Crashkurs zur E-Mail Verschlüsselung mit Praxisbeispielen zu S

Transcription

Crashkurs zur E-Mail Verschlüsselung mit Praxisbeispielen zu S
Crashkurs zur E-Mail Verschlüsselung
mit Praxisbeispielen zu S/MIME, PGP™
und Domain-Verschlüsselung
Technologievergleich der E-Mail-Verschlüsselungsverfahren
Agenda
PGP™ und Derivate: PGP™ / OpenPGP / GnuPG
S/MIME
Domain-Verschlüsselung
Pull-Mail
Push-Mail
29.03.2012
Folie 2
PGP™ und Derivate
Das PGP™ / OpenPGP Verfahren
Eine proprietäre Nutzung von RSA oder Diffie-Hellman
Schlüssel für die Daten- und E-Mail-Verschlüsselung
Getrennte Schlüssel für Verschlüsselung und Signatur werden
unterstützt
Private Schlüssel sind über eine Passphrase geschützt
Erfordert immer eine Client-Software oder eine Gateway, sowohl
beim Sender als auch beim Empfänger, da Microsoft nativ nur
S/MIME unterstützt
Plug-Ins sind pflegeaufwendig und leider oft instabil nach
Microsoft Patches
29.03.2012
Folie 4
PGP™ / OpenPGP Software Optionen
Symantec PGP™ Desktop als kostenpflichtige
Lösung
GnuPG (=GPG) im OpenSource Bereich, ergänzt um
PGPWin
Gpg4Win ist eine deutsche OpenSource
Zusammenstellung gefördert vom deutschen BSI
29.03.2012
Folie 5
Symantec PGP™ Desktop (aktuell V10.2)
Kombination aus E-Mail-Verschlüsselung und
Datenverschlüsselung in einem Produkt
29.03.2012
Folie 6
Symantec PGP™ Desktop
Für kleine Benutzergruppen interessant, aber teuer
Kundenfeedback
Quelle: http://www.heise.de/download/pgp-desktop-professional-1133415.html
29.03.2012
Folie 7
Symantec PGP™ Desktop – Screenshots…
Für kleine Benutzergruppen interessant, aber teuer
Kundenfeedback
Quelle: http://www.heise.de/download/pgp-desktop-professional-1133415.html
29.03.2012
Folie 8
Gpg4win 2.1 (www.gpg4win.de)
Gpg4win wurde beauftragt vom Bundesamt für Sicherheit in der
Informationstechnik (BSI) und basiert auf GnuPG OpenSource
Das mitgelieferte Outlook-Plugin GpgOL ermöglicht E-Mails
direkt in Microsoft Outlook zu signieren und zu verschlüsseln
Die Auswahl des richtigen E-Mail-Zertifikats übernimmt
„Kleopatra“ - und zwar anhand der Empfänger-E-Mail-Adresse
Aber:
29.03.2012
Folie 9
Key-Server
Ein öffentlicher Server (oder manchmal firmeninterner Server) der eine
Sammlung von öffentlichen PGP-Schlüssel speichert und veröffentlicht
Der Zugriff ist per HTTP, LDAP, E-Mail und teilweise FTP möglich
Eine Suche per Name, E-Mail-Adresse, Key-ID, Teile davon, usw. ist möglich
Siehe Liste von www.rossde.com/PGP/pgp_keyserv.html:
„Gute“ Key Server: dannyj.dynip.com esperanza.ubuntu.com gozer.rediris.es kerckhoffs.surfnet.nl
keys.kfwebs.net keys.nayr.net keys.niif.hu keyserver.oeg.com.au keyserver.stack.nl
lorien.prato.linux.it pgp.zdv.uni-mainz.de pgpkeys.logintas.ch pgpkeys.pca.dfn.de stinkfoot.org
Zu vermeiden (da kein sync innerhalb von 48h): dir2.es.net fleming.veridis.com(search.keyserver.net,
www.keyserver.net) keyserver.pgp.com(certserver.pgp.com) kies.mcbone.net(keyserver.topnet.de,
keyserver.freenet.de) nicpgp2.nic.ad.jp(pgp.nic.ad.jp) dtype.org(pgp.dtype.org) pks.mtholyoke.edu
wwwkeys.cz.pgp.net(pks.ms.mff.cuni.cz, wwwkeys.gpg.cz)
Warning: Just because you obtained a public key from a server does not mean that the key is authentic
… you must also verify the authenticity of the key and its owner (z.B. per Telefon über den Vergleich des
32 Zeichen oder 40 Zeichen Fingerprints)
29.03.2012
Folie 10
S/MIME Technologie
Für die digitale E-Mail-Signatur und E-Mail-Verschlüsselung
S/MIME Schlüssel Optionen und Aufgaben
Option 1: selbstsignierte X.509 Zertifikate
Nur für interne Verschlüsselung und Signatur innerhalb einer Firma zu
empfehlen 
Management z.B. durch den Betrieb einer internen CA 
Option 2: Trust Center X.509 Zertifikate
i.d.R. kostenpflichtig und für 1-3 Jahre gültig 
Heute oft über Trust Center Web-Portale durch die IT managebar 
Es werden öffentliche Schlüssel aller(!) Empfänger benötigt 
Für Verschlüsselung muss es immer ein Key-Recovery für die
privaten Schlüssel geben (kein Master-Key möglich)
Schwierig für User/Admins und z.T. sehr(!) unsicher implementiert 
29.03.2012
Folie 12
S/MIME aus Sicht des Anwenders
S/MIME wird von allen gängigen E-Mail Clients
unterstützt, auch über OWA, jedoch nicht von FreeWebmailern
Größte Hürde: Es werden von allen Empfängern gültige
S/MIME Zertifikate benötigt, i.d.R. kann aber nur der
Sender sich selbst beeinflussen
Private Schlüssel sind i.d.R. im alleinigen Besitz des
Anwenders, d.h. Key-Recovery und Zertifikat-Renewal
müssen vom Anwender selbst durchgeführt werden
29.03.2012
Folie 13
Die Zukunft von S/MIME
Einfacher Zugang zu S/MIME Zertifikaten über Trust-Center
Portale, nPA, Konzern-CA‘s und LDAP
Eine Renaissance der PKI steht vor der Türe: Forefront
Identity Manager und viele andere Lösungen die intern auf
PKI basieren, oder X.509 Benutzeridentifizierung bieten
Zertifikat ansammeln über Firmen LDAP Dienste oder
Trust-Center ist aufwendig und heute nicht eindeutig
Heute: S/MIME ist gut für den internen Gebrauch aber nur
bei wenigen ausgewählten Empfängern nutzbar
29.03.2012
Folie 14
Domain-Verschlüsselung
Domain-Verschlüsselung in der Praxis
S/MIME- und PGP™-Domain-Verschlüsselung sind sehr oft
inkompatibel zwischen den E-Mail-Systemen - kommen sehr
selten zum Einsatz
Optimal empfiehlt sich der Einsatz von SMTP/TLS mit
Fingerprintaustausch
Wichtig: Die Lösung muss wegen mehrfacher MX Records und
nachgelagerter Systeme mehrere Fingerprints pro Domain unterstützen
Konfiguration: <2 Minuten pro E-Mail Domaine 
Schützt nur die Kommunikation! Die Verschlüsselung wird am ersten
E-Mail-Gateway entfernt, ähnlich einem VPN Tunnel. 
29.03.2012
Folie 16
Pull-Mail und Push-Mail
Pull-Mail
Der Sender sendet eine Nachricht, die am Gateway
verschlüsselt zurückgehalten wird
Der Empfänger erhält eine Link-Benachrichtigung und liest
die Nachricht im Browser nach erfolgter Identifizierung
Link-E-Mails werden oft als Spam erkannt 
Einfache Methode für Phishing Attacken 
User Credentials können über Key-Logger, SSL-Interception, Phishing
geklaut werden, womit alle E-Mails gelesen werden können 
Der Sender bleibt in der Verantwortung für die Speicherung und
Archivierung der verschlüsselten Nachrichten. Wie lange?!? 
29.03.2012
Folie 18
Push-Mail
Nachricht wird verschlüsselt an den Empfänger
geliefert der in einem Viewer die Nachricht
entschlüsselt
Per Client-Anwendung oder App
Per Servlet
Als PDF
Im Browser
29.03.2012
Folie 19
29.03.2012
Folie 20
Das apsec Konzept der internen und
externen Verschlüsselung
Andreas Schuster, Sales Manager
Applied Security GmbH
Unsere Verschlüsselungs-Erfahrungen der letzten
Jahre
Security Anforderungen kommen aus den Bereichen: Vorstand,
Management, Betriebsrat, Personal , Finanz, Rechtsabteilung,
R&D, Compliance (z.B. PCI-DSS / BDSG) und IT
Managebare Security und Interoperabilität ist der Schlüssel für
eine erfolgreiche Einführung
Primär werden On-premise Installationen gefragt, weniger SaaS
oder Verschlüsselungsservices in der Cloud
Brachen unabhängig
Unser kleinster Kunde hat 5 Lizenzen, der größte 25.000
Lizenzen
29.03.2012
Folie 22
Externe E-Mail-Verschlüsselung
mit fideAS® mail gateway
fideAS® mail gateway - Überblick
29.03.2012
Folie 24
Erstellen und Versenden von Secure E-Mail
29.03.2012
Folie 25
Offline-Demo
29.03.2012
Folie 26
Verschlüsseltes Senden von E-Mails
29.03.2012
Folie 27
Der Empfang einer verschlüsselten E-Mail
29.03.2012
Folie 28
Der Empfang einer verschlüsselten E-Mail
29.03.2012
Folie 30
Der Empfang einer verschlüsselten E-Mail
29.03.2012
Folie 31
Der Empfang einer verschlüsselten E-Mail
29.03.2012
Folie 32
Verschlüsselte Rückantwort oder neue E-Mail
29.03.2012
Folie 33
alle gängigen Browser
Grafiken austauschbar
Stile per CSS anpassbar
Erstellen und Versenden von Secure EMail
Technologievergleich und Empfehlung
Geeignete E-Mail
Security-Technologie
interne E-Mail-
S/MIME
PGP/OpenPGP
Push-Mail
Pull-Mail
ja
ja
nein
nein
ja
beschränkt
(erfordert jedoch
Client-Software)
externe E-Mail-
beschränkt
beschränkt
(erford. Empfänger
X.509-Zertifikat)
(erfordert EmpfängerPGP-Public-Key)
interne E-Mail-
ja
ja
nein
nein
externe Email-
ja
beschränkt
nein
nein
nein
nein
ja
ja
Ad-Hoc E-Mail;
Lesebestätigung
Schlüsselmanagement
(durch hohe MITM
/ Phishing-Gefahr)
sicher
aufwendig
sicher
sicher
(per Kunden-CA
oder TrustCenter)
(aufgrund manueller
Schlüsselverifikation)
(+ zentrale
Verwaltung)
(+ zentrale
Verwaltung)
fideAS® mail gateway
29.03.2012
Folie 35
Interne E-Mail-Verschlüsselung mit
fideAS® mail internal
fideAS® mail internal: Administrator Rollen
29.03.2012
Folie 38
4-Augen Prinzip bei dem Schlüssel-Recovery durch
Administratoren
29.03.2012
Folie 39
Einfaches Benutzerinterface für Schlüssel-Download
29.03.2012
Folie 40
Schlüsselimport: auf Windows MyStore, Smartcards,
Krypto-Token, TPM-Chip oder .P12 auf Mobilgeräte
29.03.2012
Folie 41
OpenPGP / PGP™ Schlüsselverteilung an Externe
29.03.2012
Folie 42
Vorteile der internen Verschlüsselung
Setzt auf dem S/MIME Protokoll auf, das von Microsoft®
Outlook® direkt unterstützt wird
Verschlüsselung von Nachrichten an Mitarbeiter, Mitarbeitergruppen
oder Gruppenpostfächer*
Sichere Schlüsselverwahrung in verschlüsselter* SQL Datenbank mit
HSM- oder Smartcard-Schutz
Verlorene Schlüssel können bei Bedarf durch den Mitarbeiter selbst
wiederhergestellt* werden
Externe Umverschlüsselung* nach PGP™/OpenPGP, Push-Mail am
fideAS® mail gateway (die Entschlüsselung erfolgt symmetrisch, nicht
über ein Zertifikat im Names des Empfängers)
*) Unterschied zu S/MIME Betrieb mit einer Microsoft® CA
29.03.2012
Folie 43
29.03.2012
Folie 44
Vorstellung eines 20.000+ Benutzer
E-Mail-Verschlüsselungs-Projektes
Die Anforderungen
Ablöse von 7000+ Client 3rd Party OpenPGP Plug-Ins für die
interne und externe E-Mail-Verschlüsselung
Ein konzernweiter OpenPGP basierter Key-Server lieferte die
Zertifikate aller Teilnehmer
S/MIME oder andere Technologien konnten in der vorhandenen
3rd-Party Lösung nicht implementiert werden
Eine wesentliche Vorgabe war Outlook® S/MIME ohne
Client-Plug-In sowie Integration von iPhones / iPads
PGP™ / OpenPGP für die externe Kommunikation muss weiter
unterstützt werden aufgrund tausender externe Empfänger
Lieferung in <6 Monaten
29.03.2012
Folie 46
Die Entscheidung für den Lieferanten
Aufgrund der geforderten internen Verschlüsselung konnte sich
apsec gegen zahlreiche Lieferanten durchsetzen - speziell
gegen alle Lieferanten die nur E-Mail-Verschlüsselungs-
Gateways anbieten
apsec hat 14 Jahre Erfahrung im Aufbau von PKI-Lösungen,
PKCS#7 (S/MIME) und Verzeichnisdiensten
Softwareanpassungen, wie die Einbindung in das Kunden IdM
und zusätzliche Entwicklung einer HSM-Modul verschlüsselten
SQL Datenbank, wurden zeitnahe angeboten
29.03.2012
Folie 47
Das Projekt
Die SOAP Schnittstelle für das IdM wurde festgelegt
Die Use Cases und Admin Rollen wurden in UML
definiert
Hohe Anforderungen an Security und Aufwandsminimierung für Administratoren wurden definiert,
z.B. verschlüsselte Datenbank sowie Selfhelp-KeyRecovery
29.03.2012
Folie 48
Die Erfolgsfaktoren
Für die Anpassungen wurde ein apsec Projektmanager
sowie ein Entwicklungsverantwortlicher eingesetzt und rd.
100 PT Anpassung sind geleistet worden.
Die Windows Clients wurden mit WinXP/Vista/Win7 sowie
Outlook 2003+ definiert.
Apple hat im Okt’11 überraschender Weise IOS 5 mit
direktem S/MIME Support released. IOS 5 unterstützt das
Lesen und Schreiben von S/MIME E-Mails (sowie
Exchange® Anbindung)
29.03.2012
Folie 49
Die Lösung heute
Die Lösung besteht aus fideAS® mail internal, fideAS® mail
gateway, einem ARX PrivateServer™ HSM und einer Erweiterung
für die kundenspezifische IdM-Schnittstelle
In Summe wurden acht Server für Gateway und CA-Dienste (alle
virtuell) im Betrieb genommen
Intern wird ausschließlich S/MIME Verschlüsselung genutzt, wobei
alle Mitarbeiter einen privaten Schlüssel und ein Zertifikat für die
digitale E-Mail-Signatur und E-Mail-Verschlüsselung erhalten
Für externe Nachrichten werden intern S/MIME verschlüsselte
E-Mails gegebenenfalls über einen symmetrischen Schlüssel (und
nicht über ein Zertifikat im Namen des Empfängers) entschlüsselt
und neu per OpenPGP oder Push-Mail verschlüsselt.
29.03.2012
Folie 50
Ausblick
Roadmap: fideAS® mail internal v1.4+
Multimandanten Management für den Betrieb der CA
getrenntes Schlüsselmanagement für Signatur- und Verschlüsselungsschlüssel
Erweitertes PGP™-Schlüsselmanagement für Upload/Bulk-Upload
Generierung von OpenPGP Schlüssel und gegenseitiges Bestätigung über
Web-of-Trust aller internen OpenPGP Mitarbeiter-Schlüssel
Gruppenpostfach-Schlüssel-Management per Active Directory Integration
Importfunktion für bestehende P12/PFX Schlüssel / Bulk-Upload über GUI
Automatisierte Anbindung externer PKI Systemen sowie weitere Trust
Center RA-Diensten
weitere SQL Datenbanken in Kundenprojekten
29.03.2012
Folie 52
Roadmap: fideAS® mail gateway v6.0+
iPhone App (bereits Online)
iPad App
Erweiterung der Multimandantenfähigkeit
Logging, weitere Administrator-Rollen für User Management
Weitere Sprachen für Push-Mail: u.a. Arabisch,
sowie weitere europäische Sprachen
Large-File Handling bei Push-Mail
Enterprise Appliance für 10K+ User pro Appliance
29.03.2012
Folie 53
Ergänzende Konzepte
Die fortgeschrittene oder qualifizierte Signatur
29.03.2012
Folie 55
Schutz der Dateiserver mit fideAS® file enterprise
29.03.2012
Folie 56
Neues Modul: Cloud Protection
Schutz für Microsoft ® SharePoint®
Verschlüsselt das Dokumentencenter
Verschlüsselt lokal ausgecheckte Kopien
Keine Änderung am SharePoint® Server
notwendig
Verwendbar mit SharePoint® 2007 und
SharePoint® 2010
Fakt: Gemäß einer Studie von Gartner werden etwa 30% aller SharePoint®-Installationen von externen
Dienstleistern betrieben.
29.03.2012
Folie 57
Fragen & Antworten
Ihr Ansprechpartner:
Sprechen Sie mit uns.
apsec bietet Ihnen umfassenden Service für alle Bereiche der Datensicherheit.
Applied Security GmbH - Industriestraße 16 - 63811 Stockstadt
www.apsec.de – [email protected] – Fon: +49 (0)6027/4067-0
29.03.2012
Folie 58