Sicherheitskonzepte im WWW Springer Berlin Heidelberg New York Barcelona Budapest Hongkong London Mailand Paris Santa Clara Singapur Tokio Stefan Nusser Sicherheitskonzepte imWWW Mit 58 Abbildungen und 8 Tabellen , Springer Stefan Nusser [email protected] ISBN-13: 978-3-540-63391-4 e-ISBN-13: 978-3-642-80474-8 DOl: 10.1007/978-3-642-80474-8 Die Deutsche Bibliothek - CIP-Einheitsaufnahrne Nusser, Stefan: Sicherheitskonzepte im WWW 1 Stefan Nusser. Berlin; Heidelberg; New York; Barcelona; Budapest; Hongkong; London; Mailand; Paris; Santa Clara; Singapur; Tokio: Springer, 1998 Dieses Werk ist urheberrechtlich geschiitzt. Die dadurch begriindeten Rechte, insbe sondere die der Ubersetzung, des Nachdrucks, des Vortrags, der Entnahrne von Abbil dungen und Tabellen, der Funksendung, der Mikroverfilmung oder der Vervielfaltigung auf anderen Wegen und der Speicherung in Datenverarbeitungsanlagen, bleiben, auch bei nur auszugsweiser Verwertung, vorbehalten. Eine Vervielfaltigung dieses Werlees oder von Teilen dieses Werkes ist auch im Einzelfall nur in den Grenzen der gesetzli chen Bestimmungen des Urheberrechtsgesetzes der Bundesrepublik Deutschland vom 9. September 1965 in der jeweils geltenden Fassung zullissig. Sie ist grundsiitzlich ver giitungspflichtig. Zuwiderhandlungen unterliegen den Strafbestimmungen des Urheber rechtsgesetzes. © Springer-Verlag Berlin Heidelberg 1998 Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesem Werle berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahrne, daB so1che Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten waren und dahe:r von jedermann benutzt werden diirften. Umschlaggestaltung: Kiinkel + Lopka Werbeagentur, Ilvesheim Satz: Reproduktionsfertige Vorlage vom Autor SPIN: 10639178 33/3142 - 543210 - Gedruckt aufsiiurefreiem Papier Vorwort Dieses Buch entstand im Rahmen eines Forschungsprojektes an der Abteilung fur Wirtschaftsinforrnatik der Wirtschaftsuniversitat Wien (das Projekt wird in Abschnitt 8.3.1.2 kurz vorgestellt). 1m Zuge der darnit verbundenen Implementierungstatigkeit konnte ich praktische Erfahrungen mit den neuesten Verfahren zur Bewaltigung der Si cherheitsproblematik im kommerziellen Intemet-Einsatz sammeln und gewann auch Einblick in die aktuellen Forschungs- und Ent wicklungstendenzen. Das vorliegende Buch ist das Resultat dieses Lemprozesses und soli dem Leser einen moglichst urnfassenden Uberblick tiber den faszinierenden und dynarnischen Bereich der Intemet-Sicherheit geben. Der Grundlagenteil des Buches profitierte dariiber hinaus ganz wesentlich von rneiner Vortragstatigkeit und darnit indirekt von un seren Studierenden, die alle nur denkbar moglichen Fragen zu stellen pflegen. Mein Dank gilt Professor Hans Robert Hansen fUr die Einriiu mung der notwendigen zeitlichen Freiraume und ftir den sanften Druck, diese auch produktiv zu nutzen. Professor Gustaf Neumann danke ich ftir zahlreiche Anregungen bei der Implementierung des Prototypen sowie fur die kritische Durchsicht des Manuskriptes. Ais Beta-Tester des Buches fungierte auf bewiihrte Weise mein Kollege Oliver Kump. Aus dem Kreis meiner Kollegen mochte ich ganz besonders auch Martin Bichler erwiihnen, der mir tiber die letzten beiden Jahre hinweg nicht nur als geistiger Sparing-Partner eine groBe Unterstiitzung war. Mein aufrichtiger Dank gebtihrt schlieBlich auch meiner Lebens gefahrtin Sabine Fridolin Pirker, die einerseits mein katastrophales Zeitmanagement mit viel Geduld ertragen und andererseits mit ihrer zielstrebigen Art das Thrige zum zeitgerechten AbschluB dieses Bu ches beigetragen hat. Stefan Nusser Wien, August 1997 Vorwort -- V - Inhaltsverzeichnis 1 Einleitung 1 1.1 Rahmenbedingungen ............................................................ 1 1.2 Aufbau des Buches ............................................................... 3 2 Internet-Protokolle im kommerziellen Einsatz 5 2.1 Dateniibertragung im Intemet.. ............................................. 5 2.2 Dateniibertragung und das OSI-Referenzmodell ................. 7 2.2.1 Grundlagen von Netzwerkprotokollen ................................. 8 2.2.2 OSI-Referenzarchitektur ....................................................... 9 2.3 Protokollfamilie TCPIIP ..................................................... 11 2.3.1 Aufbau der Intemet-Protokolle ........................................... 14 2.3.2 Intemet-Protokoll (IP) ......................................................... 15 2.3.3 Die Netzwerkzugangsebene ............................................... 25 2.3.4 Die Protokolle der Transportschicht.. ................................. 30 2.4 Dienste der Anwendungsebene .......................................... 34 2.4.1 Charakteristika von Intemet-Diensten ................................ 35 2.4.2 DNS - Rechnemamen und IP-Adressen ............................ 36 2.4.3 Elektronische Post.. ............................................................. 38 2.4.4 World Wide Web ................................................................ 42 2.4.5 Intemet-Dienste im komrnerziellen Einsatz ....................... 49 2.5 Schwachstellen von TCPIIP im komrnerziellen Einsatz .... 51 3 Relevante kryptographische Verfahren 53 3.1 Grundbegriffe ...................................................................... 53 3.2 Symrnetrische Verschliisselung .......................................... 54 3.3 Hash-Verfahren ................................................................... 56 3.4 Asymrnetrische Verschliisselung ........................................ 56 3.5 Anwendung kryptographischer Verfahren ......................... 59 Inhaltsverzeichnis -- VII - 4 Sicherheitsarchitektur fur WWW-Informationssysteme 63 4.1 Ziele der Sicherheitsarchitektur .......................................... 63 4.1.1 Transaktionssicherheit.. ....................................................... 64 4.1.2 Sicherheitsaspekte im Intranet ............................................ 66 4.2 Sicherheitsarchitektur .......................................................... 68 5 Zertifikate und Vertrauensmanagement 71 5.1 Authentifizierung mit Zertifikaten ...................................... 71 5.1.1 Zertifikate nach ITU-T X.509 ............................................. 73 5.1.2 Lebenszyklus eines Zertifikates .......................................... 77 5.2 Vertrauensmodelle .............................................................. 79 5.3 Globale Vertrauenshierarchien ........................................... 82 5.3.1 Sichere E-Mail: PEM und PGP .......................................... 83 5.3.2 Kommerzielle X.509-Infrastrukturen ................................. 88 5.3.3 Modell der PKIX-Arbeitsgruppe ........................................ 94 5.3.4 Europaisches Pilotprojekt: ICE-TEL .................................. 97 5.3.5 Sicherer elektronischer Zahlungsverkehr: SET ................ 100 5.3.6 Distribution von Zertifikaten mittels DNS ....................... 102 5.4 Problembereiche und Entwicklungstendenzen ................. 104 6 Verzeichnisdienst 107 6.1 X.500 - Das globale Directory ......................................... 107 6.1.1 Architektur des globalen Verzeichnisdienstes .................. 108 6.1.2 Informationsmodell und Namensraum ............................. 109 6.2 Verzeichnisse im Internet: LDAP ..................................... 113 7 Absicherung der Internet-Protokolle 117 7.1 Ubersicht ........................................................................... 118 7.2 Absicherung auf Vermittlungsschicht .............................. 119 7.3 Absicherung aufTransportschicht.. .................................. 123 7.3.1 Abgesicherte Intemet-Dienste ........................................... 123 7.3.2 SSL-Protokoll .................................................................... 124 7.4 Absicherung auf Anwendungsebene ................................ 128 8 Zugriffskontrolle 131 8.1 Zugriffskontrollmodelle .................................................... 132 8.1.1 Reprasentation der Zugriffskontrollinformation ............... 134 8.1.2 Steuerungsmodelle ............................................................ 136 8.1.3 Generalisiemngsmechanismen ......................................... 138 8.1.4 Gangige Zugriffskontrollmodelle ..................................... 139 VIII • Inhaltsverzeichnis • • 8.1.5 Rollenbasierte Zugriffskontrollmodelle ........................... 142 8.1.6 Zwei kommerzielle Zugriffskontrollmodelle ................... 146 8.2 Zugriffskontrolle in WWW-Informationssystemen ......... 148 8.2.l Elementare Zugriffskontrollmechanismen ....................... 149 8.2.2 Zugriffskontrollmechanismen mit zentralem Repository. 150 8.3 Forschungsprojekte und Entwicklungstendenzen ............ 157 8.3.l Rollenbasierte Zugriffskontrollmodelle fur WWW-Informationssysteme ............................................ 157 8.3.2 Eigenstandige Sicherheitsarchitekturen ............................ 163 8.3.3 Zugriffskontrolle mit Zertifikaten: SDSI und SPKI ........ 168 8.4 Zusammenfassung ............................................................. 172 Glossar 173 Bibliographie 191 Index 201 Inhaitsverzeichnis -- IX - 1 Einleitung Mit dem zunehmenden Einsatz von WWW-Infonnationssystemen als Intranet im unternehmensinternen Bereich und der steigenden Bedeutung von kommerziellen Transaktionen tiber das globale In ternet riickt die Frage nach der Sicherheit der eingesetzten Verfahren in den Vordergrund. Eine beachtliche Menge innovativer Techniken zielt auf die Absicherung der Datentibertragung tiber die Internet Protokolle ab und das Angebot an "sicheren" Internet-Produkten wachst genauso schnell wie die Zahl der Internet-Benutzer. Das betriebliche Informationsmanagement steht mittlerweile vor der Situation, daB auf die Informationsressourcen des Unternehmens sowohl von den eigenen Mitarbeitern als auch von den Konsumenten tiber Internet-Technik zugegriffen werden soll. Konfrontiert mit einer beeindruckenden Menge von Softwarepaketen, LOsungen und Produktanktindigungen soll eine Sicherheitsarchitektur gestaltet werden, die den Anspriichen eines kommerziellen Umfelds gerecht werden muB. Dieses Buch soll helfen, die notwendigen Komponenten fur eine lief dieses Buches Sicherheitsarchitektur zu bestimmen und die Produkte und Verfah- ren zu deren Realisierung voneinander abzugrenzen. Es soll gleich- zeitig auch einen Oberblick tiber die Forschungs- und Entwick- lungstendenzen in den einzelnen Bereichen vermitteln und dadurch Verstandnis fur die nachste Generation an abgesicherter Internet- Software schaffe n. 1.1 Rahmenbedingungen Die technische Entwicklung der Internet-Protokolle in den letzten Ausgangsbasis zwanzig Jahren war gepriigt von einer Ausgangsbasis des gegensei- tigen Vertrauens und der wohlwollenden Kooperation der einzelnen Teilnehmer des weltweiten Datennetzes. Diese Voraussetzungen haben sich mit dem in den letzten Jahren eingetretenen Wachstum des globalen Netzwerkverbundes, der nunmehr im Zentrum kom- S. Nusser, Sicherheitskonzepte im WWW 1. 1 Rahmenbedingungen • • © Springer-Verlag Berlin Heidelberg 1998 • merzieller Interessen steht, grundlegend geandert. Eine Folge davon war das Autkommen zahlreicher Konzepte zur Uberwindung der mit dem betrieblichen Intemet-Einsatz einhergehenden Sicherheitspro bleme. Entwicklungs Die eben beschriebene Situation bestimmt auch die Rahmenbe tendenzen dingungen dieser Arbeit. Zahlreiche Neuentwicklungen zur Beseiti gung des Sicherheitsdefizits im betrieblichen Intemet-Einsatz bieten heute eine adaquate Ausgangsbasis fur die Implementierung eines unternehmensweiten Sicherheitskonzeptes. 1m einzelnen kannen folgende Tendenzen identifiziert werden, die fur die Sicherheit von WWW-Informationssystemen von Bedeutung sind. • Die Anwendung von Internet-Technik im unternehmensinternen Bereich als kostengOnstige Alternative zu propriemren Groupwa reprodukten und als einheitliche Benutzerschnittstelle zu den be trieblichen Informationsressourcen fuhrt zu steigendem Einsatz der Internet-Protokolle als Grundlage der betrieblichen Kommu nikationsinfrastruktur. • Der Einsatz kryptographischer Techniken, die auf unterschiedli che Weise in die Internet-Protokolle integriert werden kannen, ermaglicht den Kommunikationsparteien den abharsicheren und unverfalschbaren Informationsaustausch sowie die verliillliche ge genseitige Authentifizierung. Autbauend auf dieser Technik ent steht eine neue Generation abgesicherter Internet-Dienste, die be reits zunehmende Verbreitung findet. • Der Identimtsnachweis wird von sogenannten Zertifizierungsstei len durchgefiihrt - Institutionen, deren Aufgabe in der elektroni schen Beglaubigung der Identitiit eines Dienstes oder einer Person liegt. Diese Technik ist die Grundlage von globalen und lokalen Zertifizierungsinfrastrukturen, die von einem Unternehmen einge setzt werden kannen, urn Mitarbeiter und Konsumenten zu au thentifizieren. • 1m unternehmensinternen Bereich ist es jedoeh nicht die Authenti fizierung der Benutzer, sondern die Durehfiihrung der Zugriffs kontrolle, die im Vordergrund steht. Der Einsatz eines Intranets als Sehnittstelle zwischen den Benutzern und den Informations ressoureen des Unternehmens setzt die Verwaltung der Zugriffs reehte einzelner Mitarbeiter voraus. Fazit: Gestaltung Das Informationsrnanagement eines Unternehmens sieht sich folg einer Sicherheits lieh mit der Aufgabe konfrontiert, aus Komponenten, die allesamt architektur auf innovativen, wenig standardisierten Verfahren beruhen, eine Sicherheitsarehitektur schaffe n zu miissen. Dieses Vorhaben bildet aueh die dem Bueh zugrundeliegende Aufgabenstellung. 2 • 1 Einleitung • •