17.06.2014 Aufrufe

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

10.3. PUBLIC-KEY-ZERTIFIZIERUNG<br />

10.3.1 Zertifikate von Benutzern<br />

Die gegenseitige Zertifizierung durch andere Benutzer hat sich bei PGP durchgesetzt und erfolgt auf<br />

sogenannten „Key Sign<strong>in</strong>g Parties“. Man trifft sich dort, überprüft die Identität der anderen Benutzer<br />

und tauscht mit ihnen Informationen (z.B. den F<strong>in</strong>gerpr<strong>in</strong>t) der öffentlichen Schlüssel aus. Diese Vorgehensweise<br />

funktioniert recht gut <strong>in</strong>nerhalb kle<strong>in</strong>er Benutzergruppen, läßt sich aber nicht mit weit<br />

verstreuten Benutzergruppen realisieren. Bei dieser Art von Zertifizierung entsteht jeweils (z.B. auf<br />

jeder „Key Sign<strong>in</strong>g Party“) e<strong>in</strong> relativ kle<strong>in</strong>es „Web-of-trust“, das <strong>in</strong> 10.5.4 näher erläutert wird.<br />

Damit ergibt sich das Problem, daß nicht notwendigerweise zu jedem Kommunikationspartner Vertrauenspfade<br />

existieren. Des weiteren ist die Qualität der Zertifikate unklar, da man nicht alle Benutzer<br />

kennt, und vor allem nicht weiß, nach welchen Kriterien diese andere Benutzer zertifizieren. Auch enthalten<br />

die PGP-Zertifikate (PGP 2.6*) ke<strong>in</strong>e Aussagen über die Gültigkeit der Zertifikate, und noch<br />

problematischer: E<strong>in</strong> e<strong>in</strong>mal zertifizierter öffentlicher Schlüssel bleibt solange zertifiziert, wie der<br />

Schlüssel nicht widerrufen wurde. Es gibt ke<strong>in</strong>erlei Möglichkeit, e<strong>in</strong> Zertifikat zurückzuziehen. Auch<br />

gibt es ke<strong>in</strong>e festen Regeln für die Verteilung der Zertifikate und e<strong>in</strong> sehr wichtiger Aspekt ist <strong>in</strong>wieweit<br />

andere Kommunikationspartner auf diese Art der Zertifizierung vertrauen. Als Alternative bietet<br />

sich das E<strong>in</strong>richten von Zertifizierungs<strong>in</strong>stanzen, sogenannten „Certification Authorities“ (CAs), an.<br />

10.3.2 Zertifikate von Instanzen<br />

Durch die E<strong>in</strong>richtung e<strong>in</strong>es vertrauenswürdigen Dritten (im S<strong>in</strong>ne e<strong>in</strong>er übergeordneten Zertifizierungsstelle<br />

oder Instanz) können diese e<strong>in</strong>en hohen Bekanntheitsgrad erlangen, und ihre Zertifikate<br />

werden möglicherweise von e<strong>in</strong>em größeren Benutzerkreis anerkannt. E<strong>in</strong> Vorteil ist, daß diese Instanzen<br />

meist e<strong>in</strong> allgeme<strong>in</strong> anerkanntes Format für Zertifikate benutzen, z.B. X.509v3 (vgl. hierzu<br />

auch [X.509]). Derartige Zertifikate enthalten Versions- und Seriennummern, Gültigkeitsdauer sowie<br />

diverse andere Attribute.<br />

Die E<strong>in</strong>richtung von Zertifizierungs<strong>in</strong>stanzen bzw. Zertifizierungsstellen oder „Certification Authorities“<br />

ermöglicht auf jeden Fall feste Vertrauenspfade und den Aufbau e<strong>in</strong>er hierarchischen Struktur,<br />

auf die <strong>in</strong> Abschnitt 10.5.2 näher e<strong>in</strong>gegangen wird.<br />

Gerade bei der E<strong>in</strong>richtung von Instanzen stellt sich immer wieder die Frage, wer letztendlich wem<br />

vertraut. Grundsätzlich muß der Zertifikatnehmer der CA, bei der er se<strong>in</strong>en Schlüssel zertifizieren läßt,<br />

nicht vertrauen. Er kann sich durchaus aus strategischen Gründen dort zertifizieren lassen, selbst wenn<br />

er persönlich ihr nicht vertraut. Vielleicht ist diese CA aber bei vielen anderen Nutzern – Kunden oder<br />

Kommunikationspartnern dieses Schlüssel<strong>in</strong>habers – hoch angesehen, die ihr bzw. ihren Zertifikaten<br />

Glauben schenken, weswegen der Nutzer trotz se<strong>in</strong>er eigenen Vorbehalte die Dienste dieser CA <strong>in</strong><br />

Anspruch nimmt. Der Nutzen, den er von ihrer Zertifizierung se<strong>in</strong>es Schlüssels hat, hängt nicht davon<br />

ab, ob er dieser CA vertraut, sondern ob die Personen ihr vertrauen, die se<strong>in</strong>en öffentlichen Schlüssel<br />

verifizieren wollen und dafür das Zertifikat dieser CA für se<strong>in</strong>en Schlüssel benutzen (müssen).<br />

Zertifikate von Instanzen ermöglichen feste Vertrauenspfade und tragen zur Glaubwürdigkeit von Zertifikaten<br />

bei. Bei der Etablierung realer CAs werden meist sogenannte „Policy Certification Authorities“<br />

(PCAs) darübergestellt, die die e<strong>in</strong>zelnen CAs zertifizieren, so daß e<strong>in</strong>e hierarchische Struktur<br />

(vgl. 10.5.2) entsteht. Diese PCA legt die Zertifizierungsrichtl<strong>in</strong>ien (Policy) fest, die Vorgaben dazu<br />

enthalten, wie bei der Überprüfung der Identität vorzugehen ist. Es werden aber auch Richtl<strong>in</strong>ien<br />

zum Widerruf von Zertifikaten und Vorschriften zum Schutz der zu Zertifizierungszwecken benutzten<br />

Hard- und Software festgelegt.<br />

SS 99, Sem<strong>in</strong>ar 18.416: <strong>Sicherheit</strong> <strong>in</strong> <strong>vernetzten</strong> <strong>Systemen</strong> 149

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!