neues Kryptographie-Modul laden

  • Hallo!


    Zunächst muss ich sagen, dass ich noch absoluter Anfänger in Sachen E-Mail-Sicherheit bin, aber dennoch nicht darauf verzichten möchte. Jedoch bringt jedes Lesen im Internet mehr Fragen als Antworten, daher meine Frage an Euch:


    Ich möchte meinen Chipkartenleser in Thunderbird einbinden, um dann mit meiner Signaturkarte E-Mails zu unterschreiben. Ein paar Daten vorweg:


    Karte: Sparkassen HBCI-Karte von S-TRUST (Karte ist HBCI- und signierfähig)
    Leser: Cherry Smartboard G83-6744 mit integriertem Leser
    System: Windows XP SP3, TB 2.0.0.19


    Nun habe ich gelesen, dass hierfür ein CSP / Middleware notwendig sei und bin unter http://support.microsoft.com/kb/909520 fündig geworden. Jedoch lässt sich keine der 4 im Artikel genannten dll Dateien im Kryptographiemodul-Manager laden.


    Brauche ich doch noch einen anderen CSP? Gibt es da was empfehlenswertes?


    Vielen Dank schon mal für die Hilfe!


    Christian

  • Hi Christian,


    und willkommen im Forum.


    Zitat von "CBardak"

    Zunächst muss ich sagen, dass ich noch absoluter Anfänger in Sachen E-Mail-Sicherheit bin, aber dennoch nicht darauf verzichten möchte.


    Das ist sehr lobenswert.
    Ich würde dir aber sehr empfehlen, das ganze schrittweise anzugehen. Also nicht gleich mit dem Einbinden eines weiteren CSP und der Chipkarte, sondern erst einmal mit einem Softwaretoken.
    Meine Anleitung in den FAQ kennst du?


    Zitat von "CBardak"

    Jedoch bringt jedes Lesen im Internet mehr Fragen als Antworten, ...


    deshalb: siehe oben ... .


    Zitat von "CBardak"

    Karte: Sparkassen HBCI-Karte von S-TRUST (Karte ist HBCI- und signierfähig)
    Leser: Cherry Smartboard G83-6744 mit integriertem Leser
    System: Windows XP SP3, TB 2.0.0.19


    Das Cherry Smartboard ist eine gute Wahl. Benutze den neuesten Treiber direkt von der Webseite des Herstellers.
    Die Middleware benötigst du (unter anderem), um die proprietäre Schnittstelle der Karte in eine standardisierte pkcs#11-Schnittstelle gegenüber der Anwendung umzuwandeln. Das Problem ist also, dass der CSP mit genau deiner Karte umgehen kann. Die "andere Seite" ist standardisiert.
    Du solltest dich also an den Hersteller der Karte wenden (Dt. Sparkassenverlag), und diesen fragen.


    Wenn der CSP zur Karte passt, kannst du mit diesem Programm deine Karte und auf dieser deine Zertifikate in irgend einer Form "sehen" und den Inhalt (alles, außer dem private key!) anzeigen lassen. Damit ist der erste Schritt getan.
    Welche Datei du dann als zusätzliches Modul in den Kryptographiemodul-Manager laden musst, müssen wir dann sehen. Bei meinen vielen Tests hat es immer irgendwie funktioniert ... . Ein gutes Programm liefert auch immer eine Anleitung mit.


    MfG Peter

    Thunderbird 45.8.x, Lightning 4.7.x, openSUSE Tumbleweed, 64bit
    S/MIME, denn ich will bestimmen, wer meine Mails lesen kann.
    Nebenbei: die Benutzung der (erweiterten) Suche, und von Hilfe & Lexikon ist völlig kostenlos - und keinesfalls umsonst!
    Und: Ich mag kein ToFu und kein HTML in E-Mails!

  • Hallo Peter!


    Vielen Dank schon mal für die Antworten.


    Angefangen habe ich tatsächlich mit einem Softwarezertifikat (Token?) von Trustcenter Hamburg. Daran störte mich allerdings, dass das Stammzertifikat zu diesem Clas 1 Zertifikat nicht standartmässig in Thunderbird integriert ist. Empfänger meiner unterschriebenen Mail erhalten also erst mal die Meldung, dass dem Zertifikat nicht vertraut wird und müssen sich selbst in das ganz System einarbeiten um zu wissen, das diese unterschriebene Mail nicht 'böse' ist. So ein Zertifikat stiftet also m.E. mehr Verwirrung als Sicherheit. Daher habe ich mich für höherwertige Zertifikate interessiert und kam so auf die (bereits vorhandene Chipkarte).


    Bei der Nachfrage in der Technik meiner Sparkasse konnte ich immerhin schon mal heraus bekommen, dass die vorhandene Karte zwar signierfähig ist, aber kein Zertifikat enthält (Sehr sinnig...). Dieses müsste erst bei dem von Dir erwähnten Sparkassenverlag beantragt werden und wird dann auf die Chipkarte übertragen.


    Beim Sparkassenverlag habe ich nun auch angefragt, aber bislang noch keine Antwort.


    Aber es stellt sich mir nun die Frage, ob die Karte überhaupt sicherer ist als ein Softwaretoken. Wenn ich das System richtig verstehe, dann ist doch mein privater Schlüssel der wichtigste, da ich mit ihm Nachrichten (die mit meinem öffentlichen Schlüssel verschlüsselt wurden) entschlüsseln kann. Aber wenn nun dieses Schlüsselpaar erst übers Internet und meinen Rechner auf die Karte gebracht werden muss, dann könnte ich mir doch auch einen Softwaretoken auf 'nem USB-Stick speichern - oder?


    Grüße Christian

  • Hi Christian,


    Zuerst einmal ist festzustellen, dass eine (zugelassene) Prozessorchipkarte weltweit als das sicherste Mittel zur Speicherung eines kryptologischen Langzeitgeheimnisses (eben des private key) gilt. Bei einer ordnungsgemäß produzierten Chipkarte gibt es ggw. trotz intensiver Forschung keine effektive Lösung, um den private key von der Karte zu kopieren. Das bedeutet, dass das Chiffrat (der verschlüsselte symmetrische Schlüssel) zur Karte geleitet und dort im kryptologischen Coprozessor entschlüsselt wird. Dann geht der entschlüsselte symmetrische Schlüssel wieder übers Kabel zurück und mit seiner Hilfe wird auf dem Rechner der eigentliche Content entschlüsselt. Beim Signieren ist es umgekehrt, dann geht der Hashwert der Datei zur Karte usw. .
    Der private key ist wiederum mit einer in der Regel 6-8 stelligen PIN gesichert, welche nach 3 Fehlversuchen die Karte sperrt ... .


    Bei der Produktion der Karte gibt es zwei Verfahren zur Generierung der Schlüsselpaare ("Vorpersonalisierung"):
    Der private key wird unmittelbar durch den auf der Karte befindlichen kryptologischen Rauschgenerator erzeugt und auf der Karte in seinem Slot gespeichert. Er verlässt also niemals die Karte! Eine Kartenkopie ist völlig ausgeschlossen. Ebenso eine externe Speicherung des private keys (key escrow).
    Die zweite Lösung ist ein hochsicherer und zugelassener externer Rauschgenerator, welcher die Zufallszahlen liefert, die dann über ein ebenfalls hoch gesichertes System auf die Karte gebracht werden. Hier muss die Sicherheit durch bauliche, technische und organisatorische Maßnahmen gewährleistet werden. Und das wird sie auch ... . Für den Kunden sind beide Lösungen im Endeffekt identisch. Ein key escrow ist theoretisch möglich, aber kein Trustcenter würde das Risiko eingehen, gegen seine Policy zu verstoßen.
    Wenn der private key auf der Karte ist, berechnet in beiden Fällen der kryptologische Coprozessor den public key. Nur dieser ist auslesbar. Später wird der public key noch mit den Zertifikatsdaten ergänzt und mit dem private key des Herausgebers signiert.
    Und das ist dann das eigentliche Zertifikat.


    Es ist auch möglich, dass die Karte nach einer der beiden ersten Möglichkeiten vorpersonalisiert wurde. Was noch fehlt, ist die Aufwertung des zweiten public key zum Zertifikat. Das wird die Lösung sein, welche dir dein Zertifizierungsdiensteanbieter (ZDA) anbietet. Auch eine gute Lösung. Hat (für den Herausgeber) den Vorteil, dass in einem Arbeitsgang alle Schlüssel erzeugt werden, der Kunde den zweiten erst nutzen kann, wenn er vorher dafür zahlt und das zweite Zertifikat erzeugen lässt. Es wird nur der public key zur Zertifizierung an das Trustcenter übertragen! Der private key - siehe oben ... .


    Jetzt gibt es noch die dritte Möglichkeit, die "Billiglösung".
    Es gibt Karten, welche eine Schlüsseldatei (.pfx, .p12) importieren können. Wenn diese erst einmal importiert sind, ist das Ergebnis mit den ersten beiden Fällen (in etwa) vergleichbar. Aber vorher war es eben eine billige Schlüsseldatei ... . Aber selbst bei den Kostnixzertifikaten produziert dein eigener Rechner (!!!) den private key und es wird nur ein so genannter Request (Zertifizierungsdaten + public key) übers Internet an das Trustcenter gesendet!


    Dann ist es (nicht überall, aber in bestimmten Bereichen ...) üblich, die Zertifikate in ihrer Funktion zu beschränken. Diese sind dann also nur zum Entschlüsseln, oder zum Signieren oder nur zur Authentifizierung an IT-Systemen oder nur zur qualifizierten Signatur usw. zu verwenden. Ergebnis: bestimmte kryptologische Angriffe laufen ins Leere. Dann sind eben zwei, drei ... oder auch 5 Zertifikate auf der Karte.
    Und (wieder in bestimmten Bereichen bzw. Programmen ...) wird der kryptologische Rauschgenerator der Karte auch direkt zur Erzeugung des jeweiligen symmetrischen Einmalschlüssels verwendet. Und es gibt schon Unterschiede zwischen dem Pseudozufallszahlengenerator der WinDOSe und dem kryptologischen Rauschgenerator einer Prozessorkarte ... .


    So, jetzt habe ich dich mit Fachwissen zugedröhnt. Deine Frage kannst du jetzt selbst beantworten :-)


    Und immer schön sicher bleiben, auch wenn "Wolfgang" deswegen Probleme mit seinem Schlaf hat ... .


    MfG Peter

    Thunderbird 45.8.x, Lightning 4.7.x, openSUSE Tumbleweed, 64bit
    S/MIME, denn ich will bestimmen, wer meine Mails lesen kann.
    Nebenbei: die Benutzung der (erweiterten) Suche, und von Hilfe & Lexikon ist völlig kostenlos - und keinesfalls umsonst!
    Und: Ich mag kein ToFu und kein HTML in E-Mails!

  • Hallo Peter!


    Vielen Dank für die ausführlichen Informationen. So langsam verstehe ich die verschiedenen Mechanismen (glaube ich zumindest :| ).


    Meine Anfrage bei S-Trust hat mir zwar die gewünschten Antworten gebracht (pkcs#11 Schnittstelle wird von deren Software sign-it unterstützt und es gibt auch eine Anleitung zur Einbindung in TB), aber auch wieder mein zuvor schon genanntes 'Problem'. Das Root Zertifikat ist nicht als Standart in TB eingerichtet. Somit würden Empfänger mit den 'ungültig' unterschriebenen E-Mails eher irritiert.


    Meine Suche geht also (wohl eher aus Kostengründen) bei den Software-Token weiter. Zunächst möchte ich das Zertifikat ja nur zum sicheren E-Mail-Versand nutzen. Und ich meine gelesen zu haben, dass Software-Token in TB recht sicher aufgehoben sind (bei entsprechend sicherem Passwort).


    Kannst Du mir denn eine Empfehlung geben, bei welchem Trustcenter ich eine (kostengünstige) Signatur bekomme, deren Root-Zertifikat zumindest in den 'großen' E-Mail Programmen wie TB, Outlook, OE,... schon als Standart integriert ist?


    Grüße Christian

  • Hi Christian,


    genau das ist das Problem.
    Warum die Herausgeberzertifikate der beliebten "Kostnix-Zertifikate" nicht in den Programmen von Hause aus implementiert sein soll(t)en, habe ich gerade heute ausführlich dargelegt.
    Ich werde dir natürlich jetzt (aus "Wettbewerbsgründen") keine Empfehlung für einen bestimmten Anbieter geben. Du solltest also den MS-Browser öffnen und die dort eingetragenen Zertifizierungsstellen genau ansehen. Ich erwähne diesen Browser, weil (leider ...) wohl immer noch die meisten User mit MS-Produkten unterwegs sind. Und dann musst du eben diese Herausgeber kontaktieren (haben meist auch eine Webseite) und nach den Preisen forschen. Wenn es dir also auf eine elektronische Signatur ankommt, die alle Empfänger sofort als gültig anerkennen sollen, ist das der einzige Weg. Bei der Gelegenheit solltest du auch gleich nachsehen, ob der Anbieter auch Zertifikate für eine qualifizierte Signatur anbietet. Diese wird es zwar IMHO nie für Mailsignaturen geben, aber für die Dokumentensignatur. Und dann hast du alles auf einer Karte.


    MfG Peter

    Thunderbird 45.8.x, Lightning 4.7.x, openSUSE Tumbleweed, 64bit
    S/MIME, denn ich will bestimmen, wer meine Mails lesen kann.
    Nebenbei: die Benutzung der (erweiterten) Suche, und von Hilfe & Lexikon ist völlig kostenlos - und keinesfalls umsonst!
    Und: Ich mag kein ToFu und kein HTML in E-Mails!