Deutsche Bank und Telekom bauen Brücke zwischen Public-Key-Infrastrukturen

Mehr Sicherheit im E-Commerce

27.04.2001
Wollen Mitarbeiter unterschiedlicher Unternehmen per E-Mail sicher kommunzieren, so erfordert das großen Aufwand. Deshalb haben Deutsche Bank und Deutsche Telekom die Initiative "Bridge-CA" ins Leben gerufen. Ziel ist eine effiziente Verbindung zwischen Public-Key-Infrastrukturen mehrerer Organisationen. Von Bernhard Esslinger* und Torsten Költzsch*

Die offene Natur des Internet steht einer nachhaltigen wirtschaftlichen Nutzung eigentlich entgegen: Nachrichten können durch Fremde modifiziert oder mitgelesen werden. Zudem lassen sich der Empfang beziehungsweise das Versenden von Nachrichten bestreiten oder falsche Absenderinformationen vortäuschen. Deshalb ist es notwendig, die Kommunikation über das Internet abzusichern.

Digitale Signaturen und PKIs sind geeignete Mittel, mit denen sich die genannten Risiken deutlich vermindern lassen. Private und öffentliche Organisationen machen vielfach bereits Gebrauch davon. In Anlehnung an den vorherrschenden Aufbau von Unternehmen und Verwaltung sind diese PKIs hierarchisch angeordnet - mit einer "Wurzel-Zertifizierungsinstanz" (Root-CA) an der Spitze. Das heißt: Untergeordnete Zertifizierungsstellen werden jeweils von der übergeordneten "beglaubigt". Im Endeffekt stellt das n-stufige System "Zertifikate" für Endanwender oder Systeme aus.

Das Signaturgesetz hilft wenigAufbau und Betrieb einer PKI orientieren sich vorrangig an den Bedürfnissen der jeweiligen Organisation. Die bestimmenden Faktoren sind der Einsatzzweck und der Anwenderkreis. Letzterer beschränkt sich auf solche User, für die die Organisation selbst Zertifikate ausstellen will - typischerweise eigene Mitarbeiter. Im Kontakt mit Kunden, Lieferanten oder - im Falle einer Behörde - mit den Bürgern finden digitale Signaturen bislang nur in geringerem Umfang Verwendung.

Die Grenzen solcher PKIs sind offensichtlich: Über den beschränkten Anwenderkreis hinaus ist ihr Einsatz bislang kaum möglich. Auch das Signaturgesetz hat hier keine Abhilfe geschaffen, da die Anzahl der ausgestellten Zertifikate (weniger als 20000 in drei Jahren) sehr gering ist und die Interoperabilität leider kein Kriterium war.

Die unsichere Kommunikation zwischen Organisationen bleibt also ein ungelöstes Problem. Es hat zwei Dimensionen: Zum einen muss der Empfänger einer digital signierten Nachricht überprüfen können, ob die Signatur des Absenders gültig ist; dafür braucht er Gültigkeitsinformationen von der Zertifizierungsstelle des Absenders. Zum anderen muss er wissen, ob er der fremden PKI vertrauen kann; dazu benötigt er deren Root-Zertifikat, denn von ihm hängt die Sicherheit der zu prüfenden Signatur ab. Für den letztgenannten Punkt bietet die Bridge-CA eine Lösung. Was die Vertrauenswürdigkeit der fremden PKI betrifft, leistet sie zumindest Entscheidungshilfe.

Im Oktober vergangenen Jahres haben Deutsche Bank und Deutsche Telekom das Projekt in Angriff genommen - nachdem sie die für ihre eigenen Mitarbeiter eingesetzten PKI-Standards als gleichwertig anerkannt hatten. Mittlerweile ist eine sichere E-Mail Kommunikation zwischen den Beschäftigten beider Unternehmen möglich - aufgrund der technischen Interoperabilität über die Bridge-CA. Ebenfalls angeschlossen ist nunmehr die PKI der Bundesverwaltung, so dass die Bridge-CA auch ein Beispiel für eine gelungene Public-Private-Partnerschaft darstellt.

Sechs Kriterien für BenutzbarkeitDas mit der Initiative angestrebte Ziel beschränkt sich aber nicht auf die bislang Mitwirkenden. Die Teilnahme steht weiteren Organisationen offen. Den notwendigen Interoperabilitätstests unterzogen haben sich bis heute unter anderem Dresdner Bank, Siemens, BMW, Arthur Andersen, Secartis (Giesecke & Devrient) sowie drei Trust-Center: Telesec, TC Trustcenter und D-Trust.

Um konkurrierenden Unternehmen die Teilnahme zu ermöglichen, ist die Bridge-CA organisationsunabhängig konzipiert. Für den laufenden Betrieb sorgt der Teletrust e.V. mit Sitz in Erfurt. Zur Aufsicht über die Bridge-CA wurde ein Board installiert, dem Vertreter von Deutscher Bank, Deutscher Telekom, Daimler-Chrysler, Sparkassen Organisation, Bundesamt für Sicherheit in der Informationstechnik (BSI) und Teletrust angehören.

Die Initiatoren der Bridge-CA haben sechs Kriterien definiert, die die Lösung erfüllen sollte, damit sie nicht an den Bedürfnissen des E-Commerce vorbeigeht.

1. Die technischen Komponenten müssen interoperabel und Internet-kompatibel sein. Bei den Bridge-CA-Initiatoren und der Bundesverwaltung kamen zuerst Standards und Produkte zum Einsatz, die im "Sphinx"-Projekt des BSI auf Interoperabilität getestet worden waren. Dazu zählen die auf dem X.509-Standard basierende "PKIX/Sphinx (PKI)", das für eine sichere Übertragung unterschiedlicher Datentypen bestimmte "S-Mime/Mailtrust" sowie entsprechenden E-Mail-Lösungen. Die Interoperabilität zwischen den Lösungen der weiteren Interessenten wurde in umfangreichen Tests geprüft.

2. Durch die Anerkennung fremder Zertifikate darf das Sicherheitsniveau der teilnehmenden PKIs nicht gesenkt werden. Beeinflusst wird die Sicherheitsebene der Gesamtlösung neben technischen Details auch durch organisatorische Abläufe in einer PKI. Anhand von Checklisten prüft die Bridge-CA die Gleichwertigkeit der PKIs, so dass industrieübliche Mindeststandards gewährleistet sind.

3. Die Bridge-CA soll die beteiligten PKIs in ihrer Entscheidungsfreiheit möglichst nicht einschränken. Deshalb wurde sie nicht hierarchisch, sprich: mit einer übergeordneten Root-CA, konzipiert. Eine solche Konstruktion hätte für verschiedene Unternehmen wohl eine "politische" Hürde dargestellt.

4. Zudem soll die Bridge-CA keineswegs zu größerem Aufwand in den PKIs führen.

5. Die Skalierbarkeit der Lösung muss gewährleistet sein, damit viele Partnerinfrastrukturen integriert werden können.

6. Die Aktionen der Bridge-CA sollen weitestgehend automatisiert ablaufen.

Listenverteilung bevorzugtDie Bridge-CA dient als Anerkennungs- und insbesondere als Verteilungsmechanismus für die Zertifikate fremder PKIs. Bei der praktischen Umsetzung dieser Idee kommen zwei Verfahren zur Anwendung: Bei dem einen werden die Root-CA-Zertifikate der beteiligten PKIs über Listen an die Anwender verteilt; bei dem anderen zertifizieren sich die beteiligten PKIs und die Bridge-CA gegenseitig (1 zu n). Die Verfahren unterscheiden sich nicht in puncto Sicherheit, sondern allein durch den erreichbaren Automatisierungsgrad.

Für den operativen Betrieb der Bridge-CA (seit dem 16. Januar 2001) wird das erstgenannte Verfahren, also die Listenverteilung der Root-Zertifikate, genutzt. Der Grund dafür ist pragmatischer Art: Derzeit verfügen nicht alle Organisationen über die technischen Voraussetzungen für die letztgenannte Vorgehensweise. Die Konzeption des Systems basiert auf den Erfahrungen der amerikanischen "Federal Bridge-CA", dem schon erwähnten BSI-Projekt und der Unterstützung durch die Beratungsfirmen MTG, Secunet, Secorvo und Secude.

Fernziel gegenseitige ZertifizierungIhre Aufgabe, öffentliche Schlüssel ("Public Keys") und Zertifikate der Root-CAs aus PKIs entgegenzunehmen und vertrauenswürdig an andere PKIs zu verteilen, erfüllt die Bridge-CA mittels digital signierter Listen, die per E-Mail verschickt werden. Voraussetzung dafür ist, dass der Public Key der Bridge-CA sicher übergeben wurde.

Die bereitgestellten Zertifikate können dann in die PKIs der Organisationen eingebunden werden, zum Beispiel dadurch, dass die CA-Zertifikate von der eigenen Root-CA als vertrauenswürdig signiert und im internen Verzeichnis verfügbar gemacht werden. Ist dies innerhalb einer Organisation nicht möglich, ergibt sich in der hauseigenen PKI ein höherer Aufwand für die Verteilung fremder Root-Zertifikate. Im aufwändigsten Fall müssen die CA-Zertifikate in jeden einzelnen E-Mail-Client importiert werden - unter der Ägide einer zentralen Administration. Andernfalls müssten die Endanwender darauf geschult werden, die Herkunft der vorgelegten Root-Zertifikate sorgfältig zu prüfen und vorschnelles Anerkennen fremder Zertifikate zu vermeiden. Sollte es einmal nötig sein, ein CA-Zertifikat zu sperren, verteilt die Bridge-CA die Sperrinformationen mittels "Authority Revocation Lists" aktiv an die Teilnehmer-PKIs.

Unabhängig vom derzeit eingesetzten Verfahren besteht das Fernziel in der gegenseitigen Zertifizierung (1 zu n) von Bridge-CA und den beteiligten PKIs. Dazu legen die Bridge-CA und die Root-CAs der PKIs einander ihre Zertifikate zur Beglaubigung vor. Sobald die Bridge-CA ein Root-Zertifikat freigegeben hat, verteilt sie es automatisch an die anderen PKIs; umgekehrt wird das Bridge-CA-Zertifikat von jeder Root-CA bestätigt. Im Verzeichnisdienst der beteiligten PKIs erscheint anschließend das Bridge-CA-Zertifikat, mit dem die Root-Zertifikate der beteiligten Organisationen verbunden sind.

Die "Vertrauenskette" für den Empfänger einer digital signierten Nachricht aus einer fremden PKI sieht damit wie folgt aus: Der Adressat kann der fremden PKI vertrauen, weil sie durch die Bridge-CA und anschließend durch die eigene Root-CA zertifiziert ist.

Die durch die Bridge-CA und die Teilnehmer-PKIs geschaffene Topologie hat Sternform - sowohl im heutigen Listenverteilungs-Modell als auch nach der künftigen Vorgehensweise mit Cross-Zertifizierung. Die sternförmige Struktur zeichnet sich durch eine Reihe von Vorzügen aus:

- Indem die Bridge-CA die Grundlage für eine Vertrauensbeziehung zwischen den PKIs bildet, sinkt der Aufwand für den Abgleich um ein Vielfaches - gemessen an dem für eine gegenseitige Zertifizierung aller PKIs.

- Indem die Verteilung der Zertifikate über den Verzeichnisdienst der eigenen PKI erfolgt, verbleibt die Kontrolle an einer zentralen Stelle; Fehlern auf Anwenderebene wird vorgebeugt.

- Last, but not least verteilt die Bridge-CA aktiv zeitnahe Informationen zum Status von CA-Zertifikaten fremder PKIs.

Die bislang teilnehmenden Organisationen haben zusammen schon mehr als 300 000 Zertifikate ausgegeben. Auch unterschiedliche Mailing-Systeme wie "Lotus Notes" (bei der Deutschen Bank mit dem Lotus-Plugin "Mailprotect" eingesetzt) und "Outlook 98" (bei der Telekom mit dem Secude-Plugin "Authentemail" genutzt) laufen vollständig interoperabel. Alle eingesetzten S/Mime-E-Mail-Clients mussten sich umfangreichen Interoperabilitätstests unterziehen.

Die Tests wurden in drei Phasen aufgeteilt: Zunächst bestand die Aufgabe darin, festzustellen, ob fremde Root-Zertifikate in die E-Mail-Clients eingetragen und als vertrauenswürdig eingestuft werden dürfen. Dabei ließ sich sowohl das Einspielen fremder Zertifikate als auch das Setzen entsprechender Vertrauensbeziehungen in allen Clients erfolgreich bewerkstelligen. Alle Beteiligten können somit an der Listenverteilung von Zertifikaten durch die Bridge-CA teilnehmen.

Die zweite Phase bezog sich auf die Frage, ob zwischen den E-Mail-Clients eine sichere Kommunikation etabliert werden konnte. Überprüft wurden Signieren und Verschlüsseln durch den Sender sowie Entschlüsseln und Prüfen der Signatur durch den Empfänger. Auch dieser Test verlief im Wesentlichen erfolgreich.

Kleinere ProblemeZwischen fast allen Clients war eine sichere Kommunikation möglich; die Einschränkungen beziehen sich auf Probleme, die beispielsweise mit unterschiedlich starken Verschlüsselungen, mit Attachments, mit den verwendeten Nachrichtenformaten (multipart-signed-cleartext beziehungsweise single-signed-opaque) oder mit nachträglich angehängten Trailern zusammenhängen. Für jedes gab es einen Workaround.

Die Interoperabilität der PKIs selbst war Gegenstand der dritten Testphase. Hier lernten die Teilnehmer, wie die Freiheitsgrade der PKI-Internet-Standards anzuwenden sind, um die Interoperabilität sicherzustellen. Außerdem wurden Netzbedingungen (Firewalls) und rechtlich-organisatorische Voraussetzungen der Beteiligten (Betriebsrat, Datenschutz etc.) berücksichtigt.

Weitere Tests sollen folgen - beispielsweise die Überprüfung des Zugriffs auf Verzeichnisdienste von Teilnehmer-PKIs. Außerdem werden die weiterreichenden Standardisierungen von Isis/MTT (Industrial Signature Interoperability Specification/Mailtrust) einbezogen.

Die Bridge-CA soll die Bedürfnisse des Marktes und unterschiedlicher Anwendergruppen akzeptieren. Deshalb lassen sich sowohl mit dem Signaturgesetz konforme als auch nicht-konforme PKIs integrieren. Es hat sich gezeigt, dass für die meisten Anwendungen die Zertifikate der existierenden Firmen- und Trust-Center-PKIs ausreichen; zusätzliche Anforderungen von gesetzlicher Seite machen die PKIs weder technisch noch organisatorisch sicherer. Aber auch PKIs, deren Anwender eine Signaturgesetz-konforme qualifizierte Signatur brauchen, können in die Bridge-CA integriert werden - und ihre Zertifikate in einem weiteren Umfeld verwenden.

* Bernhard Esslinger ist Direktor für den Bereich EIectronic Identity bei der Deutschen Bank AG, Frankfurt am Main, er zeichnet für alle PKI-Aktivitäten des Konzerns verantwortlich. Torsten Költzsch arbeitet in der Advanced Technology Group des Finanzdienstleisters.

Der Schlüssel zur SicherheitAsymmetrische Kryptografie mit öffentlichem und privatem Schlüssel ist ein technisches Instrument, mit dessen Hilfe sich die Risiken der Internet-Kommunikation deutlich vermindern lassen. Zum einen ermöglichen die mit dem privaten Schlüssel eines Absenders erzeugten digitalen Signaturen den Schutz der Integrität, Authentizität und Unabstreitbarkeit von Nachrichten. Zum anderen kann durch Verschlüsselung die Vertraulichkeit der Kommunikation gesichert werden. Neben der reinen Technik sind Zertifizierungsstellen nötig, die Identifizierung der Teilnehmer, Schlüssel-Management und Verzeichnisdienst übernehmen. Organisatorisch zusammengehörige Zertifizierungsstellen werden als Public Key Infrastructure (PKI) bezeichnet. Sie dokumentieren das Ergebnis einer Identifizierung in Form digitaler Zertifikate. Diese enthalten neben Angaben zur Person auch deren für die Verifizierung digitaler Signaturen benötigte öffentliche Schlüssel. Für den Empfänger einer digital signierten Nachricht wird damit eine Verbindung zwischen öffentlichem Schlüssel und Person hergestellt. In bestimmten Fällen wie der Kompromittierung privater Signaturschlüssel lassen sich Zertifikate sperren. Den digitalen Signaturen, die nach der Kompromittierung erstellt wurden, kann der Empfänger nicht vertrauen.

Abb.1: Verteilung der Zertifikate

Die Bridge-CA dient als Brücke zwischen den Root-Zertifikaten unterschiedlicher Teilnehmer-PKIs und verringert damit den Aufwand, der andernfalls für eine Cross-Zertifizierungaller Root-PKIs notwendig wäre. Quelle: Deutsche Bank

Abb.2: Eine Brücke, kein Turm

Zwischen gleichrangigen PKIs bildet die Bridge-CA einen nicht-hierarchischen Netzknoten. Quelle: Bridge-CA Initiative