Konzept der Feldanwendung

Das Sicherheitskonzept beruht auf zwei Säulen:

  1. einer durchgehenden Verschlüsselung des Datenverkehrs,
  2. der Sicherheit, auch mit dem richtigen Kommunikationspartner zu kommunizieren.

Die Authentifizierungssicherheit wird durch die Verwendung von Zertifikaten gewährleistet. Die Verwaltung und Kontrolle findet beim Anwender statt; Zentralkonzepte wie beim X.509-CA-System werden mitgenutzt, sind aber nicht mehr die hauptsächliche Sicherheitsquelle.

Wichtig

Die Zertifikatverwaltung erfolgt durch eine Zentralanwendung (Management) auf einem Gerät des Anwenders, die alle Anwendungen mit den notwendigen Statusinformationen für die verschlüsselte Kommunikation liefert.

Das Management muss idealerweise im 24/7-Betrieb arbeiten und für jedes Anwendergerät jederzeit zugänglich sein. Es besitzt folgende fünf Schnittstellen:

1. Grafisches User-Interface

Das Management soll weitgehend automatisch arbeiten. Für die Erzeugung und Verteilung eigener Zertifikate sowie die Behebung von Situationen, in denen ein Angriff stattgefunden haben könnte, sind Nutzeraktionen allerdings nicht zu umgehen.

Das User-Interface ist eine HTTP/HTTPS-Server-Interface und wird durch einen Webbrowser angesprochen. Das ermöglicht eine gute Bedienerführung bei gleichzeitig sehr einfacher Software auf der Serverseite.

2. Servergestützter Informationsaustausch (Email u.a.)

Unter servergestütztem Informationsaustausch sind Kommunikationssysteme zu verstehen, bei denen die Nachrichten auf einem Server, der weder dem Sender noch dem Empfänger gehört, zwischengespeichert werden, weil eine direkte Kommunikation nicht möglich ist. Hierzu werden von der Nutzerseite verschiedene Anwendungen eingesetzt, die nicht verändert werden können (oder sollten).

Die Kommunikationsart ermöglicht es, den Manager als weitere Relaisstation in die Kommunikationsstrecke einzubauen. Die Nachrichten werden über vom Nutzer kontrollierte Wege, die einen Nachrichtenverlust ausschließen, an den Manager übertragen, der die Nachrichten verschlüsselt und in den normalen Informationsweg einschleust. Umgekehrt ruft er die verschlüsselten Nachrichten aus dem Netz ab und gibt die entschlüsselten Nachrichten auf sicheren Wegen an die Nutzeranwendungen weiter.

3. Verifikatons-Interface

Die Authentifizierung erfordert Verifikationsschritte, die vom System automatisch übernommen werden. Hierzu werden vom Manager Serverschnittstellen für eine direkte Kommunikation sowie Email-Schnittstellen für eine asynchrone Verifikation vorgehalten.

4. Status-Interface

Die Prüfung der Zulässigkeit einer Verbindung erfolgt durch Übergabe des Zertifikats und des Verbindungszwecks an das Status-Interface, das die fragende Instanz über die Zulässigkeit informiert. Das Status-Interface ist ein TCP-Server, die Kommunkation erfolgt durch ein einfaches Protokoll auf einem abgesicherten Weg.

5. Cloud-Interface

Sofern die Erreichbarkeit des Status-Interface aus technischen Gründen nicht gegeben ist, erfolgt der Abgleich über eine Webdatenbank auf einem HTTP/HTTPS-Server.

Anbindung von Anwendungen

Die Anbindung von Anwendungen an das Management erfolgt bei

  • API 2 durch Konfigurationsmaßnahmen (weitere Schritte sind in der Regel nicht erforderlich)
  • API 4 + 5 durch TCP-Verbindungen. Hierfür sind spezielle Maßnahmen erforderlich.

AddOn - PlugIn

Viele Browser, Emailagenten und andere Anwendungen bieten die Möglichkeit, zusätzliche kleine Anwendungen zu implementieren, die spezielle Funktionen übernehmen können. Grundsätzlich kann versucht werden, mittels solcher PlugIns das Status-Interface oder das Cloud-Interface einzubinden.

Kombination von Standardanwendungen

“Abgesicherte Wege” sind TCP-Verbindungen im Local-Host-Betrieb oder TLS/TCP-Verbindungen zwischen verschiedenen Geräten. Sind anwendungstechnisch TCP-Verbindungen, aber keine TLS/TCP-Verbindungen möglich, können VPN-Kanäle zum Manager geschaffen werden. Hierfür stehen viele unabhängige Anwendungen zur Verfügung.

Anwendungsprogrammierung Option 1

Bei der Entwicklung von Anwendungen ist eine Anbindung an API 4 einzuplanen. API 4 ist die einfachste Schnittstelle zwischen dem Management und einer Anwendung, da das Protokoll sehr einfach aufgebaut ist. Notwendig ist lediglich ein TLS/TCP-Client zum Manager. Hierzu können Bibliotheksteile, die auch für die Implementation des Managers verwendet werden, genutzt werden. In der Praxis bedeutet das für den Entwickler, mindestens die Botan-Quellen des Managers in sein Projekt einzubinden.

Anwendungsprogrammierung Option 2

Anstelle der vorstehenden Option, die alle mit den Zertifikaten verbundenen Operationen auf die Anwendung schieben, kann ein lokaler Manager-Stub eingerichtet werden, der lediglich die TCP-API 4 zur Verfügung stellt, so dass die Implementation von TLS auf Anwendungsseite entfällt. Der Stub kommuniziert mit dem eigentlichen Manager über API 4 oder API 5.

Die Option bietet weitere Vorteile: die API 4 kann problemlos so gestaltet werden, dass die Anwendung komplett vom Zertifikatmanagement entlastet wird:

  • In der Antwort sind die Statusinformationen des Partner-Zertifikats sowie die dekodierten öffentlichen Schlüssel enthalten, so dass die PEM/DER-Form nicht ausgewerten werden muss.
  • Optional kann die Schnittstelle den Sitzungsschlüssel aushandeln. Hierfür müssen lediglich eine Reihe von Telegrammen an die Gegenstelle durchgeleitet werden. Die Verschlüsselungssoftware in der Anwendung muss in diesem Fall die asymmetrischen Verfahren gar nicht enthalten.