Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
10.3. PUBLIC-KEY-ZERTIFIZIERUNG<br />
10.3.1 Zertifikate von Benutzern<br />
Die gegenseitige Zertifizierung durch andere Benutzer hat sich bei PGP durchgesetzt und erfolgt auf<br />
sogenannten „Key Sign<strong>in</strong>g Parties“. Man trifft sich dort, überprüft die Identität der anderen Benutzer<br />
und tauscht mit ihnen Informationen (z.B. den F<strong>in</strong>gerpr<strong>in</strong>t) der öffentlichen Schlüssel aus. Diese Vorgehensweise<br />
funktioniert recht gut <strong>in</strong>nerhalb kle<strong>in</strong>er Benutzergruppen, läßt sich aber nicht mit weit<br />
verstreuten Benutzergruppen realisieren. Bei dieser Art von Zertifizierung entsteht jeweils (z.B. auf<br />
jeder „Key Sign<strong>in</strong>g Party“) e<strong>in</strong> relativ kle<strong>in</strong>es „Web-of-trust“, das <strong>in</strong> 10.5.4 näher erläutert wird.<br />
Damit ergibt sich das Problem, daß nicht notwendigerweise zu jedem Kommunikationspartner Vertrauenspfade<br />
existieren. Des weiteren ist die Qualität der Zertifikate unklar, da man nicht alle Benutzer<br />
kennt, und vor allem nicht weiß, nach welchen Kriterien diese andere Benutzer zertifizieren. Auch enthalten<br />
die PGP-Zertifikate (PGP 2.6*) ke<strong>in</strong>e Aussagen über die Gültigkeit der Zertifikate, und noch<br />
problematischer: E<strong>in</strong> e<strong>in</strong>mal zertifizierter öffentlicher Schlüssel bleibt solange zertifiziert, wie der<br />
Schlüssel nicht widerrufen wurde. Es gibt ke<strong>in</strong>erlei Möglichkeit, e<strong>in</strong> Zertifikat zurückzuziehen. Auch<br />
gibt es ke<strong>in</strong>e festen Regeln für die Verteilung der Zertifikate und e<strong>in</strong> sehr wichtiger Aspekt ist <strong>in</strong>wieweit<br />
andere Kommunikationspartner auf diese Art der Zertifizierung vertrauen. Als Alternative bietet<br />
sich das E<strong>in</strong>richten von Zertifizierungs<strong>in</strong>stanzen, sogenannten „Certification Authorities“ (CAs), an.<br />
10.3.2 Zertifikate von Instanzen<br />
Durch die E<strong>in</strong>richtung e<strong>in</strong>es vertrauenswürdigen Dritten (im S<strong>in</strong>ne e<strong>in</strong>er übergeordneten Zertifizierungsstelle<br />
oder Instanz) können diese e<strong>in</strong>en hohen Bekanntheitsgrad erlangen, und ihre Zertifikate<br />
werden möglicherweise von e<strong>in</strong>em größeren Benutzerkreis anerkannt. E<strong>in</strong> Vorteil ist, daß diese Instanzen<br />
meist e<strong>in</strong> allgeme<strong>in</strong> anerkanntes Format für Zertifikate benutzen, z.B. X.509v3 (vgl. hierzu<br />
auch [X.509]). Derartige Zertifikate enthalten Versions- und Seriennummern, Gültigkeitsdauer sowie<br />
diverse andere Attribute.<br />
Die E<strong>in</strong>richtung von Zertifizierungs<strong>in</strong>stanzen bzw. Zertifizierungsstellen oder „Certification Authorities“<br />
ermöglicht auf jeden Fall feste Vertrauenspfade und den Aufbau e<strong>in</strong>er hierarchischen Struktur,<br />
auf die <strong>in</strong> Abschnitt 10.5.2 näher e<strong>in</strong>gegangen wird.<br />
Gerade bei der E<strong>in</strong>richtung von Instanzen stellt sich immer wieder die Frage, wer letztendlich wem<br />
vertraut. Grundsätzlich muß der Zertifikatnehmer der CA, bei der er se<strong>in</strong>en Schlüssel zertifizieren läßt,<br />
nicht vertrauen. Er kann sich durchaus aus strategischen Gründen dort zertifizieren lassen, selbst wenn<br />
er persönlich ihr nicht vertraut. Vielleicht ist diese CA aber bei vielen anderen Nutzern – Kunden oder<br />
Kommunikationspartnern dieses Schlüssel<strong>in</strong>habers – hoch angesehen, die ihr bzw. ihren Zertifikaten<br />
Glauben schenken, weswegen der Nutzer trotz se<strong>in</strong>er eigenen Vorbehalte die Dienste dieser CA <strong>in</strong><br />
Anspruch nimmt. Der Nutzen, den er von ihrer Zertifizierung se<strong>in</strong>es Schlüssels hat, hängt nicht davon<br />
ab, ob er dieser CA vertraut, sondern ob die Personen ihr vertrauen, die se<strong>in</strong>en öffentlichen Schlüssel<br />
verifizieren wollen und dafür das Zertifikat dieser CA für se<strong>in</strong>en Schlüssel benutzen (müssen).<br />
Zertifikate von Instanzen ermöglichen feste Vertrauenspfade und tragen zur Glaubwürdigkeit von Zertifikaten<br />
bei. Bei der Etablierung realer CAs werden meist sogenannte „Policy Certification Authorities“<br />
(PCAs) darübergestellt, die die e<strong>in</strong>zelnen CAs zertifizieren, so daß e<strong>in</strong>e hierarchische Struktur<br />
(vgl. 10.5.2) entsteht. Diese PCA legt die Zertifizierungsrichtl<strong>in</strong>ien (Policy) fest, die Vorgaben dazu<br />
enthalten, wie bei der Überprüfung der Identität vorzugehen ist. Es werden aber auch Richtl<strong>in</strong>ien<br />
zum Widerruf von Zertifikaten und Vorschriften zum Schutz der zu Zertifizierungszwecken benutzten<br />
Hard- und Software festgelegt.<br />
SS 99, Sem<strong>in</strong>ar 18.416: <strong>Sicherheit</strong> <strong>in</strong> <strong>vernetzten</strong> <strong>Systemen</strong> 149