HSM Secu­ri­ty Initia­ti­ve aus Öster­reich: Die CPSD aus Linz ver­öf­fent­licht ein HSM Migra­ti­on Tool, um die CA-Schlüs­sel bestehen­der Micro­soft Cer­ti­fi­ca­te Aut­ho­ri­ties in hoch­si­che­re HSM Schlüs­sel­spei­cher zu migrieren.

PKI-Sys­te­me (Public Key Aut­ho­ri­ties) sind in Unter­neh­men für die Aus­stel­lung von digi­ta­len Iden­ti­tä­ten für Benut­zer und Gerä­te (Enti­ty) ver­ant­wort­lich – kurz Zer­ti­fi­ka­te. PKI-Sys­te­me sind hier­ar­chisch ange­ord­net und bestehen aus einer Root-CA (Cer­ti­fi­ca­te Aut­ho­ri­tiy) und einer oder meh­re­rer Issuing CAs:

.

Software Secured Microsoft Certificate Authority PKI Senario

Soft­ware Secu­red Micro­soft Cer­ti­fi­ca­te Aut­ho­ri­ty PKI Senario

Für eini­ge spe­zi­el­le Anwen­dun­gen befin­det sich zwi­schen der Root-CA und der Issuing-CA noch eine soge­nann­te Poli­cy-CA, die bestimm­te orga­ni­sa­to­ri­sche und tech­ni­sche Richt­li­ni­en defi­niert und erzwingt. Man spricht hier von einem 3‑Stufigen PKI-Sys­tem. Der Ein­satz einer Sol­chen zusätz­li­chen Instanz setzt in der Pra­xis aber umfang­rei­che Rah­men­be­die­nun­gen vor­aus, um sinn­voll betrie­ben zu wer­den. Fach­au­toren ver­schie­de­ner Medi­en haben in den ver­gan­ge­nen Jah­ren immer wie­der, der Voll­stän­dig­keit hal­ber, eine 3‑Stufen PKI beschrie­ben ohne im Detail auf die orga­ni­sa­to­ri­schen und tech­ni­schen Her­aus­for­de­run­gen im Betrieb hinzuweisen.

Für vie­le Umge­bun­gen, beson­ders um Umfeld von Unter­neh­men und Kon­zer­nen, wird aber heu­te ganz bewusst auf die Poli­cy CA ver­zich­tet. Bei Dienst­leis­tungs­un­ter­neh­men, die sich der Aus­stel­lung von Zer­ti­fi­ka­ten ver­pflich­tet haben sowie bei öffent­li­chen, behörd­li­chen Aus­stel­lern (geset­zes­kon­for­me Signa­tur) mach eine Poli­cy CA den­noch Sinn. Aus Sicht der Betriebs­si­cher­heit und der deut­lich ein­fa­che­ren Betriebs­füh­rung soll­te den­noch der Ein­satz einer Poli­cy-CA im Gespräch mit den Exper­ten von CPSD erör­tert und mög­li­cher­wei­se infra­ge gestellt werden.

Lauf­zei­ten von Zertifikaten

Zer­ti­fi­ka­te haben fest­ge­leg­te Lauf­zei­ten. Die Lauf­zeit eines Root-CA-Zer­ti­fi­kats wird sich übli­cher­wei­se zwi­schen 10 und 20 Jah­ren bewe­gen. Issuing-CA-Zer­ti­fi­ka­te hin­ge­gen sind zwi­schen 5 und 10 Jah­ren gül­tig. Zer­ti­fi­ka­te für Maschi­nen und Benut­zer sind etwa 1 bis 3 Jah­re gül­tig. Benut­zer ver­fü­gen übli­cher­wei­se über mehr als ein Zer­ti­fi­kat. Die Zer­ti­fi­ka­te unter­schei­den sich in der Key-Usa­ge, also dem Zweck, für den sie aus­ge­stellt wur­den: Authen­ti­sie­rung, Ver­schlüs­se­lung oder Unter­schrift (digi­ta­le Signatur).

Zer­ti­fi­ka­te gewin­nen heu­te mehr und mehr an Bedeu­tung. Bei der Iden­ti­fi­ka­ti­on von Benut­zern über unter­neh­mens­gren­zen hin­weg (z.B. in der Cloud) sind Zer­ti­fi­ka­te als Ersatz für das ein­fa­che Pass­wort heu­te gar nicht mehr weg­zu­den­ken. Doch die Sicher­heit steigt und fällt mit dem Geheim­nis um den pri­va­ten Schlüs­sel.

Ist der Benut­zer­schlüs­sel kom­pro­mit­tiert, ist es mög­lich einer ande­ren Iden­ti­tät hab­haft zu wer­den. Ist aller­dings der Schlüs­sel der CA kom­pro­mit­tiert, ist der Scha­den enorm. Der Dieb kann jede belie­bi­ge Iden­ti­tät anneh­men und das unwi­der­ruf­lich. Ein Zer­ti­fi­kat, das außer­halb der PKI erstellt wur­de ist nicht bekannt und somit auch nicht wie­der­ruf­bar – aber mathe­ma­tisch – durch den Schlüs­sel gültig.

Das Pro­blem von Unter­neh­mens-PKI Sys­te­men in Ver­bin­dung mit einer Micro­soft Cer­ti­fi­ca­te Aut­ho­ri­ty (MS-PKI) liegt jedoch in der Sicher­heit genau die­ser CA-Schlüs­sel, die für die Erstel­lung von Zer­ti­fi­ka­ten benö­tigt wer­den. Die­se CA-Schlüs­sel sind ent­we­der der pri­va­te Teil eines RSA-Schlüs­sels oder ein pri­va­ter Teil eines ECC-Schlüs­sels. Die Micro­soft CA erlaubt aus Back­up- und Reco­very-Grün­den einen jeder­zei­ti­gen Export die­ser ver­trau­li­chen pri­va­ten Schlüs­sel aus der CA heraus.

Die Gefahr des Schlüs­sel­ver­lus­tes in einer PKI-Umgebung

Die­se Schlüs­sel-Export-Funk­ti­on ist aus Betriebs­füh­rungs­sicht durch­aus prak­tisch und not­wen­dig, da man jeder­zeit mit den expor­tier­ten Schlüs­seln eine CA wie­der­her­stel­len kann. Der Ver­lust des Schlüs­sels über die­sen Export ist aber der größ­te anzu­neh­men­de Sicher­heits-Vor­fall in einer PKI-Umge­bung. Es erlaubt die unkon­trol­lier­te Nut­zung außer­halb einer orga­ni­sier­ten und regle­men­tier­ten PKI ohne Kontrolle.

Die Indus­trie hat vor Jah­ren auf die­ses Pro­blem reagiert und soge­nann­te HSMs auf den Markt gebracht. Bekannt auch als „Hard­ware Secu­ri­ty Modu­les“ oder digi­ta­len Tre­sor für kryp­to­gra­fi­sche Schlüssel.

Die­se Gerä­te wer­den ent­we­der direkt an den PC oder Ser­ver ange­schlos­sen (PCIe oder USB) oder über ein Netz­werk einer Viel­zahl an Sys­te­men zur Ver­fü­gung gestellt. Die­se Tre­so­re gene­rie­ren und ver­wah­ren den kryp­to­gra­phi­schen Schlüs­sel „in Hard­ware“ und tren­nen die­sen sicher vom Appli­ka­ti­ons­ser­ver. Dadurch ist sicher­ge­stellt, dass immer nur eine Kopie des Schlüs­sels an einer dedi­zier­ten Stel­le ver­füg­bar ist. Das HSM schützt den Schlüs­sel vor unau­to­ri­sier­tem Zugriff durch eine Rei­he von tech­ni­schen und phy­si­ka­li­schen Schutz­me­cha­nis­men. Ein Back­up des Schlüs­sels erfolgt mit siche­ren Metho­den, die das HSM zur Ver­fü­gung stellt.

Funk­ti­on des CPSD Cer­ti­fi­ca­te Aut­ho­ri­ty Migra­ti­on Tool für Tha­les nShield HSM und Gemal­to Safe­Net Net­work HSM

Sinn eines HSM ist es, dass der Schlüs­sel im HSM in Hard­ware gene­riert wird und die­ses nicht mehr ver­lässt. Einen exter­nen Schlüs­sel zu impor­tie­ren macht aus Secu­ri­ty-Sicht wenig sinn, da es prin­zi­pi­ell mög­lich ist, dass sich noch eine Kopie des Schlüs­sels anders­wo befin­det (z.B. Backup).

Das CPSD Cer­ti­fi­ca­te Aut­ho­ri­ty Migra­ti­ons­tool schützt Soft­ware­ba­sier­te Micro­soft CAs daher nur bedingt, indem es schritt­wei­se die Schlüs­sel auf das HSM migriert – es umgeht aber damit eine gro­ße Hür­de, die Micro­soft Ihren PKI-Kun­den auf­er­legt. Eine Micro­soft-CA kann nur jeweils eine Art von Schlüs­sel­spei­cher nut­zen: HSM oder Soft­ware. Ein even­tu­el­les „Re-Key­ing“ also das erneu­ern der Schlüs­sel kann somit auch nur wie­der in Soft­ware erfolgen.

Unser Tool hilft hier­bei, indem es die ers­te Hür­de nimmt und Ihre PKI kom­plett ins HSM über­nimmt. Es ist KEINE Neu­in­stal­la­ti­on der Infra­struk­tur mög­lich. Über die­se Schlüs­sel-Erneue­rung ver­lie­ren die bereits aus­ge­stell­ten Zer­ti­fi­ka­te ihre Gül­tig­keit nicht, jedoch wer­den neue Zer­ti­fi­ka­te nur mehr mit dem am HSM gene­rier­ten und gesi­cher­ten CA Schlüs­sel aus­ge­stellt. Somit sind dem Betreib und der Migra­ti­on der CA kei­ne Gren­zen mehr gesetzt. Die Migra­ti­on auf eine neue Betriebs­sys­tem­ver­si­on oder die Migra­ti­on von RSA auf ECDSA (Ellip­ti­sche Kur­ven) oder der Ände­rung des HASH-Ver­fah­rens sind somit nach Belie­ben möglich.

Microsoft Certificate Authority HSM Key Migration Process

Micro­soft Cer­ti­fi­ca­te Aut­ho­ri­ty HSM Key Migra­ti­on Process

HSM Migra­ti­on der Micro­soft PKI

Fol­gen­de Schrit­te wer­den für die Root-CA und alle Issuing-CAs durchgeführt:

  1. Export des CA-Schlüs­sel­paa­res auf dem Server.
  2. Instal­la­ti­on der HSM Midd­le­wa­re auf dem CA Ser­ver und Grund­kon­fi­gu­ra­ti­on des Servers
  3. Import der CA Schlüs­sel in das/die Tha­les nShield HSM oder Gemal­to Safe­Net Net­work HSM, vor­mals Safe­Net Luna SA
  4. Löschen der CA Schlüs­sel vom CA Server
  5. Inte­gra­ti­on der impor­tier­ten Zer­ti­fi­ka­te in das Windows-System
  6. Rekon­fi­gu­ra­ti­on der CA und Umstel­lung auf das HSM als Schlüsselspeicher
  7. Rekon­fi­gu­ra­ti­on der CA für die Nut­zung von zusätz­li­chen Authen­ti­ca­ti­on-Metho­den wie etwa OCS-Kar­ten (Tha­les) oder User-Token (Gemal­to)
  8. Ver­bin­den des CA Zer­ti­fi­ka­tes mit dem am HSM gespei­cher­ten pri­va­ten CA Schlüssel
  9. Neu­start des CA Diens­tes und Über­prü­fung der Funk­ti­on der Zertifizierungsstelle
  10. Re-Key­ing der CA-Schlüs­sel um die alten, soft­ware­ba­sier­ten Schlüs­sel zu ersetz­ten. Die alten Schlüs­sel kön­nen dann sanft, nach dem Ablauf des letz­ten alten Zer­ti­fi­kats gelöscht wer­den und ver­blei­ben so lan­ge in der Betriebsführung.

Der gro­ße Vor­teil die­ses Lösungs­an­sat­zes — im Gegen­satz zur kom­plet­ten Neu­in­stal­la­ti­on einer CA — ist, dass bestehen­de Zer­ti­fi­kats­ab­hän­gig­kei­ten von Anwen­dun­gen und Diens­ten nicht beein­träch­tigt wer­den, da die alle Zer­ti­fi­kats­prüf­ket­ten unver­än­dert bestehen blei­ben und bestehen­de Zer­ti­fi­ka­te nicht gesperrt wer­den müssen.

Durch das „Re-Key­ing“ wird ein neu­er CA-Schlüs­sel über den zer­ti­fi­zier­ten Zufalls­ge­ne­ra­tor des HSMs gene­riert und nur mehr am HSM hoch­si­cher gespei­chert. Ein Export der ver­trau­li­chen pri­va­ten CA-Schlüs­sel durch die Micro­soft CA ist ab die­sem Zeit­punkt nicht mehr möglich.

Zusätz­lich ent­fällt nach der Migra­ti­on der ver­trau­li­chen CA Schlüs­sel auf das HSM die Not­wen­dig­keit einer Off­line Root CA oder Poli­cy CA. Die­se CAs müs­sen nicht mehr off­line genom­men und im Safe ver­staut wer­den, son­dern kön­nen aktiv betrie­ben und aktua­li­siert wer­den. Die schüt­zens­wer­ten Schlüs­sel kön­nen durch das HSM off­line genom­men, und dem Zugriff des Ser­vers ent­zo­gen werden.

Die HSM-Her­stel­ler bie­ten einen zusätz­li­chen Schutz bzw. eine zusätz­li­che Auto­ri­sie­rung beim Zugriff auf die­se Schlüs­sel (z.B. für die CRL-Gene­rie­rung). Die­ser kann bei Bedarf nach­träg­lich akti­viert wer­den. Sie ver­sper­ren dann ledig­lich den not­wen­di­gen (optio­na­len) Token im Tre­sor anstatt kom­plet­ter Fest­plat­ten oder Note­books. Über das 4‑Augen Prin­zip (MofN) kann die­ser Schritt durch die tech­ni­sche Unter­stüt­zung orga­ni­sa­to­ri­scher Pro­zes­se kom­plett ent­fal­len. Spre­chen Sie uns ein­fach dar­auf an.

Kos­ten des CPSD Cer­ti­fi­ca­te Aut­ho­ri­ty Migra­ti­on Tool

Das Tool ist eine Kom­bi­na­ti­on als auto­ma­ti­sier­ten Pro­gram­men und Remo­te Dienst­leis­tung mit Pro­zess­do­ku­men­ta­ti­on. Der Zeit­auf­wand für die HSM Migra­ti­on einer Micro­soft Cer­ti­fi­ca­te Aut­ho­ri­ty beträgt rund 4 Stun­den. Selbst­ver­ständ­lich benö­tigt der Kun­de eine funk­ti­ons­tüch­ti­ge HSM Infra­struk­tur und die erfor­der­li­chen HSM Lizenzen.

Die Kos­ten des CPSD Migra­ti­on Tool betra­gen € 800,00 für die ers­te Cer­ti­fi­ca­te Aut­ho­ri­ty und € 400,00 für jede wei­te­re Cer­ti­fi­ca­te Aut­ho­ri­ty. Das Tool funk­tio­niert aus­schließ­lich mit der Micro­soft Cer­ti­fi­ca­te Aut­ho­ri­ty ab Win­dows Ser­ver 2003.

Natür­lich unter­stüt­zen wir Sie ger­ne bei der Beschaf­fung, Inte­gra­ti­on oder Betriebs­füh­rung Ihrer PKI oder HSM. Spre­chen Sie uns an.

Nut­zen Sie das fol­gen­de For­mu­lar, um ein ver­bind­li­ches Ange­bot zu erhalten.







    Ich stim­me der elek­tro­ni­schen Spei­che­rung mei­ner Kon­takt­da­ten gemäß der CPSD Daten­schutz­er­klä­rung zu.