Authentisierung mit Clientzertifikaten: Difference between revisions

From
Jump to navigation Jump to search
Line 22: Line 22:
= Beispielimplementierung =
= Beispielimplementierung =


In der Implementierung [Fußnote zur Implementierung] wurde eine Root Certificate Authority simuliert, welche Zertifikate an SubCAs ausstellt, welche daraufhin Benutzern mit den gewünschten Clientzertifikaten versorgen können.
In der Implementierung [http://www2.informatik.hu-berlin.de/~nowottni/ca_itsws_2011.tar.gz] wurde eine Root Certificate Authority simuliert, welche Zertifikate an Intermediate-CAs ausstellt, welche daraufhin Benutzern mit den gewünschten Clientzertifikaten versorgen können.
Der Nutzer muss lediglich das Zertifikat der RootCA im Browser importiert haben, es muss also kein direktes Vertrauensverhältnis zwischen Client und SubCA bestehen.
Der Nutzer muss lediglich das Zertifikat der RootCA und der clientzertifikataustellenden Intermediate-CA im Browser importiert haben, es muss also kein direktes Vertrauensverhältnis zwischen dem Client und anderen Intermediate-CAs bestehen, da diese anhand der Zertifikatskette die Authentizität des Clients verfizieren können.
Um die Funktion des Clientzertifikates zu überprüfen, wird für jeden Nutzer ein privaten Ordner erstellt, auf den er nur mittels Authentisierung durch sein Zertifikat Zugriff besitzt.
Um die Funktion des Clientzertifikates zu überprüfen, wird für jeden Nutzer ein privaten Ordner erstellt, auf den nur er mittels Authentisierung durch sein Zertifikat Zugriff besitzt.

Den Download findet man unter dem folgenden Link. [http://www2.informatik.hu-berlin.de/~nowottni/ca_itsws_2011.tar.gz]


== Serverkonfiguration ==
== Serverkonfiguration ==

Revision as of 01:40, 4 March 2012

Ziel des Seminarbeitrags war es, den Nutzen und die Nutzbarkeit von Clientzertifikaten zu untersuchen. Ferner sollte geprüft werden, ob und in welchem Rahmen sich Clientzertifikate am Modell der universitätsinstitutsübergreifenden Accountverwaltung verwenden lassen.

Passwörter

Das Konzept der Authentifizierung einer Person über geheimes Wissen (Passwort, PIN), das in der Erinnerung selbiger gespeichert ist, ist etabliert und durch verschiedene Ideen zur Wahl sicherer Passwörter verbessert worden. Nichtsdestotrotz gelangt das menschliche Gedächtnis aufgrund der Vielzahl von Zugangskonten, die eine Person heutzutage nutzt, sowie deren jeweils - im Idealfall - unterschiedlich gewählten Zugangsdaten, die durch die Gefahr eines Wörterbuchangriffs mittels schnellerer Rechentechnik eine immer größere Länge mit sich bringen müssen, an die Grenzen seiner Leistungsfähigkeit.

Aus diesem Grund ist es notwendig ein Medium größerer und konsistenterer Kapazität für die sichere Verwahrung von Identifikatoren zu verwenden.

Zertifikate

Allgemeines

Zertifikate sind digitale Nachweise spezifischer Eigenschaften von Subjekten, welche vom Aussteller des Zertifikates beglaubigt werden. Überprüft werden kann nur die Integrität, d.h. die Korrektheit des Zertifikates im Sinne der Nicht-Modifizierung selbigens und die Authentizität, also die Echtheit des Urhebers, sofern man dessen Identität bereits verifiziert hat. Den De-facto-Standard in der heutigen Kommunikationswelt stellen hierfür Zertifikate nach X.509, deren Funktionsweise mittels einer Public-Key-Infrastruktur sichergestellt wird.

Client-Zertifikate

TLS-Handshake mit Clientzertifikat

Probleme

Fehlende Benutzerakzeptanz

Beispielimplementierung

In der Implementierung [1] wurde eine Root Certificate Authority simuliert, welche Zertifikate an Intermediate-CAs ausstellt, welche daraufhin Benutzern mit den gewünschten Clientzertifikaten versorgen können. Der Nutzer muss lediglich das Zertifikat der RootCA und der clientzertifikataustellenden Intermediate-CA im Browser importiert haben, es muss also kein direktes Vertrauensverhältnis zwischen dem Client und anderen Intermediate-CAs bestehen, da diese anhand der Zertifikatskette die Authentizität des Clients verfizieren können. Um die Funktion des Clientzertifikates zu überprüfen, wird für jeden Nutzer ein privaten Ordner erstellt, auf den nur er mittels Authentisierung durch sein Zertifikat Zugriff besitzt.

Serverkonfiguration

Erstellung der Root-CA

Erstellung der Sub-CAs

Erstellung eines Clientzertifikats

Clientseitige Schlüsselgenerierung

Quellen

RFC 5246: The Transport Layer Security (TLS) Protocol Version 1.2

RFC 5280: Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile