Full paper (pdf) - CDC - Technische Universität Darmstadt
Full paper (pdf) - CDC - Technische Universität Darmstadt
Full paper (pdf) - CDC - Technische Universität Darmstadt
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
privaten Schlüssels erfordert werden. Allerdings weist diese wesentlich sicherere<br />
Vorgehensweise zwei Nachteile auf: 70<br />
1. Pro Client ist ein entsprechendes Lesegerät erforderlich, damit<br />
Chipkarten eingesetzt werden können, was eine weitere Investition<br />
bedeutet.<br />
2. Um absolute Sicherheit zu gewährleisten, darf der private Schlüssel die<br />
Chipkarte niemals verlassen. Damit müssen alle Berechnungen, für die<br />
der private Schlüssel erforderlich ist, auf der Chipkarte ausgeführt<br />
werden, was die Laufzeit erheblich erhöht.<br />
Die eingesetzte CA muss über Funktionalität zur Sicherheitsüberwachung verfügen<br />
und entsprechende Maßnahmen im Falle von Kompromitierung definieren.<br />
Sicherheitsmaßnahmen<br />
Die heutzutage als sicher angesehene Schlüssellänge beträgt 1024 Bit. 71 Der private<br />
Schlüssel der CA, als das empfindlichste Glied der Kette, sollte eine größere Länge<br />
haben. Zu weiteren technischen Sicherheitsmaßnahmen zählt der Schutz des privaten<br />
Schlüssels bei der Erzeugung, Installation und Betrieb sowie die Netzwerksicherheit.<br />
Die eingesetzte CA muss auch in nicht technischen Bereichen abgesichert sein, d.h. in<br />
der Infrastruktur, organisatorisch und durch personelle Maßnahmen. 72 Diese nicht<br />
technischen Sicherheitsmaßnahmen wie die Lage und der Zugang zu<br />
sicherheitskritischen Räumlichkeiten, eingeschränkte Anwendergruppen oder hohe<br />
fachliche Anforderungen an die betreibende Personen bilden eine wichtige Stütze im<br />
Gesamtkonzept einer PKI.<br />
Profile für Zertifikate und Revokationslisten<br />
Die ausgestellten Zertifikate sollen, wie bereits erwähnt, dem Standard X.509v3<br />
entsprechen. Für die veröffentlichten CRLs gilt der Standard X.509v2. Als<br />
Kryptographie-Algorithmus wird RSA und als Hash-Algorithmus wird SHA-1<br />
empfohlen. Diese Kombination gilt als sicher und findet breite Anwendung. 73<br />
Folgende Zertifikatsprofile werden maximal erforderlich sein:<br />
- Zertifikat der Zertifizierungsstelle, ist nur bei Eigenbetrieb der<br />
Zertifizierungsstelle erforderlich<br />
- SSL-Server-Zertifikat<br />
- Anwender Zertifikat<br />
Neben den üblichen Inhalten sind für jedes Zertifikatsprofil jeweils die erforderlichen<br />
bzw. gewünschten Erweiterungen festzulegen und ist ein Format für den eindeutigen<br />
Namen des Antragsstellers zu definieren. 74<br />
70 Vgl. Adams / Lloyd, 1999, S. 177<br />
71 Vgl. Kapitel 2.2.2<br />
72 Vgl. Chokani / Ford, 1999, RFC 2527, Kapitel 4.5<br />
73 Vgl. Kapitel 2.2.2 und Kapitel 2.2.4<br />
74 Vgl. Housley / Ford / Polk / Solo, 1999, RFC 2459<br />
- 25 -