05.11.2013 Aufrufe

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

8.2. Auswahl der CA-Software<br />

Im Folgenden werden mehrere CAs <strong>zur</strong> Erstellung von Zertifikaten benötigt. Leider<br />

sind diese CAs untereinander nicht kompatibel, sodass es notwendig sein wird, dass<br />

ein Anwender (eine Person oder auch ein Institut) teilweise mehrere Schlüssel erhält,<br />

die von verschiedenen CAs zertifiziert wurden. Weiterführende Hinweise zum Aufbau<br />

von CAs im Allgemeinen finden sich in [CKLW2000] <strong>und</strong> speziell für eine<br />

X.509 CA mit OpenSSL in [DFN2000].<br />

Benötigt werden die folgenden CAs:<br />

PGP CA<br />

Als CA-Software kann direkt PGP in einer der verschiedenen Versionen eingesetzt<br />

werden. Es empfiehlt sich eine Variante einzusetzen, die für den Betrieb als CA<br />

optimiert wurde, damit beispielsweise zwischen <strong>Signatur</strong> <strong>und</strong> Verschlüsselungsschlüsseln<br />

unterschieden werden kann. Da die Bedienung des zentralen Zertifikats-<br />

Servers nur durch speziell geschultes Personal erfolgt, ist es auch möglich Software<br />

einzusetzen, die ohne graphische Benutzeroberfläche auskommt, dafür aber die notwendigen<br />

Funktionen bietet.<br />

Als Ergänzung der CA-Software wäre es auch möglich den PGP Certificate Server<br />

Freeware (http://web.mit.edu/network/pgp.html) einzusetzen, der dann bei dem<br />

Anwender als Zertifikats-Server eingetragen werden kann.<br />

Es sind ebenfalls Programme erhältlich, welche eine Schnittstelle zwischen dem<br />

Anwender <strong>und</strong> der CA bilden <strong>und</strong> es so ermöglichen, Zugriff auf die Zertifikate <strong>und</strong><br />

<strong>zur</strong>ückgerufenen Schlüssel zu erlangen. Die Abfrage kann dabei sowohl per Webbrowser,<br />

Mail-Server als auch aus einem entsprechenden Client heraus erfolgen.<br />

Die PGP-Zertifikate können für alle Anwendungen von PGP verwendet werden, also<br />

sowohl für die Mailverschlüsselung als auch für die Übertragung von PGP-verschlüsselten<br />

Dateien. Es ist jedoch darauf zu achten, dass möglichst alle Programme<br />

mit den verschiedenen asymmetrischen <strong>und</strong> symmetrischen Algorithmen <strong>zur</strong>echtkommen,<br />

die bei PGP verwendet werden.<br />

X.509 CA<br />

Für die X.509 CA kann beispielsweise OpenSSL verwendet werden, das diverse<br />

Tools <strong>zur</strong> Verwaltung von X.509-Schlüsseln <strong>und</strong> Zertifikaten <strong>zur</strong> Verfügung stellt.<br />

Leider gibt es nur sehr wenige GUI-basierte Tools (beispielsweise die unter der GPL<br />

stehende IDX-PKI, http://idx-pki.idealx.org/). Da die Zertifikate bei X.509 deutlich<br />

komplexer als die von PGP sind, wäre ein GUI vorteilhaft. Da die Bedienung - ebenfalls<br />

wie bei der PGP CA – durch geschultes Personal erfolgt, ist dieser Nachteil zu<br />

verschmerzen.<br />

Es sollte ein Web-Server mit einer Liste der <strong>zur</strong>ückgerufenen Zertifikate existieren<br />

<strong>und</strong> diese Adresse in jedem Zertifikat gespeichert werden, damit ein Client online<br />

überprüfen kann, ob ein Zertifikat möglicherweise <strong>zur</strong>ückgerufen wurde. Dieser Ser-<br />

71

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!