17.06.2014 Aufrufe

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

KAPITEL 10. PUBLIC-KEY ZERTIFIZIERUNGEN<br />

und mögliche weitere Adreß- oder Identifikationsdaten – zu e<strong>in</strong>em Pseudonym nur unter genau festgelegten,<br />

besonderen Umständen offenzulegen (z.B. bei Vorliegen e<strong>in</strong>er richterlichen Anordnung oder<br />

auf Anfragen von Ermittlungsbehörden).<br />

Bei e<strong>in</strong>em längerfristigen Betrieb e<strong>in</strong>er CA wird diese auch die Möglichkeit e<strong>in</strong>er Re-Zertifizierung<br />

anbieten, d.h. die Ausstellung e<strong>in</strong>es neuen Zertifikates mit anderer (längerer) Gültigkeitsdauer für<br />

e<strong>in</strong>en Schlüssel, den sie bereits zuvor zertifiziert hat. Beratungsdienste dürften schließlich auch fast<br />

zwangsläufig zum Angebot e<strong>in</strong>er CA gehören, denn die komplexen Abläufe und Zusammenhänge<br />

rund um die Zertifizierung und Nutzung von öffentlichen Schlüsseln werden bei den Nutzern immer<br />

wieder Fragen aufwerfen.<br />

10.4.2 Abgrenzung CA – Trustcenter<br />

Neben den im vorigen Abschnitt erwähnten Basis- oder Zusatzdiensten, die e<strong>in</strong>e Zertifizierungs<strong>in</strong>stanz<br />

typischerweise anbieten wird, s<strong>in</strong>d weitere Dienstangebote möglich: So kann e<strong>in</strong>e Zertifizierungsstelle<br />

zusätzlich die Erzeugung (und Qualitätsprüfung bzw. -sicherstellung) der Nutzerschlüssel<br />

übernehmen; sie kann e<strong>in</strong>e Sicherungskopie des geheimen Schlüssels aufbewahren, auf die der Nutzer<br />

zurückgreifen kann, wenn se<strong>in</strong> „Orig<strong>in</strong>al“ aus irgende<strong>in</strong>em Grund nicht mehr verfügbar ist; die<br />

Personalisierung und Ausgabe von Chipkarten als Speichermedium für die Schlüssel kann von ihr<br />

übernommen werden, sie kann e<strong>in</strong>e Archivierung abgelaufener Schlüssel anbieten usw. E<strong>in</strong>e CA, die<br />

solche Dienste anbietet, wird dann allerd<strong>in</strong>gs eher als Trustcenter oder als Trusted Third Party (TTP)<br />

bezeichnet. 4<br />

Das ‘Trust’ (engl. ‘Vertrauen’) im Namen deutet schon an, woran man die Unterscheidung zwischen<br />

e<strong>in</strong>er Zertifizierungs<strong>in</strong>stanz und e<strong>in</strong>em Trustcenter festmachen kann: am Vertrauen, das ihnen entgegengebracht<br />

wird bzw. vom Zertifikatnehmer entgegengebracht werden muß. Da e<strong>in</strong> Trustcenter oder<br />

e<strong>in</strong>e TTP typischerweise die Schlüssel für den Anwender generiert, hat sie auch Zugriff auf dessen<br />

geheimen Schlüssel. Der Anwender muß also se<strong>in</strong>em Trustcenter dah<strong>in</strong>gehend vertrauen, daß es sich<br />

die Kenntnis se<strong>in</strong>es geheimen Schlüssels nicht zunutze macht und ihn mißbraucht oder ihn Dritten<br />

offenbart. Das unterscheidet e<strong>in</strong> Trustcenter von e<strong>in</strong>er re<strong>in</strong>en Zertifizierungs<strong>in</strong>stanz, die nur Kenntnis<br />

vom öffentlichen Schlüssel ihrer Zertifikatnehmer hat.<br />

10.4.3 Besonderheiten der CA-Arbeit<br />

Die Aktivitäten e<strong>in</strong>er Zertifizierungs<strong>in</strong>stanz f<strong>in</strong>den unter besonderen Rahmenbed<strong>in</strong>gungen statt. Dieser<br />

sollten sich die CA-Mitarbeiter ständig bewußt se<strong>in</strong> und ihr Handeln danach ausrichten:<br />

E<strong>in</strong>e Zertifizierungs<strong>in</strong>stanz „lebt“ von dem Vertrauen, das die Nutzer ihrer Zertifikate ihr entgegenbr<strong>in</strong>gen,<br />

d.h. die Personen, die sich auf die von ihr ausgestellten Zertifikate verlassen, wenn es darum<br />

geht, e<strong>in</strong>en authentischen öffentlichen Schlüssel e<strong>in</strong>er anderen Person oder Instanz zu erhalten. Wird<br />

dieses Vertrauen durch irgende<strong>in</strong>en Vorfall (oder auch nur e<strong>in</strong> Gerücht!) erschüttert, wird der Arbeit<br />

der CA im schlimmsten Falle die Grundlage entzogen.<br />

Gleichzeitig steht die CA aber mit ihren Handlungen quasi jederzeit auf dem öffentlichen „Prüfstand“.<br />

Was sie tut, mündet typischerweise <strong>in</strong> e<strong>in</strong>em öffentlich zugänglichen Dokument (e<strong>in</strong>em Zertifikat),<br />

4 Nach der Erfahrung der Autoren wird vor allem <strong>in</strong> EU-Dokumenten diese Unterscheidung ziemlich konsequent vorgenommen.<br />

Ist dort von ‘TTP’ oder von e<strong>in</strong>em ‘Trust Center’ statt von e<strong>in</strong>er Zertifizierungs<strong>in</strong>stanz oder e<strong>in</strong>em Zertifizierungsdienstleister<br />

oder -anbieter die Rede, dann ist fast immer nicht nur e<strong>in</strong>e Zertifizierung von öffentlichen Schlüsseln,<br />

sondern meist auch die Erzeugung des geheimen Schlüssels durch das Trustcenter oder se<strong>in</strong>e H<strong>in</strong>terlegung dort vorgesehen<br />

(key escrow)!<br />

152 SS 99, Sem<strong>in</strong>ar 18.416: <strong>Sicherheit</strong> <strong>in</strong> <strong>vernetzten</strong> <strong>Systemen</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!