Crashkurs zur E-Mail Verschlüsselung mit Praxisbeispielen zu S/MIME, PGP™ und Domain-Verschlüsselung Technologievergleich der E-Mail-Verschlüsselungsverfahren Agenda PGP™ und Derivate: PGP™ / OpenPGP / GnuPG S/MIME Domain-Verschlüsselung Pull-Mail Push-Mail 29.03.2012 Folie 2 PGP™ und Derivate Das PGP™ / OpenPGP Verfahren Eine proprietäre Nutzung von RSA oder Diffie-Hellman Schlüssel für die Daten- und E-Mail-Verschlüsselung Getrennte Schlüssel für Verschlüsselung und Signatur werden unterstützt Private Schlüssel sind über eine Passphrase geschützt Erfordert immer eine Client-Software oder eine Gateway, sowohl beim Sender als auch beim Empfänger, da Microsoft nativ nur S/MIME unterstützt Plug-Ins sind pflegeaufwendig und leider oft instabil nach Microsoft Patches 29.03.2012 Folie 4 PGP™ / OpenPGP Software Optionen Symantec PGP™ Desktop als kostenpflichtige Lösung GnuPG (=GPG) im OpenSource Bereich, ergänzt um PGPWin Gpg4Win ist eine deutsche OpenSource Zusammenstellung gefördert vom deutschen BSI 29.03.2012 Folie 5 Symantec PGP™ Desktop (aktuell V10.2) Kombination aus E-Mail-Verschlüsselung und Datenverschlüsselung in einem Produkt 29.03.2012 Folie 6 Symantec PGP™ Desktop Für kleine Benutzergruppen interessant, aber teuer Kundenfeedback Quelle: http://www.heise.de/download/pgp-desktop-professional-1133415.html 29.03.2012 Folie 7 Symantec PGP™ Desktop – Screenshots… Für kleine Benutzergruppen interessant, aber teuer Kundenfeedback Quelle: http://www.heise.de/download/pgp-desktop-professional-1133415.html 29.03.2012 Folie 8 Gpg4win 2.1 (www.gpg4win.de) Gpg4win wurde beauftragt vom Bundesamt für Sicherheit in der Informationstechnik (BSI) und basiert auf GnuPG OpenSource Das mitgelieferte Outlook-Plugin GpgOL ermöglicht E-Mails direkt in Microsoft Outlook zu signieren und zu verschlüsseln Die Auswahl des richtigen E-Mail-Zertifikats übernimmt „Kleopatra“ - und zwar anhand der Empfänger-E-Mail-Adresse Aber: 29.03.2012 Folie 9 Key-Server Ein öffentlicher Server (oder manchmal firmeninterner Server) der eine Sammlung von öffentlichen PGP-Schlüssel speichert und veröffentlicht Der Zugriff ist per HTTP, LDAP, E-Mail und teilweise FTP möglich Eine Suche per Name, E-Mail-Adresse, Key-ID, Teile davon, usw. ist möglich Siehe Liste von www.rossde.com/PGP/pgp_keyserv.html: „Gute“ Key Server: dannyj.dynip.com esperanza.ubuntu.com gozer.rediris.es kerckhoffs.surfnet.nl keys.kfwebs.net keys.nayr.net keys.niif.hu keyserver.oeg.com.au keyserver.stack.nl lorien.prato.linux.it pgp.zdv.uni-mainz.de pgpkeys.logintas.ch pgpkeys.pca.dfn.de stinkfoot.org Zu vermeiden (da kein sync innerhalb von 48h): dir2.es.net fleming.veridis.com(search.keyserver.net, www.keyserver.net) keyserver.pgp.com(certserver.pgp.com) kies.mcbone.net(keyserver.topnet.de, keyserver.freenet.de) nicpgp2.nic.ad.jp(pgp.nic.ad.jp) dtype.org(pgp.dtype.org) pks.mtholyoke.edu wwwkeys.cz.pgp.net(pks.ms.mff.cuni.cz, wwwkeys.gpg.cz) Warning: Just because you obtained a public key from a server does not mean that the key is authentic … you must also verify the authenticity of the key and its owner (z.B. per Telefon über den Vergleich des 32 Zeichen oder 40 Zeichen Fingerprints) 29.03.2012 Folie 10 S/MIME Technologie Für die digitale E-Mail-Signatur und E-Mail-Verschlüsselung S/MIME Schlüssel Optionen und Aufgaben Option 1: selbstsignierte X.509 Zertifikate Nur für interne Verschlüsselung und Signatur innerhalb einer Firma zu empfehlen Management z.B. durch den Betrieb einer internen CA Option 2: Trust Center X.509 Zertifikate i.d.R. kostenpflichtig und für 1-3 Jahre gültig Heute oft über Trust Center Web-Portale durch die IT managebar Es werden öffentliche Schlüssel aller(!) Empfänger benötigt Für Verschlüsselung muss es immer ein Key-Recovery für die privaten Schlüssel geben (kein Master-Key möglich) Schwierig für User/Admins und z.T. sehr(!) unsicher implementiert 29.03.2012 Folie 12 S/MIME aus Sicht des Anwenders S/MIME wird von allen gängigen E-Mail Clients unterstützt, auch über OWA, jedoch nicht von FreeWebmailern Größte Hürde: Es werden von allen Empfängern gültige S/MIME Zertifikate benötigt, i.d.R. kann aber nur der Sender sich selbst beeinflussen Private Schlüssel sind i.d.R. im alleinigen Besitz des Anwenders, d.h. Key-Recovery und Zertifikat-Renewal müssen vom Anwender selbst durchgeführt werden 29.03.2012 Folie 13 Die Zukunft von S/MIME Einfacher Zugang zu S/MIME Zertifikaten über Trust-Center Portale, nPA, Konzern-CA‘s und LDAP Eine Renaissance der PKI steht vor der Türe: Forefront Identity Manager und viele andere Lösungen die intern auf PKI basieren, oder X.509 Benutzeridentifizierung bieten Zertifikat ansammeln über Firmen LDAP Dienste oder Trust-Center ist aufwendig und heute nicht eindeutig Heute: S/MIME ist gut für den internen Gebrauch aber nur bei wenigen ausgewählten Empfängern nutzbar 29.03.2012 Folie 14 Domain-Verschlüsselung Domain-Verschlüsselung in der Praxis S/MIME- und PGP™-Domain-Verschlüsselung sind sehr oft inkompatibel zwischen den E-Mail-Systemen - kommen sehr selten zum Einsatz Optimal empfiehlt sich der Einsatz von SMTP/TLS mit Fingerprintaustausch Wichtig: Die Lösung muss wegen mehrfacher MX Records und nachgelagerter Systeme mehrere Fingerprints pro Domain unterstützen Konfiguration: <2 Minuten pro E-Mail Domaine Schützt nur die Kommunikation! Die Verschlüsselung wird am ersten E-Mail-Gateway entfernt, ähnlich einem VPN Tunnel. 29.03.2012 Folie 16 Pull-Mail und Push-Mail Pull-Mail Der Sender sendet eine Nachricht, die am Gateway verschlüsselt zurückgehalten wird Der Empfänger erhält eine Link-Benachrichtigung und liest die Nachricht im Browser nach erfolgter Identifizierung Link-E-Mails werden oft als Spam erkannt Einfache Methode für Phishing Attacken User Credentials können über Key-Logger, SSL-Interception, Phishing geklaut werden, womit alle E-Mails gelesen werden können Der Sender bleibt in der Verantwortung für die Speicherung und Archivierung der verschlüsselten Nachrichten. Wie lange?!? 29.03.2012 Folie 18 Push-Mail Nachricht wird verschlüsselt an den Empfänger geliefert der in einem Viewer die Nachricht entschlüsselt Per Client-Anwendung oder App Per Servlet Als PDF Im Browser 29.03.2012 Folie 19 29.03.2012 Folie 20 Das apsec Konzept der internen und externen Verschlüsselung Andreas Schuster, Sales Manager Applied Security GmbH Unsere Verschlüsselungs-Erfahrungen der letzten Jahre Security Anforderungen kommen aus den Bereichen: Vorstand, Management, Betriebsrat, Personal , Finanz, Rechtsabteilung, R&D, Compliance (z.B. PCI-DSS / BDSG) und IT Managebare Security und Interoperabilität ist der Schlüssel für eine erfolgreiche Einführung Primär werden On-premise Installationen gefragt, weniger SaaS oder Verschlüsselungsservices in der Cloud Brachen unabhängig Unser kleinster Kunde hat 5 Lizenzen, der größte 25.000 Lizenzen 29.03.2012 Folie 22 Externe E-Mail-Verschlüsselung mit fideAS® mail gateway fideAS® mail gateway - Überblick 29.03.2012 Folie 24 Erstellen und Versenden von Secure E-Mail 29.03.2012 Folie 25 Offline-Demo 29.03.2012 Folie 26 Verschlüsseltes Senden von E-Mails 29.03.2012 Folie 27 Der Empfang einer verschlüsselten E-Mail 29.03.2012 Folie 28 Der Empfang einer verschlüsselten E-Mail 29.03.2012 Folie 30 Der Empfang einer verschlüsselten E-Mail 29.03.2012 Folie 31 Der Empfang einer verschlüsselten E-Mail 29.03.2012 Folie 32 Verschlüsselte Rückantwort oder neue E-Mail 29.03.2012 Folie 33 alle gängigen Browser Grafiken austauschbar Stile per CSS anpassbar Erstellen und Versenden von Secure EMail Technologievergleich und Empfehlung Geeignete E-Mail Security-Technologie interne E-Mail- S/MIME PGP/OpenPGP Push-Mail Pull-Mail ja ja nein nein ja beschränkt (erfordert jedoch Client-Software) externe E-Mail- beschränkt beschränkt (erford. Empfänger X.509-Zertifikat) (erfordert EmpfängerPGP-Public-Key) interne E-Mail- ja ja nein nein externe Email- ja beschränkt nein nein nein nein ja ja Ad-Hoc E-Mail; Lesebestätigung Schlüsselmanagement (durch hohe MITM / Phishing-Gefahr) sicher aufwendig sicher sicher (per Kunden-CA oder TrustCenter) (aufgrund manueller Schlüsselverifikation) (+ zentrale Verwaltung) (+ zentrale Verwaltung) fideAS® mail gateway 29.03.2012 Folie 35 Interne E-Mail-Verschlüsselung mit fideAS® mail internal fideAS® mail internal: Administrator Rollen 29.03.2012 Folie 38 4-Augen Prinzip bei dem Schlüssel-Recovery durch Administratoren 29.03.2012 Folie 39 Einfaches Benutzerinterface für Schlüssel-Download 29.03.2012 Folie 40 Schlüsselimport: auf Windows MyStore, Smartcards, Krypto-Token, TPM-Chip oder .P12 auf Mobilgeräte 29.03.2012 Folie 41 OpenPGP / PGP™ Schlüsselverteilung an Externe 29.03.2012 Folie 42 Vorteile der internen Verschlüsselung Setzt auf dem S/MIME Protokoll auf, das von Microsoft® Outlook® direkt unterstützt wird Verschlüsselung von Nachrichten an Mitarbeiter, Mitarbeitergruppen oder Gruppenpostfächer* Sichere Schlüsselverwahrung in verschlüsselter* SQL Datenbank mit HSM- oder Smartcard-Schutz Verlorene Schlüssel können bei Bedarf durch den Mitarbeiter selbst wiederhergestellt* werden Externe Umverschlüsselung* nach PGP™/OpenPGP, Push-Mail am fideAS® mail gateway (die Entschlüsselung erfolgt symmetrisch, nicht über ein Zertifikat im Names des Empfängers) *) Unterschied zu S/MIME Betrieb mit einer Microsoft® CA 29.03.2012 Folie 43 29.03.2012 Folie 44 Vorstellung eines 20.000+ Benutzer E-Mail-Verschlüsselungs-Projektes Die Anforderungen Ablöse von 7000+ Client 3rd Party OpenPGP Plug-Ins für die interne und externe E-Mail-Verschlüsselung Ein konzernweiter OpenPGP basierter Key-Server lieferte die Zertifikate aller Teilnehmer S/MIME oder andere Technologien konnten in der vorhandenen 3rd-Party Lösung nicht implementiert werden Eine wesentliche Vorgabe war Outlook® S/MIME ohne Client-Plug-In sowie Integration von iPhones / iPads PGP™ / OpenPGP für die externe Kommunikation muss weiter unterstützt werden aufgrund tausender externe Empfänger Lieferung in <6 Monaten 29.03.2012 Folie 46 Die Entscheidung für den Lieferanten Aufgrund der geforderten internen Verschlüsselung konnte sich apsec gegen zahlreiche Lieferanten durchsetzen - speziell gegen alle Lieferanten die nur E-Mail-Verschlüsselungs- Gateways anbieten apsec hat 14 Jahre Erfahrung im Aufbau von PKI-Lösungen, PKCS#7 (S/MIME) und Verzeichnisdiensten Softwareanpassungen, wie die Einbindung in das Kunden IdM und zusätzliche Entwicklung einer HSM-Modul verschlüsselten SQL Datenbank, wurden zeitnahe angeboten 29.03.2012 Folie 47 Das Projekt Die SOAP Schnittstelle für das IdM wurde festgelegt Die Use Cases und Admin Rollen wurden in UML definiert Hohe Anforderungen an Security und Aufwandsminimierung für Administratoren wurden definiert, z.B. verschlüsselte Datenbank sowie Selfhelp-KeyRecovery 29.03.2012 Folie 48 Die Erfolgsfaktoren Für die Anpassungen wurde ein apsec Projektmanager sowie ein Entwicklungsverantwortlicher eingesetzt und rd. 100 PT Anpassung sind geleistet worden. Die Windows Clients wurden mit WinXP/Vista/Win7 sowie Outlook 2003+ definiert. Apple hat im Okt’11 überraschender Weise IOS 5 mit direktem S/MIME Support released. IOS 5 unterstützt das Lesen und Schreiben von S/MIME E-Mails (sowie Exchange® Anbindung) 29.03.2012 Folie 49 Die Lösung heute Die Lösung besteht aus fideAS® mail internal, fideAS® mail gateway, einem ARX PrivateServer™ HSM und einer Erweiterung für die kundenspezifische IdM-Schnittstelle In Summe wurden acht Server für Gateway und CA-Dienste (alle virtuell) im Betrieb genommen Intern wird ausschließlich S/MIME Verschlüsselung genutzt, wobei alle Mitarbeiter einen privaten Schlüssel und ein Zertifikat für die digitale E-Mail-Signatur und E-Mail-Verschlüsselung erhalten Für externe Nachrichten werden intern S/MIME verschlüsselte E-Mails gegebenenfalls über einen symmetrischen Schlüssel (und nicht über ein Zertifikat im Namen des Empfängers) entschlüsselt und neu per OpenPGP oder Push-Mail verschlüsselt. 29.03.2012 Folie 50 Ausblick Roadmap: fideAS® mail internal v1.4+ Multimandanten Management für den Betrieb der CA getrenntes Schlüsselmanagement für Signatur- und Verschlüsselungsschlüssel Erweitertes PGP™-Schlüsselmanagement für Upload/Bulk-Upload Generierung von OpenPGP Schlüssel und gegenseitiges Bestätigung über Web-of-Trust aller internen OpenPGP Mitarbeiter-Schlüssel Gruppenpostfach-Schlüssel-Management per Active Directory Integration Importfunktion für bestehende P12/PFX Schlüssel / Bulk-Upload über GUI Automatisierte Anbindung externer PKI Systemen sowie weitere Trust Center RA-Diensten weitere SQL Datenbanken in Kundenprojekten 29.03.2012 Folie 52 Roadmap: fideAS® mail gateway v6.0+ iPhone App (bereits Online) iPad App Erweiterung der Multimandantenfähigkeit Logging, weitere Administrator-Rollen für User Management Weitere Sprachen für Push-Mail: u.a. Arabisch, sowie weitere europäische Sprachen Large-File Handling bei Push-Mail Enterprise Appliance für 10K+ User pro Appliance 29.03.2012 Folie 53 Ergänzende Konzepte Die fortgeschrittene oder qualifizierte Signatur 29.03.2012 Folie 55 Schutz der Dateiserver mit fideAS® file enterprise 29.03.2012 Folie 56 Neues Modul: Cloud Protection Schutz für Microsoft ® SharePoint® Verschlüsselt das Dokumentencenter Verschlüsselt lokal ausgecheckte Kopien Keine Änderung am SharePoint® Server notwendig Verwendbar mit SharePoint® 2007 und SharePoint® 2010 Fakt: Gemäß einer Studie von Gartner werden etwa 30% aller SharePoint®-Installationen von externen Dienstleistern betrieben. 29.03.2012 Folie 57 Fragen & Antworten Ihr Ansprechpartner: Sprechen Sie mit uns. apsec bietet Ihnen umfassenden Service für alle Bereiche der Datensicherheit. Applied Security GmbH - Industriestraße 16 - 63811 Stockstadt www.apsec.de – [email protected] – Fon: +49 (0)6027/4067-0 29.03.2012 Folie 58