E-Mail-Verschlüsselungsproxies: von GEAM bis PGP - DFN-CERT

Transcription

E-Mail-Verschlüsselungsproxies: von GEAM bis PGP - DFN-CERT
GEAM
E-Mail-Verschlüsselungsproxies:
von GEAM bis PGP Universal
11. DFN-CERT Workshop
„Sicherheit in vernetzten Systemen“
03./04. Februar 2004
Rainer W. Gerling
Stefan Kelm
gerling@gv.mpg.de
kelm@secorvo.de
Max-Plank-Gesellschaft e.V.
Hofgartenstr. 8
D-80539 München
Secorvo Security Consulting GmbH
Albert-Nestler-Straße 9
D-76131 Karlsruhe
Tel. +49 89 2108-1317
Fax +49 89 2108-1399
E-Mail info@gv.mpg.de
http://www.mpg.de
Tel. +49 721 6105-500
Fax +49 721 6105-455
E-Mail info@secorvo.de
http://www.secorvo.de
Warum Krypto-Gateways?
(E-Mail-) Verschlüsselung wird kaum eingesetzt
Benutzer kooperieren nicht
Benutzer verstehen nicht
Benutzer fühlen sich in der Arbeit behindert
Mögliche Lösung:
Zentrale Ver-/Entschlüsselung auf einem Gateway
Wie bekommt man die E-Mail-Benutzer ins Boot?
Durch totale Transparenz
E-Mail-Verschlüsselungs-Proxies
Vorteile/Nachteile
Vorteile E-Mail-Verschlüsselungs-Proxy
Automatische Schlüsselgenerierung
Keine Anpassung des Mail-Klienten notwendig
Klient-Betriebssystem unabhängig
Vertretungsproblematik einfacher realisierbar
Nachteile E-Mail-Verschlüsselungs-Proxy
Automatische Schlüsselgenerierung
Private Schlüssel auf dem Mail-Server
Kommunikation zum Mail-Server evtl. ungeschützt
Keine geschützte Individualkommunikation
Erzeugung von Signaturen?
Proxy als single point of [attack|failure]
Überwachung?
Anwendungsszenarien
Behörden-/Firmen-Umfeld
Interne Kommunikation, insbesondere in Einrichtungen mit
vielen Standorten
Kommunikation mit Kunden, Partnern, Außendienstlern, etc.
Forschungs- und Entwicklungsabteilungen
Bereiche mit Geheimhaltungspflichten
Universitäres bzw. Forschungs-Umfeld
Austausch von Forschungsergebnissen
Prüfungsämter, Dekanate, etc.
Produkte
(GPGrelay)
GPGrelay läuft unter Windows (lokal)
GEAM
GEAM läuft unter UNIX (Mailserver) und Windows
PGP (und S/MIME)
Utimaco SecurE-Mail Gateway
Eigenes OS
PGP, S/Mime und PrivateCrypto
CryptoEx Gateway
„Selbstlernendes Gateway für E-Mail Sicherheit“
PGP und S/MIME
PGP Universal
Das klassische PGP ist wieder da, mit neuen Konzepten
PGP und S/MIME, https und PGP Satellite
Kommunikationsmodelle
Proxy
PGP/GnuPG
Proxy
Proxy
?
PGP/GnuPG Proxy
Proxy
PGP Universal: Installation
System
Gehärtetes RedHat
Verwaltung über Web-Oberfläche (https) und SSH
Speicher 512-1024 MB
Festplatte >10 GByte
Cluster-Konfiguration möglich
Proxy-Platzierung
a) Externer Proxy
smtp
E-Mail
Verschlüsselungs-
smtp
E-Mail
Server
Proxy
smtp,
pop3, imap
E-Mail Klient
b) Interner Proxy
smtp
E-Mail
Server
smtp,
pop3, imap
E-Mail
VerschlüsselungsProxy
smtp,
pop3, imap
E-Mail Klient
Dienste
Domain Policies
Probleme
Firmenpolicy: nur verschlüsselte E-Mail
Aber Empfänger hat keinen öffentlichen Schlüssel ???
Die Utimaco-Antwort:
Wird mit Zufallsschlüssel und PrivateCrypto verschlüsselt
(uti-File für Windows)
Absender erhält Zufallsschlüssel per E-Mail damit er ihn dem
Empfänger mitteilen kann
Die PGP-Antwort
Zugriff auf die E-Mail über Web-Seite mit Passwort (https)
Zugriff über PGP Satellite (Mini-Proxy für Windows)
Die Benachrichtigung
Die erste Anmeldung
Die erste Passphrase ist
ein Sicherheitsrisiko
Oder nicht?
Passphrase out-of-band
kommunizieren wäre
besser
Und zukünftig?
PGP Universal Satellite
Mail-Client
PGP Satellite
(PGP Desktop 8.0.2)
SMTP
POP
IMAP
SMTP, POP, IMAP, ...
Mail-Server
PGP Universal
Policies, Keys, ... (https)
PGP Satellite für Windows und Macintosh
Probleme
Installation
SMTP AUTH
PGP Universal Satellite
Benutzerauthentisierung
Klassisch über Zertifizierung (PKI)
Aufwendig, papierbasierend
In offenen Benutzergruppen erforderlich
Geschlossene Benutzergruppe (Firma, Behörde)
Benutzer sind bekannt
Rollen basieren auf Benutzername/Passwort
Keygenerierung: Verzeichnisdienst (z.B. LDAP)
Verschlüsselung und Signatur: Passwort bei SMTP
Entschlüsseln: Passwort bei POP/IMAP
PGP-MIME (RFC 3156)
--=-LunGqF4VTXoPmeL/sXLQ
Content-Type: application/pgp-encrypted
Content-Transfer-Encoding: 7bit
Version: 1
--=-LunGqF4VTXoPmeL/sXLQ
Content-Type: application/octet-stream; name=encrypted.asc
Content-Transfer-Encoding: 7bit
-----BEGIN PGP MESSAGE----Version: GnuPG v1.2.3 (GNU/Linux)
hQQOA/8pqsVlOjZJEA/+Por/lZdDAYlerYWGnyxro+nj8i5af5mF2e9GMaOnN/4f
/TBuV3kkq+DgeSFjM1qWSmX93ZOxTsmtArlDwiFnpe/NJr70Ffct1gP9vy9UBF6Z
.......
VvuD6C03kqwmi4kiD21sCDRiQkLD7mx9hKJP65HlT6fj7rUF7s1rwZZPQLU8UtXW
/FM=
=i0C3
-----END PGP MESSAGE------=-LunGqF4VTXoPmeL/sXLQ--
Inlined PGP
--Message-Boundary-23718
Content-type: text/plain; charset=US-ASCII
Content-transfer-encoding: 7BIT
Content-description: Mail message body
-----BEGIN PGP MESSAGE----Version: PGP 8.0 -- QDPGP 2.70
qANQR1DBwE4D2lOpCe/V41QQA/49KLvDcrRDt4cjI41bXFD/TFjR/lzqAWIvyZBX
…….
UVT1grAYmlteBPp2IioEpu6cm41lHsFgJHab1wyFDIeXCIcLDxesrHf4v5cNk40b
ejv13+Q=
=vaF4
-----END PGP MESSAGE------Message-Boundary-23718
Content-type: text/plain; charset=US-ASCII
Content-transfer-encoding: 7BIT
Content-description: Text from file ‘geheim.doc'
Content-disposition: attachment; filename=“geehim.doc"; x-encryption="QDPGP"; xencryption-flags=5
-----BEGIN PGP MESSAGE----Version: PGP 8.0 -- QDPGP 2.70
qANQR1DBwE4D2lOpCe/V41QQA/4mhhM7rMI8EXQqLVLatJaVPcYkLWSamid4QCKG
mwH/55x43u3vgfzhtxuIeG1iTsGlLpF9QY8BjPHGd2+o+vffiIq0FTyGIqx5KdLp
Vergleich
GEAM
PGP
Universal
Utimaco
CryptoEx
Webmail
--
ja
--
--
Client
--
ja
--
--
PGP
ja
ja
ja
ja
S/MIME
kommt
(ja)
ja
ja
Schlüsselerzeugung
--
auto
auto
auto
Interne
Absicherung
--
ja
--
--
OS
Unix
Linux
Linux
Windows
Smartcard
--
kommt
HW Modul
-
Selber Bauen?
Betriebssystem härten (z.B. Adamantix)
Stunnel (SSL-Proxy) zur Verschlüsselung zum Proxy
Mailserver
GEAM oder GNU Anubis
Nur Externer Proxy Mode (smtp)
Rückportierung von POP3/IMAP Code aus WinGEAM nach
GEAM
Schlüsselserver: PKS oder SKS
Webserver und „ein paar CGI-Skripte“ zur Verwaltung
(oder OpenSSH)
Einige Auswahlkriterien
Sicherheit
Externe Absicherung
Interne Absicherung
Absicherung auf Server
Unterstützung von Standards
OpenPGP
S/MIME
SSL
LDAP
Audit
Architektur
Benutzer
Schlüsselmanagement
Manueller / Automatischer
Schlüssel- und Zertifikatimport
Abgleich mit Directory /
Keyserver
Caching von Zertifikaten
Freigabe durch Admin
„Trusted Keys“ / ADKs
PKI Integration
Einbindung in Hierarchien
PSE Management
Clustering
Administration
Remote
Oberfläche
Zusammenfassung
GEAM und GPGrelay haben noch Mängel
GPGrelay hat Probleme mit Datei-Anhängen (inlined MIME)
GEAM ist sehr simple
PGP Verschlüsselungsproxies sind spannend
Sollte man ausprobieren
PGP hat die Nase im Moment vorne, trotz einiger
„Kinderkrankheiten“
Utimaco und Glück & Kanja werden aufholen
Secorvo Security Consulting GmbH
Albert-Nestler-Straße 9
D-76131 Karlsruhe
Tel. +49 721 6105-500
Fax +49 721 6105-455
E-Mail info@secorvo.de
http://www.secorvo.de