Sicherheitskonzepte für die Zukunft

17.11.2000
PKIs sind die Basis für die wichtigsten Sicherheitskonzepte im Internet. Auch mit Windows 2000 wird die technische Voraussetzung für den Aufbau einer PKI geliefert - und viel spricht dafür, unternehmensinterne Lösungen auf einer mit dem Betriebssystem gekoppelten Technik aufzusetzen.

Von: MARTIN KUPPINGER

Die Bezeichnung PKI steht im Zusammenhang mit den verwendeten Public-Key-Verschlüsselungstechniken, für die ein Schlüsselpaar aus einem öffentlichen (public) und einem privaten Schlüssel eingesetzt wird.

Public-Key-Verfahren werden beispielsweise bei SSL (Secure Sockets Layer) benötigt. Sobald im Browser das Schlüsselsymbol für eine sichere Verbindung erscheint, wird damit gearbeitet. Das hauptsächliche Einsatzgebiet bei SSL ist die Server-Authentifizierung und der Schlüsselaustausch für den Aufbau der sicheren Verbindung. Bei der Server-Authentifizierung präsentiert der Server dem Client ein digitales Zertifikat, das mit dem privaten Schlüssel einer CA (Certification Authority) verschlüsselt ist.

Es kann daher mit dem öffentlichen Schlüssel der gleichen CA decodiert werden. In dem Zertifikat finden sich Informationen über die Identität des Servers.

Im Internet setzt das Funktionieren dieses Konzepts voraus, dass es von beiden Seiten akzeptierte CAs gibt, die sozusagen als Passausgabestelle fungieren. Ein bekannter Anbieter in diesem Bereich ist Verisign.

Da der Einsatzbereich von Public-Key-Techniken stetig wächst, stellt sich immer mehr die Frage, wann man die eigene PKI aufbaut. Digitale Zertifikate werden eingesetzt bei Authentifizierung von Benutzern über Smartcards, Einsatz von SSL v3 mit Client-Authentifizierung für Intranet- und Extranet-Anwendungen, S/MIME, IPsec, Code-Signaturen und EFS (Encrypting File System) von Windows 2000.

Es kann daher auch nicht überraschen, dass Microsoft die Technik für die Realisierung einer eigenen PKI als Teil des Windows-2000-Servers mitliefert - ebenso wie Novell bei Netware 5.1 mit den Certificate Services 2.0 eine leistungsfähige PKI-Plattform implementiert hat. Damit kann eine PKI aufgebaut werden, in der eine oder mehrere CAs digitale Zertifikate ausgeben, diese erneuern und gegebenenfalls auch für ungültig erklären. Die PKI von Windows 2000 arbeitet mit einem Eingangsmodul, das Zertifikatsanforderungen nach dem Standard PKCS 10 akzeptiert. Über Richtlinienmodule wird dann gesteuert, wie diese Zertifikate verarbeitet werden - also beispielsweise, für welche Anforderungen Zertifikate erstellt und wann sie verweigert werden. Zertifikatsvorlagen steuern das genaue Format von Zertifikaten und legen damit fest, für welche Dienste Zertifikate ausgestellt werden können. Die Crypto-API stellt die Schnittstelle zu Verschlüsselungsdiensten und die sichere Speicherung solcher Zertifikate fest. Windows 2000 unterstützt neben der Standard-Verschlüsselung auch zusätzliche CSPs (Cryptography Service Provider), mit denen Zertifikate beispielsweise auf Hardware gespeichert werden können. Die Zertifikatsdatenbank speichert alle Aktionen, die mit Zertifikaten durchgeführt werden. Sie arbeitet transaktionsorientiert, um beispielsweise die doppelte Ausgabe von Zertifikaten zu verhindern. Über die Ausgabemodule erfolgt dann die Verteilung von Zertifikaten und CRLs (Certificate Revocation Lists). Dafür lassen sich http, LDAP und File-Server einsetzen. Der häufigste Fall im Umfeld von Windows 2000 dürfte aber die Steuerung der Verteilung über die Gruppenrichtlinien des Active Directory (AD) sein.

Durch den von Microsoft gewählten Ansatz - aber auch in Novells etwas abweichendem Modell - werden Erstellung, Verwaltung und insbesondere die Verteilung von digitalen Zertifikaten integriert. Der administrative Aufwand sinkt im Vergleich zu Stand-alone-Lösungen signifikant. Denn das Kernproblem von PKIs ist es, die digitalen Zertifikate in sicherer Weise zum Client zu transportieren. Hier bieten sich Verzeichnisdienste wie das Active Directory an, die flächendeckend eingesetzt werden. Allerdings bedeutet das im konkreten Fall auch, dass von der Steuerung über Gruppenrichtlinien nur die Windows-2000-Clients profitieren.

Windows 2000 unterstützt PKIs in zwei Varianten. Zum einen kann eine Stand-alone-Lösung eingesetzt werden, die unabhängig vom Verzeichnisdienst arbeitet. Diese hat aber eine eingeschränkte Funktionalität. Die Alternative dazu ist eine Enterprise-CA, in die das Active Directory integriert ist.

Die Einrichtung erfolgt über den Bereich Software der Systemsteuerung. Bei den Windows-Komponenten befinden sich die Zertifikatsdienste. Dort kann zum einen die eigentliche Zertifizierungsstelle und zum anderen der Web-Registrierungssupport für Zertifikatsdienste, wie Microsoft etwas umständlich formuliert hat, installiert werden.

Bei der Einrichtungsprozedur kann zwischen den oben bereits erläuterten Stand-alone- und Enterprise-CAs unterschieden werden. Beide Arten unterstützen hierarchische Strukturen, so dass auch eine Einbindung unterhalb einer Root-CA erfolgen kann.

Zwei Problembereiche sind besonders zu beachten. Der eine ist die Konfiguration der Informationen, so dass eine Kompatibilität zu Clients und gegebenenfalls anderen CAs gegeben ist. Hier empfiehlt es sich, insbesondere bei den einzusetzenden Verschlüsselungsmechanismen, im Zweifel bei den Standardeinstellungen zu bleiben. Der zweite Problembereich ist die Sicherheit. Das Konzept von PKIs basiert darauf, dass man CAs vertraut. Das bedeutet aber, dass diese Systeme sowohl physisch als auch beim Zugang über das Netz optimal zu schützen sind, um zu verhindern, dass ihre Sicherheit kompromittiert wird. Wenn eine CA erfolgreich angegriffen wurde, sind faktisch alle von ihr ausgegebenen Zertifikate wertlos.

Die Administration

Nach dem Einrichten kann im nächsten Schritt die Administration erfolgen. Hier sind zwei Bereiche von besonderem Interesse. Im Ordner "Gesperrte Zertifikate" finden sich die Zertifikate, die in der CRL (Certificate Revocation List) veröffentlicht werden. Diese Liste wird von Anwendungen, die Zertifikate akzeptieren, abgefragt. Die Anwendungen nehmen die in der Liste aufgeführten Zertifikate nicht mehr an. Allerdings werden CRLs noch nicht von allen Anwendungen und CAs unterstützt, so dass sie keine absolute Sicherheit bieten.

Daneben lassen sich im Ordner "Richtlinieneinstellungen" die Zertifikatsvorlagen festlegen, die von der CA unterstützt werden sollen. Mit der Windows-2000-PKI wird eine umfassende Liste von Zertifikatsvorlagen insbesondere für alle Dienste, die auf digitalen Zertifikaten basieren, geliefert. Dazu gehören beispielsweise IPsec, das Encrpyting File System oder S/MIME.

Die Sicht des Anwenders

Der Endanwender sollte im Idealfall nichts von dem Zertifikatsmanagement merken. In reinen Windows-2000-Umgebungen lässt sich das auch in weiten Teilen erreichen, indem die Gruppenrichtlinien eingesetzt werden.

Zusätzlich können Benutzer auch über den Browser, das MMC-Snap-in, Zertifikate oder die Optionen beim Internet-Explorer-Zertifikate verwalten. Allerdings setzt das immer eine genaue Handlungsanleitung oder ein gewisses Grundverständnis der Anwender über digitale Zertifikate voraus.

Die PKI-Dienste von Windows 2000 mit den Zertifikatsdiensten, den Gruppenrichtlinien, dem WebRegistrierungssupport und weiteren Funktionsbereichen sind derzeit zweifelsohne eine der interessantesten Lösungen in diesem Bereich. Hier wird - ebenso wie bei der Lösung von Novell - deutlich, dass in Zukunft PKI-Dienste mit einer engen Integration in die Verzeichnisdienste insbesondere durch den geringeren administrativen Aufwand Vorteile haben werden. (ok)

Zur Person

MARTIN KUPPINGER

ist geschäftsführender Gesellschafter der IT-Networks GmbH und freier Journalist.