SSL-Zugang zu den Servern der KU

B. Brandel


Alle über das Internet übertragenen Daten können prinzipiell von Dritten abgehört werden. Gerade die Übertragung vertraulicher Informationen, insbesondere von Kennungen und Passwörtern, sollte daher nur über verschlüsselte Datenkanäle erfolgen. Um auch sichere Verbindungen zur KU zu ermöglichen, wurden im Laufe der letzten Monate die Zugänge zu wichtigen Servern der KU mittels SSL-Unterstützung abgesichert. Um Ihnen als Nutzern die Echtheit unserer Serverschlüssel nachweisen zu können, haben wir außerdem diese von der Policy Certification Authority (PCA), der obersten Zertifizierungsinstanz für das Deutsche Forschungsnetz, zertifizieren lassen. Was SSL ist und wie Sie SSL an der KU nutzen können, ist Gegenstand dieses Artikels.

Was ist SSL?

Der Verkehr im Internet ist durch genau definierte Kommunikations- und Ablaufrichtlinien (Protokolle) geregelt. Beispielsweise erfolgt der Zugriff eines WWW-Browsers auf die von einem WWW-Server angebotenen Daten über das HTTP-Protokoll. Deswegen fängt die zum WWW-Zugriff benutzte Adresse, der URL, mit http: an.

Secure Sockets Layer (SSL) ist ein Verfahren, mit dem die Kommunikation über ein Internet-Protokoll (HTTP, IMAP etc.) zusätzlich verschlüsselt, signiert und authentisiert werden kann. Das zugrundeliegende Protokoll wird dabei nicht verändert. Wird etwa SSL beim Zugriff auf WWW-Seiten verwendet, dann werden genau dieselben Elemente des HTTP-Protokolls verwendet, mit denen man auch sonst auf einen WWW-Server zugreift, nur wird zusätzlich der gesamte Datenverkehr verschlüsselt; der Protokollname https: statt http:, der am Anfang des URL steht, bezeichnet also nicht ein anderes Protokoll, sondern die zusätzliche Verschlüsselung.

Per SSL wird eine verschlüsselte Verbindung über ein i. Allg. unsicheres Netz (z.B. zwischen Ihrem PC und einem Server der KU) aufgebaut, die es ermöglicht, gefahrlos sensible Daten wie Passwörter, Klausurergebnisse etc. zwischen beiden Rechnern zu übertragen.

SSL arbeitet nach dem Client-Server-Prinzip, d.h. der Client-Prozess auf Ihrem lokalen PC (z.B. Ihr WWW-Browser) wendet sich an einen Zielrechner und dessen Server-Prozess (z. B. den Verwaltungsserver der KU) mit der Bitte um Gewährung einer verschlüsselten Datenverbindung.

Wie funktioniert SSL?

Die Datenübertragung per SSL-Protokoll geschieht in zwei Schritten:

Die genaue Funktionsweise des SSL-Protokolls ist ziemlich komplex, so dass eine detaillierte Darstellung an dieser Stelle zu weit führen würde. Diese können Sie jedoch z.B. unter http://atiswww.ira.uka.de/itdienste/ssl/ssl_2.html (Abschnitt: Das Secure Socket Layer Protokoll) finden.

In den beiden nächsten Abschnitten möchten wir Ihnen daher die Funktionsweise von SSL Handshake und SSL Record in etwas vereinfachter Form erklären.

Der Verbindungsaufbau (SSL Handshake) zwischen SSL-Client-PC und SSL-Server

Der Verbindungsaufbau zwischen Ihrem PC und dem Server besteht aus vier Schritten:

Die Datenübertragung (SSL Record) zwischen Ihrem PC und dem Server

Nachdem die Verbindung aufgebaut ist, werden die zu übertragenden Daten in Blöcke geeigneter Größe gestückelt, die mit dem vereinbarten Session Key verschlüsselt und mit dem so genannten Message Authentication Code (MAC) signiert werden. Diese Datenpakete werden dann anschließend via TCP/IP an den Empfänger weitergeleitet. Dort angekommen, werden die Einzelpakete auf Unversehrtheit geprüft (Signaturcheck), entschlüsselt und wieder zusammengesetzt.

Was tun bei unbekannten SSL-Zertifikaten?

Bisher wurde verschwiegen, was Sie tun können, wenn beim SSL-Handshake die Prüfung des Zertifikats schief geht. Ihr Browser lässt Ihnen dann folgende Wahl:

Überlegen Sie gut, was Sie tun:

Überprüfung und Einbindung von SSL-Zertifikaten in Ihren WWW-Browser

Ähnlich wie bei PGP-Schlüsseln gibt es bei SSL ebenfalls zwei Möglichkeiten, das Vertrauen in SSL-Zertifikate herzustellen.

Die SSL-Keys unserer Server sind nämlich von der Policy Certification Authority (PCA), der Zertifizierungsinstanz für das Deutsche Forschungsnetz (DFN) (http://www.dfn-pca.de/), mit dem Key der DFN Server-CA, Generation 1-1, signiert. Dieser Key dient ausschließlich zur Zertifizierung von SSL-Servern.

Seinerseits ist dieser Schlüssel vom Key der DFN Toplevel-CA, Generation 1, unterschrieben, der ausschließlich zur Zertifizierung von anderen CAs verwendet wird.

Wenn Sie diese beiden Zertifikate in Ihrem Browser wie im nächsten Abschnitt beschrieben als vertrauenswürdig eintragen, werden über diesen Vertrauenspfad alle zertifizierten SSL-Server-Keys der KU automatisch als echt erkannt.

Aufnahme der Keys der DFN Toplevel-CA sowie der DFN Server-CA in Ihren WWW-Browser

Um eine SSL-Verbindung zu einem der zertifizierten KU-Server aufnehmen können, müssen Sie zunächst einmalig das Wurzelzertifikat der DFN Toplevel-CA in die Zertifikatsliste Ihres Browsers laden, da dieses Wurzelzertifikat nicht standarmäßig in der Grundinstallation Ihres Browsers mitgeliefert wird. Das Wurzel- oder Stammzertifikat hat die Aufgabe, als Ursprung der Kette von signierten Zertifikaten zu dienen.

Im Nescape Communicator 7.0 können Sie das Zertifikat der gerade besuchten WWW-Site jederzeit ansehen, indem Sie auf das Sicherheitsschloss klicken. Es erscheint das Fenster Seiteninformation, in dem Sie auf den Reiter Sicherheit unter Allgemein den Fingerprint des Zertifikats, den Aussteller und den Namen des Rechners prüfen und unter Details den Zertifizierungspfad ansehen können.

Im Menü Bearbeiten -> Einstellungen und dann weiter unter Privatsphäre & Sicherheit -> Zertifikate finden Sie unter Zertifikate verwalten ... den Zertifikatsmanager, wo Sie die von Ihrem Browser akzeptierten Zertifikate einsehen, bearbeiten und löschen können.

Allgemeine Hinweise zur Nutzung der SSL-Zugänge zu den KU-Servern

Nachdem beide Zertifikate des DFN Ihrem Browser bekannt sind, werden über den damit erzeugten Vertrauenspfad alle Server der KU, die von der DFN-PCA zertifiziert wurden oder es in Zukunft werden, automatisch als vertrauenswürdig akzeptiert und geschützte Verbindungen mit ihnen aufgebaut.

Je nach Browser und Browsereinstellungen erhalten Sie nur noch eine Sicherheitsmitteilung, wenn Sie geschützte Webseiten betreten und wieder verlassen. Diese Dialogboxen sind aber nicht sehr aussagekräftig, da sie nicht sagen, welche Site man besucht und welche man gerade verlässt.

Nach erfolgreichem SSL-Zugang gibt der Browser dem Anwender eine entsprechende Information: Beim Netscape 7.0, Opera 6.x und Internet Explorer schließt sich das Bügelschloss, der Netscape 4.7x signalisiert eine sichere Seite durch den intakten Schlüssel.

Folgende SSL-verschlüsselten Zugangsmöglichkeiten zu den Server der KU sind derzeit möglich:

WebMailer (nur für IMAP-Nutzer)

IMAP-Nutzer können auf Ihr IMAP-Postfach auf dem IMAP4-Mail-Server der KU über einen sicheren WWW-Zugang zugreifen (WebMailer). Tragen Sie dazu in Ihrem Browser

https://mail.ku-eichstaett.de/

ein. Beim WebMailer-Zugang gibt es leider ab und zu das weiter oben beschriebene Problem, dass der Server sich beim Browser als https://eo-sun-us2a.ku-eichstaett.de/ meldet. Das hat eine Warnmeldung zur Folge, bei der Sie sich das Zertifikat nochmals anzeigen lassen können, bevor sie die Verbindung akzeptieren.

Dann aber ist die sichere Verbindung hergestellt und Sie können sich mit Ihrer IMAP-Kennung und IMAP-Passwort einloggen:

Der IMAP-Zugang über einen SSL-fähigen IMAP4-Client (Netscape 7.0 oder 4.78, PegasusMail etc.) ist momentan noch nicht möglich, wird aber beim nächsten Mailserver-Upgrade in Bälde realisiert werden.

Verwaltungsserver der KU:

Durch Eingabe des URLs

https://www-zuv.ku-eichstaett.de/flexnow/

und Anklicken von Dienste können Studierende der Wirtschaftswissenschaften auf das Prüfungsverwaltungssystem FlexNow zugreifen und sich beispielsweise zu Prüfungen an- oder abmelden:

Helpdesk des Universitätsrechenzentrums:

Auf das Helpdesk-System des Universitätsrechenzentrums können Sie durch Eingabe des URLs

https://urz-helpdesk.ku-eichstaett.de/

zugreifen.

Tobit David Professional Server:

Zum Tobit David Professional Server gibt es zwei SSL-Zugangsmöglichkeiten, einen WWW-Zugang über https und einen SSL-gesicherten IMAP-Zugang. Sowohl der WWW-Zugang zu Ihren Nachrichtenarchiven als auch der Zugang mit einem IMAP-Mail-Client wurden ausführlich in zwei Beiträgen in der INKUERZE 1/2000 und auf den Dokumentationsseiten des Rechenzentrums beschrieben, so dass bezüglich der Konfigurationseinstellungen auf diese Quellen verwiesen wird.

Fingerprints wichtiger Zertifikate:

Literatur:

Ausführliche schriftliche Dokumentationen zum Thema SSL und Zertifizierung finden Sie unter folgenden URLs:

http://atiswww.ira.uka.de/itdienste/ssl/ssl_2.html

http://developer.netscape.com/docs/manuals/security/sslin/contents.htm

http://www1.tfh-berlin.de/~toby/vs/ssl/

http://www.ssw.uni-linz.ac.at/Teaching/Lectures/Sem/2000/Lehner/

http://www.dfn-pca.de/

Eine Liste aller ausgestellten X.509 SSL-Server-Zertifikate der DFN Server-CA Generation 1.1 finden Sie unter

http://www.dfn-pca.de/certification/x509/g1/ca-ssl-tls-server/g1/data/html/certs.html


Ansprechpartner im URZ:Zimmer: Telefon: PMail:
Bernhard BrandelIN: HB-204-1888 bernhard.brandel
Tomasz Partyka EI: eO-107-1668 tomasz.partyka
Dr. Wolfgang A. Slaby EI: eO-109a -1214/-1462/-1670 wolfgang.slaby