Server

Integrierte Sicherheitslösungen
auf Basis von Lotus Domino
Boris Baltzer, IBM Deutschland GmbH
[email protected]
360˚-Sicherheit in der Kommunikation – fachliche Ziele
ƒ Einbindung von Kunden und Bürgern
in sichere Prozesse
ƒ Einhaltung der gesetzlichen Vorschriften
bei der Übertragung sensibler Daten
ƒ Nutzung der hohen Sicherheit, die Smartcards von
Trustcentern und Banken bieten
ƒ Minimierung des Aufwandes
keine zusätzliche Software am Arbeitsplatz
¾ keine zusätzliche Software beim Kunden
¾
360˚-Sicherheit in der Kommunikation – technische Ziele
ƒ Authentifizierung
¾
Abgestufte Sicherheit
ƒ Signatur
¾
Konform zum Signaturgesetz
ƒ Sichere Dokumentenübertragung
¾
An Benutzer mit und ohne Zertifikat
ƒ Self-Service – nur geringe zusätzliche
administrativen Aufwände
Anforderungen an die Authentifizierung
ƒ Unterstützung von SigG-konformen SmartCards
ƒ Zuordnung registrierte Benutzer
ƒ Zulassung unregistrierte Benutzer
¾
über definierte Zulassungsprozesse
ƒ Keine Softwareinstallation auf dem Client
ƒ Serverübergreifende Authentifizierung
¾
Der Benutzer muss, nachdem er einmal authentifiziert
wurde, innerhalb einer Anwendung und auf allen Servern
stets wieder erkannt werden (Single Sign-On)
Bestehende Single Sign-On Implementierung
ƒ Der Benutzer bekommt nach der ersten
Authentifizierung ein eindeutiges Token, dass
automatisch bei weiteren Seitenaufrufen
übertragen wird.
¾
¾
¾
Cookie
URL-Rewriting
Zertifikat
LTPA Session Authentication (WebSphere, Domino)
ƒ So funktioniert's
¾
¾
¾
Benutzer wird Authentifiziert
Der Server sendet ein Cookie an den Browser
Der Browser überträgt den Cookie bei weiteren Anfragen
ƒ Inhalt des LTPA Cookie
¾
Name“LtpaToken”, Domain Name, User Name (signiert und verschlüsselt)
Expiration Date and Time (signiert und verschlüsselt)
"Set-Cookie: LtpaToken = ..."
"Cookie: LtpaToken: ..."
LTPA Session Authentication (mehrere Server)
ƒ Die Server vertrauen der Unterschrift des Cookies (gleicher Schlüssel).
ƒ Das Cookie wird benutzt, um eine domänen-weite Session zu steuern.
Server 1 setzt das Cookie
Server 2 interpretiert das Cookie
LDAP Server
Domino
Gleicher Schlüssel
Websphere
Authentifizierungs-Server zur Einbindung beliebiger TrustCenter
ƒ Integration von "öffentlichen" TrustCentern
¾
Kunden werden über die von Banken, TrustCentern etc. ausgegebenen
SmartCards identifiziert
Domino /
Websphere
ApplikationsServer
LTPA Cookie mit
Benutzername
Zertifikat
AuthentifizierungsServer
LTPA Cookie
SmartCard
Lookup
Validierung
TrustCenter
OCSP Responder
Zertifikat zu
Benutzername
Anforderungen an die Signatur - fachlich
ƒ SigG-Konform
ƒ Nachvollziehbar
¾
¾
¾
was?
wann?
von wem?
ƒ Unterstützung der
¾
¾
¾
Erstellung
Archivierung
Validierung
Anforderungen an die Signatur - technisch
ƒ Einbindung in den Browser-Kontext (und ggf.
Notes Kontext)
¾
Verzicht auf Softwareinstallation auf dem Client
ƒ Problemlose Weiterverarbeitung in Domino und
Websphere
ƒ Unabhängig von speziellen
¾
¾
¾
Browsern
Betriebssystemen
Kartenlesern / Karten
Unterschreiben in dynamischen Anwendungen
Separate Felder in unterschiedlichen Datenbanken
Dokument
Formular xyz
signiert
Ein Dokument in einer Datenbank
Ablauf der Signatur
Browser
Applet
signiert
Dokument
und Kontext
SignaturAnwendung
unsigniert
(Text oder HTML)
Anwendung
Demo
Start
Kundendaten
abfragen
Cancel URL
Check Kunde
Problemhinweis
Startseite
SecSigner
Startseite
SecAuthenticator
Startseite
SecAuthenticator
PopUp
noch nicht registriert
Error URL
SecSigner PopUp
mit Nutzungsv.
Post
Signaturprüfung
Problemhinweis
OCSP / CRL Prüfung
OCSP / CRL Prüfung
Temporären LDAP
Eintrag erstellen
registriert
Finish URL
Abspeicherung
Dokument
Check: Registrierung
Status Check Post URL
Einstiegsseite der
Anwendung
Ende
Kundensatz
aktualisieren
Ende
Anforderung an die sichere Übertragung von Dokumenten
ƒ
ƒ
ƒ
ƒ
ƒ
Flexible Adaption an bestehende Systeme
Geringer Wartungsaufwand
Hohe Akzeptanz bei Kunden und Mitarbeitern
Nachweislich hohe Sicherheit
Standardkonformität
SPHINX
¾ S/MIME Implementierung in Standardprodukten
¾ Bridge CA
¾
Alternativen der sicheren Dokumentenübertragung
ƒ Verschlüsselung des Dokumentes (S/MIME)
¾
¾
„Ende zu Ende“ Verschlüsselung (Verschlüsselung am
Arbeitsplatz)
Zentrale Verschlüsselung durch ein Gateway
ƒ Verschlüsselung der Verbindung (SSL)
¾
Bereitstellung eines Dokumenten-Servers und
Etablierung eines sicheren Zuganges
„Ende zu Ende“-Verschlüsselung
ƒ Vorteile
Die Nachricht ist auf der gesamten Übertragungsstrecke
verschlüsselt
¾ Standardisierung der Clients durch das BSI im Rahmen des SPHINX
Projektes
¾
ƒ Nachteile
¾
¾
¾
¾
¾
Die Verschlüsselung ist personenbezogen und unterstützt keine
Gruppenpostkörbe
Zentrales Virenscannen ist unmöglich
Vertretungsregelungen können nicht implementiert werden
Benutzer werden mit allen Zertifikat bezogenen Problemen direkt
konfrontiert
Die Verteilung und Verwaltung der Zertifikate ist sehr aufwendig
Zentrale Ver- und Entschlüsselung mit MailProtect Gateway
ƒ E-Mail wird beim Durchlaufen eines zentralen Gateways
verschlüsselt, entschlüsselt, signiert oder validiert
ƒ Das Verfahren ist auch auf Gruppenpostkörbe
anwendbar
ƒ Zentrales Virenscannen ist kein Problem
ƒ Unabhängigkeit von Client (auch für iNotes Web
Access, Web-Mail, Host-Systeme geeignet)
ƒ Keine Softwareinstallation auf dem Client
ƒ Das Handling der Zertifikate kann zentral organisiert
werden
Einbindung von MailProtect Gateway
Mitarbeiter im
Intranet
Kunde in Internet
Senden und
empfangen von
S/MIME
verschlüsselten
Nachrichten
Senden und
empfangen
unverschlüsselter
Nachrichten
Lookup
MailProtect
Gateway Server
Zertifikate, Konfiguration
optionale
Verbindung zu
Stammdaten
Verschlüsselung durch den Secure Communication Server (SCS)
ƒ Für jeden Kunden werden die E-Mails auf dem SCS
verwaltet
ƒ Der Zugriff erfolgt Passwort oder Zertifikat gesichert
über eine SSL-Verbindung
ƒ Der Kunde wird benachrichtigt, wenn neue
Informationen für ihn vorliegen
ƒ E-Mails und Formulare können problemlos kombiniert
werden
ƒ Backend-Daten lassen sich einfach integrieren
ƒ Der Kunde verwaltet seine Daten weitgehend selbst
Einbindung des Secure Communication Servers
Mitarbeiter im
Intranet
Kunde in Internet
Empfangen
unverschlüsselter
Notifications,
Bearbeitung der Mail
über SSL
Senden und
empfangen
unverschlüsselter
Nachrichten
Lookup
Secure
Communication
Server
Zertifikate, Konfiguration
optionale
Verbindung zu
Stammdaten
360˚-Sicherheit in der Kommunikation