PKI sichert E-Mail

08.03.2002
Verschlüsselungstechniken alleine reichen noch nicht aus, um Firmendaten zu schützen. Damit sie zuverlässig funktionieren, müssen sie nahtlos in Firmenanwendungen eingebunden sein und ohne Zutun des Benutzers wirken.

Von: Dr. Markus Schäffter

PKI-Techniken (Public Key Infrastructure) sind die Basis für einen sicheren Umgang mit kryptografischen Verfahren. Sie gewährleisten, dass die Mitarbeiter eines Unternehmens, falls nötig, ihre Daten verschlüsseln oder digital signieren. Dabei kommt den PKI-fähigen Anwendungen eine entscheidende Rolle zu. Datenverschlüsselung und digitale Signatur sind Verfahren, die erst durch eine konsequente Anwendung und einen komfortablen Gebrauch zu einer Erhöhung des Sicherheitsniveaus führen. Nur solche E-Mail-Lösungen, die auf Anweisung des Administrators alle Nachrichten verschlüsseln, können die Sicherheitsbestimmungen einer Firma durchsetzen. Nur dann, wenn eine Workflow-Plattform die Signatur eines Sachbearbeiters erzwingt, garantiert sie einen sicheren Umlauf von Dokumenten.

Public-Key-Infrastrukturen sind in zwei Anwendungsbereiche eingebunden: Erstens schützen sie Server und Netzwerke vor ungebetenen Gästen und Spionen. Dabei ergänzen sie zum Beispiel Programme für die Zugriffskontrolle und die Authentifizierung. Zweitens sichern sie die Ende-zu-Ende-Kommunikation, und zwar einerseits zwischen PC-Arbeitsplätzen untereinander und andererseits zwischen Client- und Serversystemen. Auf diesem Gebiet dienen sie als Plug-in für E-Mail- und Workflow-Plattformen.

Netzwerksicherheit

Elektronische Zertifikate eignen sich hervorragend, um die Identität von IT-Komponenten innerhalb eines IP-Netzes zu überprüfen. Sie treten an die Stelle herkömmlicher Mittel für die Authentifizierung wie das Passwort, das "One-Time-Token" und die Transaktionsnummer. Dabei können Zertifikate kein lokales User-Management ersetzen, selbst wenn sie Hinweise zur Rechtevergabe enthalten. Mithilfe von Zertifikaten können aber Firmen ihr Benutzermanagement verbessern. Mit einer systemübergreifenden Nutzerklassifizierung zum Beispiel legen sie den Grundstein für ein Single-Sign-on-System, bei dem sich jeder Mitarbeiter nur einmal anmelden muss, um seine Ressourcen im Netz zu nutzen.

In einem PKI-geschützten Netz sind alle aktiven Komponenten wie Router, Switches, Bridges und Clients mit Zertifikaten ausgestattet, die die IP-Adresse des Netzknotens mit einem Schlüsselpaar verknüpfen. Bei Bedarf kann der Empfänger von Daten jedes einzelne IP-Paket mit einer digitalen Signatur auf seine Quelle hin überprüfen. Klassische Angriffsmethoden wie "Man-in-the-Middle" oder "Session-Hijacking" sind dadurch ausgeschlossen.

Als Standard für die durch Zertifikate gesicherte Kommunikation hat sich "IP-Security" (IPSec) etabliert. Wie "Secure Sockets Layer" (SSL) regelt das Protokoll die Authentifizierung einzelner Netzwerkkomponenten anhand ihrer digitalen Signatur. Außerdem erlaubt es den Kommunikationspartnern, ihre Daten zu kodieren. Weil IPSec im Gateway-gestützten Betrieb interne IP-Pakete inklusive ihrer Adresse chiffriert und durch dedizierte Tunnel von Router zu Router leitet, verbirgt die Technik die interne Netzwerkstruktur gegenüber dem Internet. Gleichzeitig ersetzt IPSec ein NAT-Gateway (Network Address Translation), das private IP-Adressen eines Unternehmensnetzes auf externe Adressen abbildet, um ein korrektes Routing zu ermöglichen. Mit IPSec übertragen Firmen ihre Daten vertraulich und vor Manipulationen geschützt über private und öffentliche Leitungen.

Firmen mit einer großen Anzahl aktiver Netzwerkkomponenten sollten die Registrierung und die Zertifikatsverteilung so gut wie möglich automatisieren. Dazu müssen sie eine interne PKI aufbauen. Weil eine automatische Registrierung das Risiko eines Missbrauchs birgt, sollten Unternehmen zwei Zertifizierungsstellen einrichten - eine für die Mitarbeiter und eine für Geräte.

Authentifizierung und Zugriffskontrolle

Weil Zertifikate die Identität ihres Inhabers bestätigen, fungieren sie als digitale Ausweise bei der Anmeldung im Netz. Am häufigsten nutzen Internetsurfer ihre Zertifikate beim Aufbau von SSL-Verbindungen zwischen ihrem Webbrowser und einem Server. Die Anmeldung mit digitalen Dokumenten wird nur dann genutzt, wenn sie für den Anwender einfach ist. Dabei gehen die handelsüblichen Browser mit ihrer großzügigen Basiskonfiguration etwas zu weit. Sie stützen sich auf eine große Anzahl voreingestellter und als vertrauenswürdig eingestufter Zertifizierungsstellen. Außerdem überlassen sie die Integration neuer, nicht vertrauenswürdiger Zertifikate dem Surfer. Nur eine zentrale Verwaltung der Vertrauensbeziehungen kann das Sicherheitsniveau externer Zertifizierungsstellen gemäß der Firmenpolitik beurteilen.

Obwohl bislang praktisch nur Webserver SSL-Zertifikate verwenden, sollten Firmen ihre Mitarbeiter mit SSL-Client-Zertifikaten ausstatten. Internet Service Provider (ISP) und Freemail-Anbieter versorgen ihre Kunden bereits mit digitalen Ausweisen. Aus Kostengründen werden diese zusammen mit den privaten Schlüsseln meistens in chiffrierten Dateien übertragen oder direkt von einem handelsüblichen Webbrowser importiert.

SSL-Zertifikate ermöglichen es, nicht nur den Server, sondern auch den Nutzer zu authentifizieren. Serviceprovider können damit ihr Angebot auf Kundenprofile zuschneiden und dem Anwender private Dienste freischalten.

E-Mail-Plattformen

Während der Standard "Pretty Good Privacy" (PGP) dem Anwender erlaubt, selber Zertifikate auszustellen und Vertrauensbeziehungen zu Kommunikationspartnern aufzubauen, arbeitet "Secure Multipurpose Internet Mail Extensions" (S/Mime) mit hierarchisch aufgebauten Public-Key-Strukturen. Für welche Technik man sich entscheidet, hängt davon ab, welche Wahl die externen Kommunikationspartner bereits getroffen haben. Im professionellen Bereich hat sich S/Mime durchgesetzt.

Sichere E-Mail ermöglicht es dem Anwender, vertrauliche Nachrichten verschlüsselt zu übertragen und bei Bedarf die Urheberschaft von Informationen über eine digitale Signatur zu dokumentieren. Weil E-Mails das Standardmedium für den Datenaustausch sind, erlauben große Unternehmen den Austausch vertraulicher Informationen über das Internet nur in verschlüsselter Form.

Ob die Mitarbeiter die Verschlüsselungspolitik ihres Unternehmens tatsächlich einhalten, zeigen Stichproben am Mailgateway. Diese dürfen jedoch nur anonym und im Einverständnis des Betriebsrates erfolgen. Als Hilfsmittel dienen Content-Filter, die den Datenverkehr nach Schlüsselwörtern scannen. Gleichzeitig müssen die Firmen ihren Mitarbeitern das Kodieren der Daten möglichst einfach machen.

Die digitale Signatur spielt bei der E-Mail noch eine untergeordnete Rolle, weil die Endanwender die juristische Aussagekraft einer digitalen Signatur nicht kennen. Weil das Sicherheitsniveau meistens ausreicht, um E-Mails über das interne Netzwerk im Klartext auszutauschen, kommt die sichere E-Mail fast ausschließlich in der Kommunikation mit externen Partnern zum Einsatz.

Workflow-Systeme

Im Gegensatz zu den elektronischen Nachrichtensystemen sind sichere Workflow-Programme sehr wohl auf die digitale Signatur angewiesen. Sie garantiert den Ursprung eines elektronisch weitergeleiteten Dokuments und dient den Abteilungen eines elektronischen Verteilers zum Bestätigen von Prozessstadien. Weil Workflow-Programme überwiegend über ein Web-Interface und nur selten per E-Mail angesprochen werden, sichern sie die Vertraulichkeit durch eine Verschlüsselung auf der Übertragungsebene mithilfe von SSL oder S/Mime.

Die digitale Signatur ersetzt die handschriftlichen Signaturen eines Laufzettels bei der herkömmlichen Verteilung von Vorgangsakten durch die Hauspost. Sie ermöglicht es, Verträge vollständig digital über das Internet abzuwickeln. Damit die Unterschriften rechtswirksam sind, müssen sie auf "qualifizierten" Zertifikaten beruhen, die dem Signaturgesetz entsprechen, oder "fortgeschrittene" Zertifikate verwenden, die bilaterale Vereinbarungen berücksichtigen.

Digitale Signaturen können sowohl intern genutzt werden, um Arbeitsprozesse zu vereinfachen, als auch in der Kommunikation mit Firmenpartnern. Die an einem Vorgang beteiligten Unternehmen können dabei Zertifikate unterschiedlicher Anbieter verwenden.

Seit einigen Jahren werden digitale Signaturen benutzt, um die Urheber von elektronischen Aufträgen zu kennzeichnen. Sie sind Teil der deutschen Zahlungsverkehrsstandards "Banking Communication Standard" (BCS) und "Home Banking Computer Interface" (HBCI).

Bei der Integration einer digitalen Signatur in bestehende Arbeitsabläufe gewinnt die Methode des "Web-Signing" an Bedeutung. Dabei baut der Benutzer eine abhörsichere SSL-Verbindung zum Webserver auf und unterschreibt ein im Browser angezeigtes Dokument mit seinem privaten Schlüssel. Nachdem der Surfer die extrahierten Daten mit seiner elektronischen Unterschrift bestätigt hat, schickt er sie an den Webserver zurück. Die für das Unterzeichnen erforderliche Software steht dabei als aktiver Inhalt mit Java- oder ActiveX-Code zur Verfügung oder ist als Teil einer Smartcard-Middleware auf dem PC installiert.

Damit ein signiertes Dokument wieder in den Workflow einfließen kann, muss der Betreiber des Webservers eine passende Schnittstelle installieren, welche die Unterschrift überprüft. Auf dem Markt sind Entwicklungsumgebungen für unterschiedliche Programmiersprachen zu haben.

Eine besondere Form der digitalen Unterschrift ist die "geschachtelte Signatur". Weil diese ein mehrfaches Unterzeichnen erlaubt, erhöht sie die Akzeptanz digitaler Signaturen in Unternehmen, die bei Genehmigungsverfahren auf das Mehraugenprinzip schwören. Geschachtelte Verfahren gewährleisten, dass einem Kreditantrag nur dann stattgegeben wird, wenn ihn der Antragsteller, der Sachbearbeiter, der Genehmiger und das Controlling unterschrieben haben. Als Format für den Datenaustausch setzt sich "Extended Markup Lan-guage" (XML) gegenüber anderen Containerstandards wie S/Mime immer mehr durch, weil XML sehr flexibel ist und Erweiterungsmöglichkeiten bietet.

PKI-fähige Anwendungen können mit Zertifikaten unterschiedlicher Anbieter umgehen, vorausgesetzt sie stützen sich auf eine standardisierte Zertifikatestruktur, die zum Beispiel der Norm X.509v3 entspricht. Außerdem müssen die Zertifikate die nötigen Angaben zur Identität ihres Inhabers enthalten, und es müssen Vertrauensbeziehungen zwischen dem Benutzer und den Anbietern bestehen.

Interoperabilität der Anwendungen

Der Aufbau von Vertrauensbeziehungen kann auf zwei Arten erfolgen. Entweder baut eine Anwendung direkte Kontakte zu einer oder mehreren Zertifizierungsstellen auf. So führen die handelsüblichen Webbrowser eine Liste von vielen als "vertrauenswürdig" eingestuften Providern. Um weitere hinzuzufügen, muss der Anwender Applikation für Applikation umkonfigurieren werden. Sofern hierzu keine zentrale Administrationsoberfläche zur Verfügung steht, ist der Aufwand meistens zu groß.

Stattdessen können mehrere Zertifikateanbieter auf einer übergeordneten Ebene untereinander Vertrauensbeziehungen aushandeln und mithilfe von "Cross-Zertifikaten" bestätigen. Diese stellen sich die Anbieter gegenseitig aus, womit sie sich in die Vertrauenshierarchie des jeweiligen Partners als nachgeordnete Zertifizierungsstelle einordnen. Dies hat den Vorteil, dass ein Benutzer den Zertifikaten eines Geschäftspartners trauen kann, selbst wenn dieser bei einer anderen Zertifizierungsstelle registriert ist. Der Komfort geht allerdings auf Kosten der Freiheit. Denn der Benutzer kann nicht mehr selbst entscheiden, welchem Provider er vertrauen will.

Cross-Zertifizierungen zwischen zwei Anbietern sind jedoch sehr aufwändig, schon allein deshalb, weil sie einen Vergleich der Sicherheitsstandards der beteiligten Zertifizierungsstellen erfordern. Bridge-CAs (Certification Authority) vereinfachen das Verfahren. Sie fungieren als Vermittler und legen zunächst ein Sicherheitsniveau fest. Auf dessen Basis gründen sie anschließend einen Bridge-Verbund, indem sie Cross-Zertifikate mit verschiedenen vertrauenswürdigen Providern austauschen. Dabei sind auch einseitige Beziehungen möglich, wobei ein Anbieter dem sichereren Partner das Vertrauen ausspricht. So können auch Provider mit sehr hohen Sicherheitsansprüchen ohne Verluste an jedem Verbund teilnehmen.

Erst die richtigen Anwendungen verleihen den Public-Key-Infrastrukturen also ihre Daseinsberechtigung. Sie müssen es dem Anwender möglichst einfach machen, seine Daten zu verschlüsseln und Dokumente zu signieren. Nur dann kann sich die PKI-Technik auf breiter Front durchsetzen, als systemübergreifende Methode zur Authentifizierung im Netz Fuß fassen und als juristisch bindende Unterschrift Geschäfte im Internet besiegeln. (kpl)

Zur Person

Dr. Markus Schäffter

ist Mitbegründer der Secaron AG, wo er als Unternehmensberater für angewandte Internetsicherheit arbeitet. Er promovierte auf dem Gebiet der mathematischen Optimierung und Planungstheorie.