischen Grundlagen der Kryptographie ein, indem es die Schutzziele der Informationssicherheit definiert und zwischen verschiedenen Verschlüsselungsverfahren differenziert.
3 Public-Key-Infrastruktur: Hier wird das Konzept der PKI als hierarchische Struktur vertrauenswürdiger Identitäten sowie deren Kernkomponenten wie Zertifizierungsstellen und Zertifikate erläutert.
4 Unified Communications PKI der RD: Dieses Kapitel beschreibt die spezifische Implementierung der PKI-Architektur und den Einsatz des Cisco CAPF-Dienstes in der Infrastruktur der Muster IT.
5 Bewertung der umgesetzten PKI: Die Umsetzung wird kritisch hinsichtlich Sicherheit, Administrierbarkeit, Kosten und weiterer Leistungsfaktoren analysiert und gegen alternative Ansätze abgewogen.
6 Bedeutung PKI für heutige IT Systeme: Eine Einordnung der PKI-Technologie in den globalen IT-Kontext, insbesondere hinsichtlich ihrer Unverzichtbarkeit für die heutige Web-Sicherheit.
7 Fazit und Ausblick: Das Fazit bestätigt die Sinnhaftigkeit der gewählten Lösung und beleuchtet künftige Herausforderungen wie die Post-Quanten-Kryptographie.
Schlüsselwörter
Public-Key-Infrastruktur, PKI, Cisco Unified Communications, Authentifizierung, Zertifikate, Verschlüsselung, IT-Sicherheit, Kryptographie, Zertifizierungsstelle, CA, CAPF, Vertraulichkeit, Integrität, Authentizität, Netzwerksicherheit
Häufig gestellte Fragen
Worum geht es in diesem Fachbericht im Kern?
Der Bericht behandelt die Planung, den Aufbau und die kritische Bewertung einer Public-Key-Infrastruktur, die spezifisch für die Absicherung der Videokonferenzsysteme innerhalb einer Cisco-Umgebung implementiert wurde.
Welche zentralen Themenfelder werden abgedeckt?
Zentrale Themen sind die Grundlagen der Kryptographie, der strukturelle Aufbau von Public-Key-Infrastrukturen sowie die konkrete Anwendung und Administration in einer Unternehmensumgebung unter Berücksichtigung von Sicherheits- und Wirtschaftlichkeitsaspekten.
Was ist das primäre Ziel der Arbeit?
Das Ziel ist es, die technische Notwendigkeit einer eigenen PKI-Architektur für die Muster IT aufzuzeigen und durch eine fundierte Bewertung der Designentscheidungen deren Eignung zu belegen.
Welche wissenschaftliche Methode wurde gewählt?
Es handelt sich um einen Fachbericht, der theoretische Grundlagen der IT-Sicherheit mit der praktischen Fallstudie einer unternehmensspezifischen Infrastruktur verknüpft und diese anhand definierter Kriterien bewertet.
Was wird im Hauptteil der Arbeit behandelt?
Der Hauptteil gliedert sich in eine theoretische Einführung in Verschlüsselungsverfahren und PKI-Komponenten sowie eine detaillierte Vorstellung der realisierten Cisco-Infrastruktur inklusive des CAPF-Dienstes.
Welche Schlüsselbegriffe charakterisieren die Arbeit?
Die Arbeit lässt sich primär über Begriffe wie Public-Key-Infrastruktur, Cisco Unified Communications, zertifikatsbasierte Authentifizierung und Informationssicherheit definieren.
Warum wurde in der Muster IT eine eigene PKI-Lösung gewählt?
Die eigene PKI bietet der Muster IT volle Kontrolle über Zertifikate, ermöglicht die zentrale Administration sowie das Durchsetzen unternehmensweiter Sicherheitsrichtlinien und ist im Vergleich zu externen Dienstleistern wirtschaftlich tragfähiger.
Welche Rolle spielt die Cisco CAPF-Funktionalität?
Die CAPF (Certificate Authority Proxy Function) dient innerhalb des Cisco Callmanagers als Komponente zur automatisierten Ausstellung und Zertifizierung von Endgeräten, was den administrativen Aufwand für die Videokonferenz-Hardware erheblich reduziert.
Wie wird mit der Bedrohung durch Quantencomputer umgegangen?
Obwohl die aktuelle Infrastruktur sicher ist, weist der Bericht darauf hin, dass die Kryptographie schnelllebig ist und zukünftig neue mathematische Verfahren, etwa unter dem Begriff der Post-Quanten-Kryptographie, an Bedeutung gewinnen werden.
Was passiert bei einem Gerätetausch in dieser Infrastruktur?
Dank der zentralen PKI-Datenbank ist es möglich, für neue Geräte effizient neue Zertifikate zu generieren oder bei Bedarf Zertifikatsinformationen direkt wieder einzuspielen, was die Flexibilität des Systems erhöht.
- Quote paper
- Fabian Meiners (Author), 2017, Aufbau und Bewertung der Verwendung einer Public-Key-Infrastruktur im Cisco Unified Communications Umfeld, Munich, GRIN Verlag, https://www.grin.com/document/538574