Aufbau und Bewertung der Verwendung einer Public-Key-Infrastruktur im Cisco Unified Communications Umfeld


Hausarbeit, 2017

30 Seiten, Note: 1,3


Leseprobe

Inhaltsverzeichnis

I. Inhaltsverzeichnis

II. Abbildungsverzeichnis

III. Abkürzungsverzeichnis

1 Einleitung

2 Kryptographische Systeme
2.1 Symmetrische Verfahren
2.2 Asymmetrische Verfahren
2.3 Hybride Verfahren

3 Public-Key-Infrastruktur
3.1 Zertifizierungsstelle
3.2 Digitale Zertifikate
3.3 Weitere Bestandteile

4 Unified Communications PKI der RD
4.1 Aufbau der PKI
4.2 Cisco CAPF-Dienst

5 Bewertung der umgesetzten PKI

6 Bedeutung PKI für heutige IT Systeme

7 Fazit und Ausblick

IV. Literaturverzeichnis

V. Anhangsverzeichnis

A1. Teilansicht der Zertifikate der Muster IT

A2. Detailansichten eines Zertifikats der Muster IT

A3. Netzwerkplan der Video-Infrastruktur

Fußnoten können sich auf mehrere Sätze oder ganze Abschnitte beziehen.

II. Abbildungsverzeichnis

Abbildung 1 - symmetrische Verschlüsselungsverfahren

Abbildung 2 - asymmetrische Verschlüsselungsverfahren

Abbildung 3 - PKI-Hierarchie (Eigene Darstellung)

III. Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

1 Einleitung

In diesem Fachbericht wird die Verwendung einer Public-Key-Infrastruktur (PKI) für die zertifikatsbasierte Authentifizierung von Systemen innerhalb einer Unified Communications Umgebung des Herstellers Cisco Systems erörtert. Darüber hinaus wird der Aufbau einer Public-Key-Infrastruktur allgemein sowie auch speziell am Beispiel der Umsetzung in der Muster Information Technology GmbH - im Folgenden nur noch Muster IT genannt - erklärt. Eine abschließende Bewertung der individuellen Designentscheidungen, beziehungsweise der gewählten Umsetzungsart wird diesen Bericht, zusammen mit dem Fazit und einem kurzen Ausblick, abschließen.

Die Auswahl der genannten Thematik begründet sich in der Notwendigkeit einer Authentifizierungsmöglichkeit für Videosysteme, um eine verschlüsselte Verbindung zwischen Video-Endgeräten der Muster IT zu realisieren. Die Verschlüsselung einer solchen Verbindung setzt die Authentifizierung der einzelnen Systeme über digitale Zertifikate voraus, sodass keine Sicherheitslücken durch unautorisierte Geräte innerhalb des Netzwerkes entstehen.Ziel dieser Arbeit ist es,die gewählte Umsetzung einer Public- Key-Infrastruktur fundiert aufzuzeigen und die strukturellen Abhängigkeiten nachvollziehbar darzustellen. Des Weiteren wird beleuchtet, ob die gewählte Architektur zur Zertifizierung innerhalb der Cisco Unified Communications Infrastruktur der Muster ITsinnvoll ist.

Als Einstieg werden dazu in Kapitel 2 und 3 grundlegende und thematisch bedeutende Begriffe, sowie Verfahren und Techniken im Bereich der Verschlüsselungs- und Authentifizierungstechnik, erklärt. In Kapitel 4 wird die Cisco Unified Communications Infrastruktur der Muster ITmit der implementierten Public-Key-Infrastruktur vorgestellt.

Im 5. Abschnitt folgt eine Bewertung der Chancen und Risiken, die sich bei eben dieser Designentscheidung ergeben.Darüber hinaus werden alternative Lösungsmöglichkeiten kurz dargestellt und anhand der Aspekte Sicherheit, Administrierbarkeit, Flexibilität, Kosten, Performanz und Zukunftsfähigkeit vergleichend bewertet. Abschließen wird diesen Bericht ein zusammenfassendes Fazit mit kurzem Zukunftsausblick.

2 Kryptographische Systeme

In der Kryptographie, also der Wissenschaft der Verschlüsselung (auch Chiffrierung genannt), bezeichnet man Systeme und Verfahren zur Verschlüsselung als kryptographische Systeme oder auch als Kryptosysteme. Mathematisch gesehen besteht ein Kryptosystem aus einem Klartext, einem Geheimtext (auch Chiffre genannt), einem Schlüssel sowie einer Ver- bzw. Entschlüsselungsfunktion. Technisch gesehen lassen sichKryptosysteme dabei in symmetrische oder asymmetrische Systeme aufteilen, die im weiteren Verlauf dieses Kapitels noch genauer differenziert werden.1

Die Zielsetzung von kryptographische Systemen ist es, die Vertraulichkeit, Integrität, Authentizität und Verbindlichkeit von Daten, als allgemeine Schutzziele der Informationssicherheit, zu gewährleisten. Vertraulichkeit bedeutet in diesem Sinne, dass eine Nachricht verschlüsselt, also unlesbar für Dritte, übermittelt wird. Hierbei geht es also ganz konkret um die Verwendung von Verschlüsslungsalgorithmen zur Geheimhaltung von Informationen.2 Die Integrität einer Nachricht gibt Aufschluss darüber, ob eine Nachricht bearbeitet oder verändert wurde. Authentizität hingegen soll gewährleisten, dass der Kommunikationspartner auch wirklich derjenige ist, der er angibt zu sein. Weiter setzt Authentizität Integrität voraus, denn eine veränderte Nachricht ist nicht mehr authentisch. Sind Integrität sowie Authentizität gewahrt, so lässt sich nicht nur mit Sicherheit sagen, von wem eine Nachricht stammt, sondern auch, dass sie unverändert übersendet wurde. Verbindlichkeit bedeutet in diesem Zusammenhang, dass auch gegenüber Dritten der Verfasser einer Nachricht eindeutig identifiziert werden kann. Die Verbindlichkeit schließt die Eigenschaft der Authentizität und der Integrität mit ein.3

2.1 Symmetrische Verfahren

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1 - symmetrische Verschlüsselungsverfahren

Die Methoden der modernen Kryptographie basieren heutzutage entweder auf symmetrischen oder asymmetrischen Verschlüsselungsverfahren. In symmetrischen Kryptosystemen wird eine Kommunikationsbeziehung mit nur einem Schlüssel, wie in Abbildung 1 erkenntlich, verschlüsselt sowie auch entschlüsselt. Dies geschieht Zeichen für Zeichen oder Blockweise. Man spricht in diesem Fall von Stromchiffren und Blockchiffren. Die enorme Bedeutung des Schlüssels in einem symmetrischen System sollte an dieser Stelle bereits deutlich werden. Damit beide Parteien aus einem Geheimtext durch die sogenannte Dechiffrierung, also Entschlüsselung, einen Klartext generieren können, müssen auch beide Parteien den Schlüssel kennen. Der sichere Austausch dieses Masterschlüssels stellt das große, sogenannte Schlüsselaustauschproblem bei symmetrischen Verschlüsselungsverfahren dar.4 5

Die erste veröffentlichte Lösung dieses Problems wurde 1976 von Whitfield Diffie und Martin Hellmann entwickelt. Der Diffie-Hellmann-Schlüsseltausch ermöglicht es, einen gemeinsamen, geheimen Schlüssel über eine abhörbare Leitung aus den Schlüsseln der beiden Kommunikationspartner zu bilden. Dieser Schlüssel wird als vereinbartes „shared secret“ bezeichnet und anschließend für die symmetrische Verschlüsselung genutzt. Aus Gründen der technischen Relevanz wird an dieser Stelle jedoch nicht weiter auf die genaue Funktionsweise eingegangen.6

Darüber hinaus existiert bei symmetrischen Verschlüsselungsverfahren ein eigener, geheimer Schlüssel für jede Kommunikationsbeziehung, da die Wiederverwendung des gleichen Schlüssels mehr Daten für mögliche Rückschlüsse auf den eigentlichen Schlüssel generieren würde. Die große Anzahl der unterschiedlichen Schlüssel kann hier also ebenfalls problematisch werden und setzt ein strukturiertes Schlüsselmanagement voraus.

Das wohl wichtigste symmetrische Verschlüsselungsverfahren nennt sich Advanced Encryption Standard (AES) und löste im Jahr 2000 den Data Encryption Standard (DES) als Verschlüsselungsstandard ab. Die frei verfügbare Blockchiffre AES verwendet bei der Verschlüsselung variable Schlüssellängen von 128, 192 oder 256 Bit und beschränkt die Blocklänge auf 128 Bit.7 8 9

2.2 Asymmetrische Verfahren

Asymmetrische kryptographische Verfahren verwenden, wie in Abbildung 2 zu sehen, pro Teilnehmer zusammenhängende Schlüsselpaare, bestehend aus einem öffentlichen Schlüssel (englisch public key)und einem geheimen, privaten Schlüssel (englisch private key).

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2 - asymmetrische Verschlüsselungsverfahren [9]

Beide Schlüssel werden aus derselben mathematischen Basis generiert, lassen jedoch keine Rückschlüsse auf den jeweils anderen Schlüsselteil zu. Der öffentliche Schlüssel wird für die Verschlüsselung von Daten verwendet und öffentlich zugänglich hinterlegt. Der private Schlüssel wird für die Entschlüsselung verwendet und bleibt in der Obhut des Eigentümers. Für die Berechnung der Schlüssel werden sogenannte mathematische Einwegfunktionen verwendet. Diese Funktionen chrarakterisieren sich dadurch, dass sie leicht berechenbar aber praktisch nicht in angemessener Zeit umkehrbar sind. Somit lässt sich also ein öffentlicher Schlüssel praktisch nicht auf den privaten Schlüssel zurückrechnen. Mit Kenntnis über den privaten Schlüssel ist es jedoch ohne Weiteres möglich, Geheimtexte zu entschlüsseln.10

Neben der reinen Dechiffrierung können asymmetrische Verfahren auch für die eindeutige Identifizierung eines Kommunikationspartners über so bezeichnete digitale Signaturen genutzt werden. Für die digitale Signatur wird aus einem Klartext eine Quersumme, ein sogenannter Hash, gebildet und mit dem privaten Schlüssel unterschrieben. Dieser Hash wird der eigentlichen Klartext-Nachricht als Anhang mitgegeben. Der Empfänger kann diesen Hash nun mit dem öffentlichen Schlüssel des Senders entschlüsseln und schnell erkennen, ob beide Schlüssel wirklich zusammengehören (Authentizität) oder der Text verändert wurde (Integrität). Auch deswegen ist die Geheimhaltung des privaten Schlüssels von großer Bedeutung. Die Gültigkeit eines öffentlichen Schlüssels kann dabei durch digitale Zertifikate validiert werden, die im weiteren Verlauf noch detaillierter erläutert werden.11

RSA ist das am weitesten verbreitete asymmetrische kryptographische Verfahren und kommt beispielsweise in kryptographischen Protokollen wie OpenPGP oder SSH zum Einsatz. Auch die sichere Kommunikation mit Webservern über das hybride Verschlüsselungsprotokoll Transport Layer Security (TLS) basiert teilweise auf RSA. Das Verfahren verwendet dabei, im Gegensatz zum Diffie-Hellmann-Algorithmus, ein Schlüsselpaar aus öffentlichem und privatem Schlüssel zur asymmetrischen Verschlüsselung.12 Die aktuellen Schlüssellängen sicherer, asymmetrischer Verfahren beginnen, aufgrund der mathematischen Abhängigkeit zur Einwegfunktion, bei 2048-Bit. Die, im Vergleich zu symmetrischen Verfahren, großen Schlüssel werden so viel länger gewählt, weil für das Zurückrechnen der Einwegfunktionen weniger mögliche Lösungen ausprobiert werden müssen, als bei symmetrischen Verfahren.13 Eine 1024 Bit RSA Verschlüsselung bietet dabei, betrachtet man die Anzahl der möglichen Schlüssel, ein äquivalentes Sicherheitsniveau zu einer symmetrischen 73 Bit Verschlüsselung.14 Das Bundesamt für Informationssicherheit (BSI) empfiehlt ab dem Jahr 2022 eine RSA- Schlüssellänge von mindestens 3000Bit.15

2.3 Hybride Verfahren

Der größte Nachteil asymmetrischer Verschlüsselungsverfahren ist definitiv die mangelnde Performanz im Vergleich zu symmetrischen Verfahren. Der RSA- Algorithmus ist beispielsweise ca. 10-100-mal langsamer als die AES-Blockchiffre und wirddaher in der Praxis fast nie für die reine Verschlüsselung und Entschlüsselung von ganzen Nachrichten verwendet. In symmetrischen Kryptosystemen hingegen stellt das Schlüsselaustauschproblem ein großes Sicherheitsrisiko dar - die Lösung ist die Kombination beider Verfahren.16

Asymmetrische Verfahren werden also vorzugsweise zum sicheren Austausch eines zufälligen Schlüssels sowie zur Authentifizierung über digitale Signaturen verwendet. Der ausgetauschte Schlüssel, auch als „Session Key“ bezeichnet, wird anschließend für eine performante, symmetrische Verschlüsselung verwendet.17 DieKombination dieser beiden Verfahren wird als Hybridverfahren bezeichnet und findet bei den meisten realen Einsatzszenarien für Verschlüsselungstechnik Verwendung. Asymmetrische und symmetrische Verfahren sind daher keineswegs als Konkurrenten zu betrachten, sondern vielmehr als komplementäre kryptographische Techniken.

3 Public-Key-Infrastruktur

Das Prinzip einer Public-Key-Infrastruktur basiert auf der asymmetrischen Verschlüsselung und hat das Ziel, Authentizität, Integrität, Nachvollziehbarkeit und Vertraulichkeit innerhalb einer IT-Kommunikationsstruktur zu schaffen.18

Wie bereits kurz angesprochen, können Vertrauensbeziehungen technisch über digitale Zertifikate abgebildet werden. Diese Zertifikate enthalten grob gesagt die signierte Kombination aus einer Identität und einem öffentlichen Schlüssel. Das Signieren eines Zertifikats wird als Zertifizierung bezeichnet und durch Zertifizierungsstellen, englisch Certificate Authorities (CA), realisiert.

Eine Public-Key-Infrastruktur fungiert mit ihren Instanzen als Infrastruktur zum sicheren Austausch dieser Zertifikate, auch wenn die Inhaber sich nicht direkt kennen. Kernaufgabe der Infrastruktur ist dabei der Aufbau einer hierarchischen Strukturierung von vertrauenswürdigen Identitäten. Hierzu wird ein Wurzelzertifikat (Root-Zertifikat) mit zugehörigem Schlüsselpaar bei einer, für alle Teilnehmer vertrauenswürdigen Zertifizierungsinstanz (Root-CA), erstellt. Dieses Wurzelzertifikat kann darauf hin als Vertrauensanker für weitere Zertifikate innerhalb der Public-Key-Infrastruktur genutzt werden. Hierfür werden alle weiteren Zertifikate mit dem zugehörigen privaten Schlüssel des Wurzelzertifikats signiert. Wie in Abbildung 3 zu sehen, können auch Sub­Zertifizierungsstellen (Sub-CA) gebildet werden, deren zugehörige Zertifikate mit dem privaten Schlüssel des Wurzelzertifikats signiert wurden. Eine solche Vertrauenskette kann theoretisch beliebig lang werden, solange sie bei dem Wurzelzertifikat beginnt.19

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 3 - PKI-Hierarchie (Eigene Darstellung)

Um die Echtheit und Vertrauenswürdigkeit eines Zertifikates zu prüfen, müssen alle Zertifikate, die zwischen dem Wurzelzertifikat und dem zu prüfenden Zertifikat liegen, verifiziert werden.

Darüber hinaus können durch eine Certificate Policy (CP) und ein Certification Practice Statement (CPS) die internen Abläufe einer Public-Key-Infrastruktur geregelt werden. Dort werden beispielsweise die verbindlichen Inhalte der Zertifizierungsrichtlinien (Verwendungszweck, Gültigkeitsdauer etc.) für die Ausstellung von Zertifikaten sowie das Sicherheits- und Zertifizierungskonzepts der jeweiligen Zertifizierungsstelle zusammengefasst. Diese standardisierten Dokumente stellen damit „[...] eine gemeinsame Grundlage für das Vertrauen der PKI-Teilnehmer in die zentrale Verwaltung und die Prozesse der PKI dar.“20

Praktisch gesehen ist eine Public-Key-Infrastruktur in der Kryptologie also eine Infrastruktur, bestehend aus mehreren Komponenten, um digitale Zertifikate nach gewissen Richtlinien auszustellen, zu verteilen und um die Authentizität öffentlicher Schlüssel in einem asymmetrischen Kryptosystem zu prüfen. Die genauen Bestandteile einer Public-Key-Infrastruktur werden in den folgenden Teilabschnitten in ihrer Funktion dargestellt.

3.1 Zertifizierungsstelle

Die Zertifizierungsstelle bildet den Kern einer Public-Key-Infrastruktur und ist im Bereich der Informationssicherheit eine Organisation, die digitale Zertifikate ausstellt. Dies geschieht, indem die Zuordnung von einem öffentlichen Schlüssel zu einer Person beziehungsweise einem privaten Schlüssel mit der digitalen Unterschrift der Zertifizierungsstelle versehen wird. Die Zertifizierungsstelle, als einzige Entität einer Public-Key-Infrastruktur die Zertifikate ausstellen kann, beglaubigt damit also die Zuordnung einer Identität zu einem Schlüssel.21 Damit bildet eine Zertifizierungsstelle die vertrauenswürdige Autorität ab, die für die Erstellung oder Zertifizierung von Identitäten zuständig ist.Neben der Root-CA können innerhalb einer PKI beliebig viele Sub-CA erstellt und für die Zertifizierung genutzt werden.22

[...]


1 Vgl. Ertel (2012), S.21.

2 Vgl. hierzu und zum Folgenden Küsters & Wilke (2011), S.3.

3 Vgl. Spitz, Pramatefakis, & Swoboda (2011), S.15.

4 Bildquelle: https://de.wikipedia.org/wiki/Symmetrisches_Kryptosystem#/media/File:Orange_blue _symmetric_cryptography_de.svg, abgerufen am 02.01.2018.

5 Vgl. Schmeh (2013), S.39-41.

6 Vgl. Strobel (2003), S.58.

7 Vgl. hierzu und zum Folgenden Nash, Duane, Joseph, & Brink (2002), S.50.

8 Vgl. Schmeh (2013), S. 127-128

9 Bildquelle: https://de.wikipedia.org/wiki/Asymmetrisches_Kryptosystem#/media/File:Orange_blue_ public _key_cryptography_de.svg, abgerufen am 03.01.2018.

10 Vgl. Wätjen (2008), S.67.

11 Vgl. hierzu und zum Folgenden Spitz, Pramatefakis, & Swoboda (2011), S.28.

12 Vgl. persönliche Mitteilung von Herrn W., Abteilung für Video Communication Services, am 09.01.2018.

13 Vgl. European Union Agency for Network and Information Security (2014), S.32-33.

14 Vgl. European Network of Excellence in Cryptology II (2012), S.29-31.

15 Vgl. Bundesamt für Sicherheit in der Informationstechnik (2017), S.16.

16 (Nash, Duane, Joseph, & Brink, 2002), S.59.

17 Vgl. Küsters & Wilke (2011), S.175.

18 Vgl. Strobel (2003), S. 166.

19 Vgl. Bundesamt für Sicherheit in der Informationstechnik (2017), o.S.

20 Spitz, Pramatefakis, & Swoboda (2011), S. 166.

21 Vgl. hierzu und zum Folgenden Nash, Duane, Joseph, & Brink (2002), S.95.

22 Vgl. Kiran, Lareau, & Lloyd (2002), S.5.

Ende der Leseprobe aus 30 Seiten

Details

Titel
Aufbau und Bewertung der Verwendung einer Public-Key-Infrastruktur im Cisco Unified Communications Umfeld
Hochschule
Hochschule Weserbergland
Note
1,3
Autor
Jahr
2017
Seiten
30
Katalognummer
V538574
ISBN (eBook)
9783346135001
ISBN (Buch)
9783346135018
Sprache
Deutsch
Schlagworte
aufbau, bewertung, verwendung, public-key-infrastruktur, cisco, unified, communications, umfeld
Arbeit zitieren
Fabian Meiners (Autor), 2017, Aufbau und Bewertung der Verwendung einer Public-Key-Infrastruktur im Cisco Unified Communications Umfeld, München, GRIN Verlag, https://www.grin.com/document/538574

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: Aufbau und Bewertung der Verwendung einer Public-Key-Infrastruktur im Cisco Unified Communications Umfeld



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden