E-Mail-Verschlüsselungsproxies: von GEAM bis PGP - DFN-CERT
Transcription
E-Mail-Verschlüsselungsproxies: von GEAM bis PGP - DFN-CERT
GEAM E-Mail-Verschlüsselungsproxies: von GEAM bis PGP Universal 11. DFN-CERT Workshop „Sicherheit in vernetzten Systemen“ 03./04. Februar 2004 Rainer W. Gerling Stefan Kelm gerling@gv.mpg.de kelm@secorvo.de Max-Plank-Gesellschaft e.V. Hofgartenstr. 8 D-80539 München Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131 Karlsruhe Tel. +49 89 2108-1317 Fax +49 89 2108-1399 E-Mail info@gv.mpg.de http://www.mpg.de Tel. +49 721 6105-500 Fax +49 721 6105-455 E-Mail info@secorvo.de http://www.secorvo.de Warum Krypto-Gateways? (E-Mail-) Verschlüsselung wird kaum eingesetzt Benutzer kooperieren nicht Benutzer verstehen nicht Benutzer fühlen sich in der Arbeit behindert Mögliche Lösung: Zentrale Ver-/Entschlüsselung auf einem Gateway Wie bekommt man die E-Mail-Benutzer ins Boot? Durch totale Transparenz E-Mail-Verschlüsselungs-Proxies Vorteile/Nachteile Vorteile E-Mail-Verschlüsselungs-Proxy Automatische Schlüsselgenerierung Keine Anpassung des Mail-Klienten notwendig Klient-Betriebssystem unabhängig Vertretungsproblematik einfacher realisierbar Nachteile E-Mail-Verschlüsselungs-Proxy Automatische Schlüsselgenerierung Private Schlüssel auf dem Mail-Server Kommunikation zum Mail-Server evtl. ungeschützt Keine geschützte Individualkommunikation Erzeugung von Signaturen? Proxy als single point of [attack|failure] Überwachung? Anwendungsszenarien Behörden-/Firmen-Umfeld Interne Kommunikation, insbesondere in Einrichtungen mit vielen Standorten Kommunikation mit Kunden, Partnern, Außendienstlern, etc. Forschungs- und Entwicklungsabteilungen Bereiche mit Geheimhaltungspflichten Universitäres bzw. Forschungs-Umfeld Austausch von Forschungsergebnissen Prüfungsämter, Dekanate, etc. Produkte (GPGrelay) GPGrelay läuft unter Windows (lokal) GEAM GEAM läuft unter UNIX (Mailserver) und Windows PGP (und S/MIME) Utimaco SecurE-Mail Gateway Eigenes OS PGP, S/Mime und PrivateCrypto CryptoEx Gateway „Selbstlernendes Gateway für E-Mail Sicherheit“ PGP und S/MIME PGP Universal Das klassische PGP ist wieder da, mit neuen Konzepten PGP und S/MIME, https und PGP Satellite Kommunikationsmodelle Proxy PGP/GnuPG Proxy Proxy ? PGP/GnuPG Proxy Proxy PGP Universal: Installation System Gehärtetes RedHat Verwaltung über Web-Oberfläche (https) und SSH Speicher 512-1024 MB Festplatte >10 GByte Cluster-Konfiguration möglich Proxy-Platzierung a) Externer Proxy smtp E-Mail Verschlüsselungs- smtp E-Mail Server Proxy smtp, pop3, imap E-Mail Klient b) Interner Proxy smtp E-Mail Server smtp, pop3, imap E-Mail VerschlüsselungsProxy smtp, pop3, imap E-Mail Klient Dienste Domain Policies Probleme Firmenpolicy: nur verschlüsselte E-Mail Aber Empfänger hat keinen öffentlichen Schlüssel ??? Die Utimaco-Antwort: Wird mit Zufallsschlüssel und PrivateCrypto verschlüsselt (uti-File für Windows) Absender erhält Zufallsschlüssel per E-Mail damit er ihn dem Empfänger mitteilen kann Die PGP-Antwort Zugriff auf die E-Mail über Web-Seite mit Passwort (https) Zugriff über PGP Satellite (Mini-Proxy für Windows) Die Benachrichtigung Die erste Anmeldung Die erste Passphrase ist ein Sicherheitsrisiko Oder nicht? Passphrase out-of-band kommunizieren wäre besser Und zukünftig? PGP Universal Satellite Mail-Client PGP Satellite (PGP Desktop 8.0.2) SMTP POP IMAP SMTP, POP, IMAP, ... Mail-Server PGP Universal Policies, Keys, ... (https) PGP Satellite für Windows und Macintosh Probleme Installation SMTP AUTH PGP Universal Satellite Benutzerauthentisierung Klassisch über Zertifizierung (PKI) Aufwendig, papierbasierend In offenen Benutzergruppen erforderlich Geschlossene Benutzergruppe (Firma, Behörde) Benutzer sind bekannt Rollen basieren auf Benutzername/Passwort Keygenerierung: Verzeichnisdienst (z.B. LDAP) Verschlüsselung und Signatur: Passwort bei SMTP Entschlüsseln: Passwort bei POP/IMAP PGP-MIME (RFC 3156) --=-LunGqF4VTXoPmeL/sXLQ Content-Type: application/pgp-encrypted Content-Transfer-Encoding: 7bit Version: 1 --=-LunGqF4VTXoPmeL/sXLQ Content-Type: application/octet-stream; name=encrypted.asc Content-Transfer-Encoding: 7bit -----BEGIN PGP MESSAGE----Version: GnuPG v1.2.3 (GNU/Linux) hQQOA/8pqsVlOjZJEA/+Por/lZdDAYlerYWGnyxro+nj8i5af5mF2e9GMaOnN/4f /TBuV3kkq+DgeSFjM1qWSmX93ZOxTsmtArlDwiFnpe/NJr70Ffct1gP9vy9UBF6Z ....... VvuD6C03kqwmi4kiD21sCDRiQkLD7mx9hKJP65HlT6fj7rUF7s1rwZZPQLU8UtXW /FM= =i0C3 -----END PGP MESSAGE------=-LunGqF4VTXoPmeL/sXLQ-- Inlined PGP --Message-Boundary-23718 Content-type: text/plain; charset=US-ASCII Content-transfer-encoding: 7BIT Content-description: Mail message body -----BEGIN PGP MESSAGE----Version: PGP 8.0 -- QDPGP 2.70 qANQR1DBwE4D2lOpCe/V41QQA/49KLvDcrRDt4cjI41bXFD/TFjR/lzqAWIvyZBX ……. UVT1grAYmlteBPp2IioEpu6cm41lHsFgJHab1wyFDIeXCIcLDxesrHf4v5cNk40b ejv13+Q= =vaF4 -----END PGP MESSAGE------Message-Boundary-23718 Content-type: text/plain; charset=US-ASCII Content-transfer-encoding: 7BIT Content-description: Text from file ‘geheim.doc' Content-disposition: attachment; filename=“geehim.doc"; x-encryption="QDPGP"; xencryption-flags=5 -----BEGIN PGP MESSAGE----Version: PGP 8.0 -- QDPGP 2.70 qANQR1DBwE4D2lOpCe/V41QQA/4mhhM7rMI8EXQqLVLatJaVPcYkLWSamid4QCKG mwH/55x43u3vgfzhtxuIeG1iTsGlLpF9QY8BjPHGd2+o+vffiIq0FTyGIqx5KdLp Vergleich GEAM PGP Universal Utimaco CryptoEx Webmail -- ja -- -- Client -- ja -- -- PGP ja ja ja ja S/MIME kommt (ja) ja ja Schlüsselerzeugung -- auto auto auto Interne Absicherung -- ja -- -- OS Unix Linux Linux Windows Smartcard -- kommt HW Modul - Selber Bauen? Betriebssystem härten (z.B. Adamantix) Stunnel (SSL-Proxy) zur Verschlüsselung zum Proxy Mailserver GEAM oder GNU Anubis Nur Externer Proxy Mode (smtp) Rückportierung von POP3/IMAP Code aus WinGEAM nach GEAM Schlüsselserver: PKS oder SKS Webserver und „ein paar CGI-Skripte“ zur Verwaltung (oder OpenSSH) Einige Auswahlkriterien Sicherheit Externe Absicherung Interne Absicherung Absicherung auf Server Unterstützung von Standards OpenPGP S/MIME SSL LDAP Audit Architektur Benutzer Schlüsselmanagement Manueller / Automatischer Schlüssel- und Zertifikatimport Abgleich mit Directory / Keyserver Caching von Zertifikaten Freigabe durch Admin „Trusted Keys“ / ADKs PKI Integration Einbindung in Hierarchien PSE Management Clustering Administration Remote Oberfläche Zusammenfassung GEAM und GPGrelay haben noch Mängel GPGrelay hat Probleme mit Datei-Anhängen (inlined MIME) GEAM ist sehr simple PGP Verschlüsselungsproxies sind spannend Sollte man ausprobieren PGP hat die Nase im Moment vorne, trotz einiger „Kinderkrankheiten“ Utimaco und Glück & Kanja werden aufholen Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131 Karlsruhe Tel. +49 721 6105-500 Fax +49 721 6105-455 E-Mail info@secorvo.de http://www.secorvo.de