Glossar  | FAQ  | Kontakt  | Impressum  |  Choose English

Plattform von TeleTrusT

TeleTrusT – Bundesverband IT-Sicherheit e.V. Logo

Wie funktioniert ein Zertifikatsverzeichnis?

Dr. Gunnar Jacobson (Geschäftsführer, Secardeo)

Ein digitales Zertifikat enthält den öffentlichen Schlüssel eines Teilnehmers, mit dem z.B. E-Mails oder Dokumente für diesen Teilnehmer verschlüsselt werden können. Angenommen eine Absenderin "Alice" möchte mit einem Empfänger "Bob" sichere E-Mails austauschen. Alice benötigt zur Verschlüsselung von Daten für Bob dessen Zertifikat. Der X.509 Standard beschreibt die Struktur von digitalen Zertifikaten und schlägt für deren Veröffentlichung einen Verzeichnisdienst (Directory) vor. Ein Zertifikatsverzeichnis (Certificate Directory, Repository) ist somit ein wichtiges Element einer Public Key Infrastruktur (PKI).

Als Zugriffsprotokoll für solche Zertifikatsverzeichnisse wird das Lightweight Directory Access Protocol (LDAP) verwendet. Standard-Anwendungen wie Outlook, Thunderbird, Lotus Notes oder Adobe Acrobat nutzen LDAP zur Zertifikatssuche. Wenn Alice Daten für Bob verschlüsseln möchte, sendet ihr E-Mailclient die entsprechende LDAP-Suchanfrage an das Zertifikatsverzeichnis und verschlüsselt dann die E-Mail mit dem öffentlichen Schlüssel des vom Verzeichnis erhaltenen Zertifikats.

In vielen Unternehmens-PKIen werden die Zertifikate im Active Directory (AD) intern bereitgestellt. Ein AD-Zugriff über LDAP durch externe Benutzer wird durch Firewalls in den meisten Organisationen ebenso abgeblockt wie der Zugriff interner Benutzer auf ein externes Verzeichnis. Damit wird, wenn Alice und Bob verschiedenen Organisationen angehören, das zuvor beschriebene einfache Verschlüsselungsszenario verhindert und sie können gegenseitig nicht ohne weiteres E-Mails verschlüsseln. Sie können sich alternativ ihre Zertifikate manuell über E-Mails austauschen. Hier kommt es oft zu Anwenderproblemen und für das Unternehmen entstehen unnötige Kosten.

Die Nutzung eines öffentlich erreichbaren LDAP-Zertifikatsverzeichnis stellt somit eine erhebliche Erleichterung für die verschlüsselte Kommunikation dar, erhöht damit die Sicherheit bei der Kommunikation über Organisationsgrenzen hinweg und senkt die Anwendungskosten. Über den virtuellen Verzeichnisdienst der European Bridge CA (EBCA) können solche Zertifikatsverzeichnisse zentral angebunden werden. Zudem wird hier eine HTML-Suchmaske für die manuelle Suche und den Import bereitgestellt. Hierbei werden durch den Certificate-Proxy der EBCA zusätzlich Sicherheitsfunktionen bereitgestellt, die im Folgenden beschrieben werden.

Warum müssen öffentliche Repositories besonders geschützt werden?

Viele der heute öffentlich verfügbaren Zertifikatsverzeichnisse weisen eklatante Sicherheitsmängel auf. In manchen Fällen können hierüber zig-tausendfach E-Mailadressen abgerufen werden. Bei manchen Verzeichnissen können Mitarbeiternummer oder Organisationseinheit von Mitarbeitern extrahiert werden oder gar Firmenadressen und Telefonnummern von Mitarbeitern. Auch der so genannte Distinguished Name (DN) des Benutzerobjekts liefert Hinweise auf die interne Directory-Struktur. Angreifer können hiermit über gezielte LDAP-Suchen Informationen über bestimmte Organisationseinheiten erhalten. Viele Verzeichnisse lassen auch sogenannte Wildcard-Suchen zu. Damit kann ein Verzeichnis komplett ausgelesen werden. Eine Aufstellung von Mitarbeiter-Listen oder Sammlung von E-Mailadressen ist somit ein leichtes Spiel. Damit Zertifikate sicher veröffentlicht werden können müssen daher folgende Kriterien vom Zertifikatsverzeichnis erfüllt werden:

  1. Nur LDAP-Suchanfragen mit einer vollständigen E-Mailadresse dürfen akzeptiert werden.
  2. Adress-Sammelangriffe müssen erkannt und geblockt werden.
  3. Das Auslesen von Strukturdaten und Distinguished Names muss verhindert werden.

Diese Anforderungen werden durch den Certificate-Proxy erfüllt, der entsprechende Sicherheitsmechanismen für die EBCA bereitstellt.

Wie werden vertrauenswürdige Zertifikate erkannt?

Eine PKI-Anwendung muss der ausstellenden Zertifizierungsstelle eines digitalen Zertifikats vertrauen, bevor der darin enthaltene öffentliche Schlüssel verwendet werden kann. Ansonsten wird der Anwender mit Meldungen konfrontiert, die auf Fehler beim Verschlüsseln hinweisen. Das Vertrauen in eine ausstellende Zertifizierungsstelle (Issuing CA) wird über eine Kette von Zertifikaten bis hin zu einer Wurzel-Zertifizierungsstelle (Root CA) realisiert. Dies wird mittels sogenannter Zertifikats-Vertrauenslisten (Certificate Trust Lists, CTL) realisiert. In einem Windows System nutzen Anwendungen den Windows Certificate Store, um eine Zertifikatskette bis hin zu einem Root Zertifikat im Trusted Root Store zu bilden und zu prüfen. Einige Anwendungen wie Adobe Acrobat oder Open Source Tools wie Mozilla nutzen eine eigene CTL von vertrauenswürdigen Root Zertifikaten.

Die meisten Hersteller von PKI Anwendungen oder Betriebssystemen, die eine CTL verwenden bieten offizielle Programme an, in deren Rahmen ein CA Zertifikat zur CTL hinzugefügt werden kann. Um auf die Liste zu gelangen, muss ein anerkanntes PKI Assessment durch einen autorisierten Auditor durchgeführt werden. Dies ist kostspielig und meist nur kommerziellen Anbietern vorbehalten.

Die European Bridge CA stellt eine CTL bereit, welche die Root CA Zertifikate der Mitglieder enthält. Die CTL wird in verschiedenen signierten und unsignierten Containern im PKCS#7 Format bereitgestellt. Die Signatur der CTL erfolgt mittels des Signaturzertifikats der EBCA. Unternehmen, die eine PKI verwenden, können diese CTL an ihre Clients verteilen und somit können die Clients automatisch eine Vertrauenskette zu den verwendeten Zertifikaten von EBCA-Teilnehmern aufbauen. Damit werden Fehlermeldungen beim Verschlüsseln beseitigt und die Sicherheit erhöht.