TU Darmstadt / ULB / TUprints

Maintaining Security and Trust in Large Scale Public Key Infrastructures

Braun, Johannes (2015)
Maintaining Security and Trust in Large Scale Public Key Infrastructures.
Technische Universität Darmstadt
Ph.D. Thesis, Primary publication

[img]
Preview
Text
Maintaining Security and Trust in Large Scale Public Key Infrastructures.pdf
Copyright Information: CC BY-NC-ND 3.0 Unported - Creative Commons, Attribution, NonCommercial, NoDerivs.

Download (9MB) | Preview
Item Type: Ph.D. Thesis
Type of entry: Primary publication
Title: Maintaining Security and Trust in Large Scale Public Key Infrastructures
Language: English
Referees: Buchmann, Prof. Dr. Johannes ; Mühlhäuser, Prof. Dr. Max
Date: 2015
Place of Publication: Darmstadt
Date of oral examination: 30 April 2015
Abstract:

In Public Key Infrastructures (PKIs), trusted Certification Authorities (CAs) issue public key certificates which bind public keys to the identities of their owners. This enables the authentication of public keys which is a basic prerequisite for the use of digital signatures and public key encryption. These in turn are enablers for e-business, e-government and many other applications, because they allow for secure electronic communication. With the Internet being the primary communication medium in many areas of economic, social, and political life, the so-called Web PKI plays a central role. The Web PKI denotes the global PKI which enables the authentication of the public keys of web servers within the TLS protocol and thus serves as the basis for secure communications over the Internet.

However, the use of PKIs in practice bears many unsolved problems. Numerous security incidents in recent years have revealed weaknesses of the Web PKI. Because of these weaknesses, the security of Internet communication is increasingly questioned. Central issues are (1) the globally predefined trust in hundreds of CAs by browsers and operating systems. These CAs are subject to a variety of jurisdictions and differing security policies, while it is sufficient to compromise a single CA in order to break the security provided by the Web PKI. And (2) the handling of revocation of certificates. Revocation is required to invalidate certificates, e.g., if they were erroneously issued or the associated private key has been compromised. Only this can prevent their misuse by attackers. Yet, revocation is only effective if it is published in a reliable way. This turned out to be a difficult problem in the context of the Web PKI. Furthermore, the fact that often a great variety of services depends on a single CA is a serious problem. As a result, it is often almost impossible to revoke a CA's certificate. However, this is exactly what is necessary to prevent the malicious issuance of certificates with the CA's key if it turns out that a CA is in fact not trustworthy or the CA's systems have been compromised.

In this thesis, we therefore turn to the question of how to ensure that the CAs an Internet user trusts in are actually trustworthy. Based on an in depth analysis of the Web PKI, we present solutions for the different issues. In this thesis, the feasibility and practicality of the presented solutions is of central importance. From the problem analysis, which includes the evaluation of past security incidents and previous scientific work on the matter, we derive requirements for a practical solution.

For the solution of problem (1), we introduce user-centric trust management for the Web PKI. This allows to individually reduce the number of CAs a user trusts in to a fraction of the original number. This significantly reduces the risk to rely on a CA, which is actually not trustworthy. The assessment of a CA's trustworthiness is user dependent and evidence-based. In addition, the method allows to monitor the revocation status for the certificates relevant to a user. This solves the first part of problem (2). Our solution can be realized within the existing infrastructure without introducing significant overhead or usability issues. Additionally, we present an extension by online service providers. This enables to share locally collected trust information with other users and thus, to improve the necessary bootstrapping of the system. Moreover, an efficient detection mechanism for untrustworthy CAs is realized.

In regard to the second part of problem (2), we present a CA revocation tolerant PKI construction based on forward secure signature schemes (FSS). Forward security means that even in case of a key compromise, previously generated signatures can still be trusted. This makes it possible to implement revocation mechanisms such that CA certificates can be revoked, without compromising the availability of dependent web services. We describe how the Web PKI can be transitioned to a CA revocation tolerant PKI taking into account the relevant standards.

The techniques developed in this thesis also enable us to address the related problem of ``non-repudiation'' of digital signatures. Non-repudiation is an important security goal for many e-business and e-government applications. Yet, non-repudiation is not guaranteed by standard PKIs. Current solutions, which are based on time-stamps generated by trusted third parties, are inefficient and costly. In this work, we show how non-repudiation can be made a standard property of PKIs. This makes time-stamps obsolete.

The techniques presented in this thesis are evaluated in terms of practicality and performance. This is based on theoretical results as well as on experimental analyses. Our results show that the proposed methods are superior to previous approaches.

In summary, this thesis presents mechanisms which make the practical use of PKIs more secure and more efficient and demonstrates the practicability of the presented techniques.

Alternative Abstract:
Alternative AbstractLanguage

Public Key Infrastrukturen (PKIs) ermöglichen, mittels der Ausstellung von digitalen Zertifikaten durch vertrauenswürdige Zertifizierungsautoritäten (CAs), die Authentisierung von öffentlichen Schlüsseln. Das ist eine grundlegende Vorausetzung für den Einsatz digitaler Signaturen und Public Key Verschlüsselung. Diese wiederum sind für eBusiness, eGovernment und andere Anwendungen unabdingbar, da sie eine sichere elektronische Kommmunikation ermöglichen. Mit dem Internet als primärem Kommunikationsmedium in vielen Bereichen des wirtschaftlichen, sozialen und politischen Lebens kommt somit der sogenannten Web PKI eine zentrale Rolle zu. Die Web PKI bezeichnet die globale PKI, welche die Authentisierung der öffentlichen Schlüssel von Web Servern im Rahmen des TLS Protokolls möglich macht und damit als Basis für sichere Kommunikation über das Internet dient.

Der Einsatz von PKIs ist in der Praxis jedoch mit vielen bisher ungelösten Problemen verbunden. Zahlreiche Sicherheitsvorfälle in den vergangen Jahren haben Schwachstellen in der Web PKI sichtbar gemacht und dazu geführt, dass die Sicherheit der Internetkommunikation zunehmend in Frage gestellt wird. Im Zentrum der Kritik stehen dabei (1) das global durch Browser und Betriebssysteme vordefinierte Vertrauen in hunderte von CAs, welche den unterschiedlichsten Rechtssprechungen als auch Sicherheitsregularien unterliegen. Dabei genügt es eine einzige CA zu kompromittieren um die Sicherheit der Internetkommunikation zu unterwandern. Und (2) der Umgang mit Revokation von Zertifikaten. Revokation wird benötigt um Zertifikate ungültig zu erklären, wenn diese beispielsweise fehlerhaft erstellt wurden oder der zugehörige private Schlüssel kompromittiert wurde. Nur so kann der Missbrauch durch Angreifer verhindert werden. Revokation ist jedoch nur wirksam, wenn diese auf verlässliche Weise publik gemacht wird, was im Rahmen der Web PKI ein schwieriges Problem darstellt. Desweiteren ist hier die enorme Abhängigkeit einer Vielzahl von Services von einzelnen CAs ein schwerwiegendes Problem. Dadurch ist es häufig nahezu unmöglich das Zertifikat einer CA zu revozieren und damit zu verhindern, dass mit dem entsprechenden Schlüssel weiterhin gültige Zertifikate ausgegeben werden können. Genau das ist jedoch notwendig wenn sich herausstellt, dass eine CA tatsächlich nicht vertrauenswürdig ist oder ihre Systeme von einen Angreifer kompromittiert wurden.

In dieser Arbeit wenden wir uns daher der Fragestellung zu, wie sichergestellt werden kann, dass die CAs, denen ein Internetnutzer vertraut auch tatsächlich vertrauenswürdig sind. Ausgehend von einer detailierten Problemanalyse stellen wir Lösungsverfahren für die einzelnen Teilprobleme vor. Dabei ist Umsetzbarkeit und Praktikabilität von zentraler Bedeutung. Aus der Problemanalyse, welche die Untersuchung bisheriger Sicherheitsvorfälle und bereits existierender Lösungsansätze beinhaltet, werden Anforderungen für die Problemlösung abgeleitet.

Zur Lösung von Problem (1) führen wir nutzerzentriertes Vertrauensmanagement für die Web PKI ein. Dies erlaubt es die Anzahl der als vertrauenswürdig betrachteten CAs nutzerindividuell auf einen Bruchteil der ursprünglichen Menge zu reduzieren. Damit wird das Risiko auf eine CA zu vertrauen, die tatsächlich nicht vertrauenswürdig ist, signifikant reduziert. Die Beurteilung der Vertrauenswürdigkeit von CAs erfolgt dabei individuell und evidenzbasiert. Darüber hinaus erlaubt uns das Verfahren, den Widerrufsstatus der nutzerrelevanten Zertifikate zu überwachen und somit ein Teilproblem von (2) zu lösen. Die Lösung ist im Rahmen der bestehenden Infrastruktur ohne Performanz- oder Nutzbarkeitseinbußen umsetzbar. Desweiteren stellen wir eine Erweiterung mittels Online-Diensteanbietern vor. Damit er-möglichen wir die lokal gesammelten Vertrauensinformationen anderen Nutzern zur Verfügung zu stellen und damit die notwendige Initialisierung des Systems zu verbes-sern. Darüber hinaus wird ein effizienter Erkennungsmechanismus für nicht vertrau-enswürdige CAs realisiert.

Bezüglich des zweiten Teilproblems von (2) stellen wir eine PKI Konstruktion vor, welche robust gegenüber der Revokation von CA Zertifikaten ist. Dies wird über den Einsatz vorwärtssicherer Signaturverfahren erreicht. Vorwärtssicherheit bedeutet, dass selbst im Falle einer Kompromittierung des privaten Schlüssels, zuvor erzeugten Signaturen weiterhin vertraut werden kann. Damit lässt sich ein Widerrufsmechanismus umsetzen, der es erlaubt CA Zertifikate bei Bedarf zu revozieren, ohne die Erreichbarkeit der abhängigen Web Services zu gefährden. Wir zeigen, wie die Web PKI unter Berücksichtigung der relevanten Standards in eine solch robuste PKI überführt werden kann.

Die in dieser Arbeit entwickelten Mechanismen erlauben es uns, zusätzlich das verwandte Problem der Nichtabstreitbarkeit digitaler Signaturen anzugehen. Nichtabstreitbarkeit ist ein wichtiges Sicherheitsziel für viele eBusiness und eGovernment Anwendungen und erfordert im allgemeinen den langfristigen Gültigkeitserhalt digitaler Signaturen. Dies wird von PKIs nicht standardmäßig unterstützt und erfordert bisher aufwändige Zusatzmaßnahmen wie Zeitstempel durch vertrauenswürdige Zeitstempeldiensteanbieter. Wir zeigen in dieser Arbeit, wie Nichtabstreitbarkeit als Standard-Eigenschaft von PKIs etabliert und somit auf Zeitstempel verzichtet werden kann.

Die in dieser Arbeit vorgestellten Verfahren werden im Hinblick auf Praktikabilität und Performanz evaluiert. Dies basiert zum einen auf theoretischen Resultaten zum anderen auf experimentellen Ergebnissen und Analysen. Unsere Ergebnisse zeigen, dass die vorgestellten Verfahren bisherigen Lösungsansätzen überlegen sind.

Zusammenfassend stellt diese Arbeit Mechanismen zur Verfügung, welche den praktische Einsatz von PKIs sicherer und effizienter gestalten und belegt die Praktikabilität der vorgestellten Verfahren.

German
URN: urn:nbn:de:tuda-tuprints-45660
Classification DDC: 000 Generalities, computers, information > 004 Computer science
Divisions: 20 Department of Computer Science > Theoretical Computer Science - Cryptography and Computer Algebra
Date Deposited: 11 Jun 2015 11:51
Last Modified: 09 Jul 2020 00:56
URI: https://tuprints.ulb.tu-darmstadt.de/id/eprint/4566
PPN: 360252133
Export:
Actions (login required)
View Item View Item