Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Kapitel 10<br />
Public-Key-Zertifizierung und<br />
Public-Key-Infrastrukturen<br />
Britta Liedtke und Ingmar Camphausen<br />
DFN-PCA<br />
Universität <strong>Hamburg</strong><br />
Fachbereich Informatik<br />
Zusammenfassung<br />
Mittels Verfahren der Public-Key-Kryptographie kann man den Grundbedrohungen e<strong>in</strong>er sicheren<br />
elektronischen Kommunikation begegnen. Voraussetzung dafür ist das Vorhandense<strong>in</strong> e<strong>in</strong>er<br />
entsprechenden Zertifizierungs<strong>in</strong>frastruktur, die öffentliche Schlüssel <strong>in</strong> nachprüfbar authentischer<br />
Form bereitstellt. E<strong>in</strong> wesentlicher Bestandteil solcher Infrastrukturen s<strong>in</strong>d Zertifizierungs<strong>in</strong>stanzen,<br />
die die Unverfälschtheit von Public Keys und deren jeweilige B<strong>in</strong>dung an e<strong>in</strong>en bestimmten<br />
Namen durch digitale Zertifikate bestätigen. Derartige Instanzen oder Infrastrukturen<br />
gibt es <strong>in</strong> Deutschland bereits seit e<strong>in</strong>igen Jahren, auch <strong>in</strong> Europa s<strong>in</strong>d sie zur Zeit im Aufbau, und<br />
mittlerweile haben auch der deutsche Gesetzgeber und die EU e<strong>in</strong>en rechtlichen Rahmen für die<br />
Tätigkeit von Zertifizierungsstellen geschaffen.<br />
10.1 E<strong>in</strong>leitung<br />
Die Bereitstellung und der Austausch elektronischer Informationen, die e<strong>in</strong>e immer größere Bedeutung<br />
erlangen, f<strong>in</strong>den häufig ungeschützt <strong>in</strong> unsicheren Netzen auf unsicheren Netzwerkprotokollen<br />
statt. Diese grundsätzlichen Schwachpunkte, die sich nicht so e<strong>in</strong>fach beheben lassen, erfordern die<br />
E<strong>in</strong>führung effizienter Maßnahmen, um die grundlegenden <strong>Sicherheit</strong>sanforderungen wie Vertraulichkeit<br />
und Integrität der Informationen <strong>in</strong> der Praxis zu realisieren.<br />
Nachdem im folgenden Kapitel 10.2 zunächst die grundlegenden Begriffe und Probleme beim E<strong>in</strong>satz<br />
von Public-Key-Verfahren geklärt werden, sollen im Anschluß <strong>in</strong> Kapitel 10.3 Lösungsmöglichkeiten<br />
mittels Zertifizierung der Schlüssel aufgezeigt werden. Der entscheidenden Rolle, die Zertifizierungs<strong>in</strong>stanzen<br />
dabei zukommt, trägt Kapitel 10.4 Rechnung, der ihre grundlegenden Dienste, die<br />
Besonderheiten ihrer Arbeit und den Unterschied zu Trustcentern darlegt.