10.10.2013 Aufrufe

Full paper (pdf) - CDC - Technische Universität Darmstadt

Full paper (pdf) - CDC - Technische Universität Darmstadt

Full paper (pdf) - CDC - Technische Universität Darmstadt

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

privaten Schlüssels erfordert werden. Allerdings weist diese wesentlich sicherere<br />

Vorgehensweise zwei Nachteile auf: 70<br />

1. Pro Client ist ein entsprechendes Lesegerät erforderlich, damit<br />

Chipkarten eingesetzt werden können, was eine weitere Investition<br />

bedeutet.<br />

2. Um absolute Sicherheit zu gewährleisten, darf der private Schlüssel die<br />

Chipkarte niemals verlassen. Damit müssen alle Berechnungen, für die<br />

der private Schlüssel erforderlich ist, auf der Chipkarte ausgeführt<br />

werden, was die Laufzeit erheblich erhöht.<br />

Die eingesetzte CA muss über Funktionalität zur Sicherheitsüberwachung verfügen<br />

und entsprechende Maßnahmen im Falle von Kompromitierung definieren.<br />

Sicherheitsmaßnahmen<br />

Die heutzutage als sicher angesehene Schlüssellänge beträgt 1024 Bit. 71 Der private<br />

Schlüssel der CA, als das empfindlichste Glied der Kette, sollte eine größere Länge<br />

haben. Zu weiteren technischen Sicherheitsmaßnahmen zählt der Schutz des privaten<br />

Schlüssels bei der Erzeugung, Installation und Betrieb sowie die Netzwerksicherheit.<br />

Die eingesetzte CA muss auch in nicht technischen Bereichen abgesichert sein, d.h. in<br />

der Infrastruktur, organisatorisch und durch personelle Maßnahmen. 72 Diese nicht<br />

technischen Sicherheitsmaßnahmen wie die Lage und der Zugang zu<br />

sicherheitskritischen Räumlichkeiten, eingeschränkte Anwendergruppen oder hohe<br />

fachliche Anforderungen an die betreibende Personen bilden eine wichtige Stütze im<br />

Gesamtkonzept einer PKI.<br />

Profile für Zertifikate und Revokationslisten<br />

Die ausgestellten Zertifikate sollen, wie bereits erwähnt, dem Standard X.509v3<br />

entsprechen. Für die veröffentlichten CRLs gilt der Standard X.509v2. Als<br />

Kryptographie-Algorithmus wird RSA und als Hash-Algorithmus wird SHA-1<br />

empfohlen. Diese Kombination gilt als sicher und findet breite Anwendung. 73<br />

Folgende Zertifikatsprofile werden maximal erforderlich sein:<br />

- Zertifikat der Zertifizierungsstelle, ist nur bei Eigenbetrieb der<br />

Zertifizierungsstelle erforderlich<br />

- SSL-Server-Zertifikat<br />

- Anwender Zertifikat<br />

Neben den üblichen Inhalten sind für jedes Zertifikatsprofil jeweils die erforderlichen<br />

bzw. gewünschten Erweiterungen festzulegen und ist ein Format für den eindeutigen<br />

Namen des Antragsstellers zu definieren. 74<br />

70 Vgl. Adams / Lloyd, 1999, S. 177<br />

71 Vgl. Kapitel 2.2.2<br />

72 Vgl. Chokani / Ford, 1999, RFC 2527, Kapitel 4.5<br />

73 Vgl. Kapitel 2.2.2 und Kapitel 2.2.4<br />

74 Vgl. Housley / Ford / Polk / Solo, 1999, RFC 2459<br />

- 25 -

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!