2c. Kryptographische Infrastruktur

Sicherheit im World Wide Web


WWW: Schwache Authentisierung durch Passwortschutz

(Basic Authentication)

Probleme:

Sicherheit in offenen Systemen ist ohne Kryptographie unmöglich.


Einbau von Sicherheitsdiensten in HTTP

Alle diese Lösungen sind untereinander nicht kompatibel.

SSL hat sich durchgesetzt, wird inzwischen von allen Browsern verstanden und ist in alle Server leicht einbaubar.


SSL

[Schichten]

+ Sicherheit zwischen Netz- und Anwendungsschicht angesiedelt.
+SSL-Libraries in Anwendungen einbaubar.
+ Authentisierung, Verschlüsselung auf Anwendungsebene.
+ Single Sign-On für Web-Dienste prinzipiell realisierbar.
+ E-Mail-Verschlüsselung über S/MIME.
+X.509-Zertifikate.
-Eingeschränkte direkte Nutzung auf Benutzerebene (z. B. keine digitale Signatur von WWW-Inhalten).


Netscape - Sicherheitsstatus

Ein Dokument ist

Anzeige: Schlüssel oder Schloss links unten im Netscape-Fenster (Internet Explorer analog).

URL für sichere Server beginnt mit https://... bzw. snews://...

Sicherheit also Server-gesteuert.

Warnung bei unsicherem submit-Prozess (Passwort, Kreditkarten-Nummer, ...)

Keine Verwendung für private Benutzer-Schlüssel,

In SSL 3.0 erstmals Client-Zertifikate vorgesehen; diese auch für E-Mail nutzbar.


Was ist falsch an der gängigen SSL-Praxis?

Die gängigen Implementationen von SSL verwirklichen nicht eine PKI, sondern sind eine zur Unkenntlichkeit verstümmelte Karikatur einer PKI.

»SSL at best has this weird system in which Verisign has somehow managed to charge web sites a toll for the use of SSL even though for the most part the certificates assure the users of nothing whatsoever. (If you don't believe me about the assurance levels, read a Verisign cert practice statement sometime.« (Perry Metzger in der Kryptographie-Liste cryptography@wasabisystems.com am 26 Dec 2001)


Single Login (Single Sign-On, SSO)

  1. Dezentrale Lösung: Bei webbasierten Diensten regelt das der Browser.
  2. Zentralistische Lösung: Der zentrale Server ist mächtig - ein selbsternannter Treuhänder »Trent«. Beispiel: Microsofts Passport (Teil von .NET).

Zukunft Passport?

Mit solchen völlig fehlkonstruierten Authentisierungsdiensten werden die Firmen in Zukunft mehr Geld verdienen, als sie es mit einer PKI jemals könnten.


Weitere Informationen


Vorlesung Datenschutz und Datensicherheit, Johannes-Gutenberg-Universität Mainz
Autor: Klaus Pommerening, 31. März 1999; letzte Änderung: 24. Juli 2007.
E-Mail an
Pommerening »AT« imbei.uni-mainz.de.