Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
KAPITEL 10. PUBLIC-KEY ZERTIFIZIERUNGEN<br />
und mögliche weitere Adreß- oder Identifikationsdaten – zu e<strong>in</strong>em Pseudonym nur unter genau festgelegten,<br />
besonderen Umständen offenzulegen (z.B. bei Vorliegen e<strong>in</strong>er richterlichen Anordnung oder<br />
auf Anfragen von Ermittlungsbehörden).<br />
Bei e<strong>in</strong>em längerfristigen Betrieb e<strong>in</strong>er CA wird diese auch die Möglichkeit e<strong>in</strong>er Re-Zertifizierung<br />
anbieten, d.h. die Ausstellung e<strong>in</strong>es neuen Zertifikates mit anderer (längerer) Gültigkeitsdauer für<br />
e<strong>in</strong>en Schlüssel, den sie bereits zuvor zertifiziert hat. Beratungsdienste dürften schließlich auch fast<br />
zwangsläufig zum Angebot e<strong>in</strong>er CA gehören, denn die komplexen Abläufe und Zusammenhänge<br />
rund um die Zertifizierung und Nutzung von öffentlichen Schlüsseln werden bei den Nutzern immer<br />
wieder Fragen aufwerfen.<br />
10.4.2 Abgrenzung CA – Trustcenter<br />
Neben den im vorigen Abschnitt erwähnten Basis- oder Zusatzdiensten, die e<strong>in</strong>e Zertifizierungs<strong>in</strong>stanz<br />
typischerweise anbieten wird, s<strong>in</strong>d weitere Dienstangebote möglich: So kann e<strong>in</strong>e Zertifizierungsstelle<br />
zusätzlich die Erzeugung (und Qualitätsprüfung bzw. -sicherstellung) der Nutzerschlüssel<br />
übernehmen; sie kann e<strong>in</strong>e Sicherungskopie des geheimen Schlüssels aufbewahren, auf die der Nutzer<br />
zurückgreifen kann, wenn se<strong>in</strong> „Orig<strong>in</strong>al“ aus irgende<strong>in</strong>em Grund nicht mehr verfügbar ist; die<br />
Personalisierung und Ausgabe von Chipkarten als Speichermedium für die Schlüssel kann von ihr<br />
übernommen werden, sie kann e<strong>in</strong>e Archivierung abgelaufener Schlüssel anbieten usw. E<strong>in</strong>e CA, die<br />
solche Dienste anbietet, wird dann allerd<strong>in</strong>gs eher als Trustcenter oder als Trusted Third Party (TTP)<br />
bezeichnet. 4<br />
Das ‘Trust’ (engl. ‘Vertrauen’) im Namen deutet schon an, woran man die Unterscheidung zwischen<br />
e<strong>in</strong>er Zertifizierungs<strong>in</strong>stanz und e<strong>in</strong>em Trustcenter festmachen kann: am Vertrauen, das ihnen entgegengebracht<br />
wird bzw. vom Zertifikatnehmer entgegengebracht werden muß. Da e<strong>in</strong> Trustcenter oder<br />
e<strong>in</strong>e TTP typischerweise die Schlüssel für den Anwender generiert, hat sie auch Zugriff auf dessen<br />
geheimen Schlüssel. Der Anwender muß also se<strong>in</strong>em Trustcenter dah<strong>in</strong>gehend vertrauen, daß es sich<br />
die Kenntnis se<strong>in</strong>es geheimen Schlüssels nicht zunutze macht und ihn mißbraucht oder ihn Dritten<br />
offenbart. Das unterscheidet e<strong>in</strong> Trustcenter von e<strong>in</strong>er re<strong>in</strong>en Zertifizierungs<strong>in</strong>stanz, die nur Kenntnis<br />
vom öffentlichen Schlüssel ihrer Zertifikatnehmer hat.<br />
10.4.3 Besonderheiten der CA-Arbeit<br />
Die Aktivitäten e<strong>in</strong>er Zertifizierungs<strong>in</strong>stanz f<strong>in</strong>den unter besonderen Rahmenbed<strong>in</strong>gungen statt. Dieser<br />
sollten sich die CA-Mitarbeiter ständig bewußt se<strong>in</strong> und ihr Handeln danach ausrichten:<br />
E<strong>in</strong>e Zertifizierungs<strong>in</strong>stanz „lebt“ von dem Vertrauen, das die Nutzer ihrer Zertifikate ihr entgegenbr<strong>in</strong>gen,<br />
d.h. die Personen, die sich auf die von ihr ausgestellten Zertifikate verlassen, wenn es darum<br />
geht, e<strong>in</strong>en authentischen öffentlichen Schlüssel e<strong>in</strong>er anderen Person oder Instanz zu erhalten. Wird<br />
dieses Vertrauen durch irgende<strong>in</strong>en Vorfall (oder auch nur e<strong>in</strong> Gerücht!) erschüttert, wird der Arbeit<br />
der CA im schlimmsten Falle die Grundlage entzogen.<br />
Gleichzeitig steht die CA aber mit ihren Handlungen quasi jederzeit auf dem öffentlichen „Prüfstand“.<br />
Was sie tut, mündet typischerweise <strong>in</strong> e<strong>in</strong>em öffentlich zugänglichen Dokument (e<strong>in</strong>em Zertifikat),<br />
4 Nach der Erfahrung der Autoren wird vor allem <strong>in</strong> EU-Dokumenten diese Unterscheidung ziemlich konsequent vorgenommen.<br />
Ist dort von ‘TTP’ oder von e<strong>in</strong>em ‘Trust Center’ statt von e<strong>in</strong>er Zertifizierungs<strong>in</strong>stanz oder e<strong>in</strong>em Zertifizierungsdienstleister<br />
oder -anbieter die Rede, dann ist fast immer nicht nur e<strong>in</strong>e Zertifizierung von öffentlichen Schlüsseln,<br />
sondern meist auch die Erzeugung des geheimen Schlüssels durch das Trustcenter oder se<strong>in</strong>e H<strong>in</strong>terlegung dort vorgesehen<br />
(key escrow)!<br />
152 SS 99, Sem<strong>in</strong>ar 18.416: <strong>Sicherheit</strong> <strong>in</strong> <strong>vernetzten</strong> <strong>Systemen</strong>