17.06.2014 Aufrufe

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

10.5. PUBLIC-KEY-INFRASTRUKTUREN<br />

e<strong>in</strong>e bestimmte Instanz als „Root“ ist schwierig, da die (geographische) Standortfrage e<strong>in</strong>e (machtbzw.<br />

wirtschafts-)politische Frage ist. Unterschiedliche Rechtssysteme <strong>in</strong> den verschiedenen Ländern<br />

und damit verbundene unterschiedliche Urkundsbegriffe und Haftungsregeln erschweren es daneben<br />

zusätzlich, e<strong>in</strong>e solche Instanz f<strong>in</strong>den zu können. Im Bereich der Wirtschaftsunternehmen gibt es<br />

zudem wenig Bereitschaft, sich ohne überzeugenden Grund e<strong>in</strong>er anderen Partei – womöglich e<strong>in</strong>em<br />

Konkurrenzunternehmen – unterzuordnen. Divergierende Policies e<strong>in</strong>zelner existierender PKIs tun e<strong>in</strong><br />

Übriges, die Suche nach e<strong>in</strong>er für alle Beteiligten akzeptablen Wurzel-Instanz zu erschweren.<br />

Das Fehlen e<strong>in</strong>er verb<strong>in</strong>denden Wurzel-Instanz führt dazu, daß die Gesamtheit aller PKIs unzusammenhängend<br />

und damit <strong>in</strong> ihrem Nutzen beschränkt ist, dabei wäre eigentlich das Ganze (d.h. global<br />

durch Zertifizierungen verbundene PKIs) für alle Beteiligten mehr als die Summe se<strong>in</strong>er Teile, da bei<br />

e<strong>in</strong>er durch Zertifizierungen verbundenen globalen Struktur alle Teilnehmer e<strong>in</strong>er PKI auch mit denen<br />

e<strong>in</strong>er beliebigen anderen PKI gesichert kommunizieren könnten.<br />

E<strong>in</strong>e gewisse Erleichterung schafft <strong>in</strong> dieser mißlichen Situation die Möglichkeit der Cross-Zertifizierung.<br />

Hierdurch können sich zwei CAs jenseits aller Hierarchien gegenseitig und ohne daß damit e<strong>in</strong>e<br />

Unterordnung e<strong>in</strong>es der Beteiligten verbunden wäre („peer to peer“) zertifizieren. Auch e<strong>in</strong>e partielle<br />

Cross-Zertifizierung, also die (Cross-)Zertifizierung nur <strong>in</strong> e<strong>in</strong>er Richtung ist möglich; auch <strong>in</strong> diesem<br />

Fall drückt sie anders als bei der „normalen“ Zertifizierung ke<strong>in</strong>e Unterordnung des Zertifizierten<br />

gegenüber dem Zertifizierer aus. Derartige Cross-Zertifizierungen können zwei Funktionen erfüllen:<br />

Sie können ansonsten disjunkte Zertifizierungs<strong>in</strong>frastrukturen mite<strong>in</strong>ander verb<strong>in</strong>den und so den Nutzern<br />

beider PKIs die Zertifikate der jeweils anderen PKI s<strong>in</strong>nvoll zugänglich machen, und sie können<br />

„Abkürzungen“ bzw. alternative Verb<strong>in</strong>dungen im Zertifizierungsbaum darstellen, die im S<strong>in</strong>ne e<strong>in</strong>es<br />

Ausfallschutzes (Redundanz) oder e<strong>in</strong>er e<strong>in</strong>facheren Verifikation (kürzere Vertrauenspfade) durchaus<br />

s<strong>in</strong>nvoll se<strong>in</strong> können. – Leider ist <strong>in</strong> gängigen Public-Key-nutzenden Programmen die Unterstützung<br />

und Handhabung von Cross-Zertifikaten bisher kaum oder nur rudimentär implementiert.<br />

10.5.4 Web of Trust<br />

Den Vorteilen e<strong>in</strong>er hierarchischen Public-Key-Infrastruktur – garantierte Existenz e<strong>in</strong>es Vertrauenspfades<br />

zwischen zwei beliebigen Knoten, e<strong>in</strong>fache Ermittlung des Vertrauenspfades, klare, überschaubare<br />

Strukturen und Verifikationsregeln, Eignung auch für große Anwendergruppen – stehen bei der<br />

Zertifizierung und Nutzung der Zertifikate die Vorzüge e<strong>in</strong>es (<strong>in</strong> der Regel) unstrukturierten sog. „Web<br />

of Trust“ (WoT) oder Vertrauensnetzes gegenüber, wie man es beispielsweise bei PGP antrifft, bei dem<br />

es ke<strong>in</strong>e per se herausgehobenen Zertifizierer gibt und jeder Teilnehmer Zertifikatnehmer und Zertifizierer<br />

zugleich se<strong>in</strong> kann und sich Teilnehmer wechselseitig ihre öffentlichen Schlüssel zertifizieren:<br />

Das WoT ist im allgeme<strong>in</strong>en robust gegenüber dem Ausfall e<strong>in</strong>zelner Knoten; es ist flexibel <strong>in</strong>sofern,<br />

als es Hierarchien als e<strong>in</strong>e Ausprägung des WoT mit e<strong>in</strong>schließt; es bildet etablierte Geschäftspraktiken<br />

(Verträge von gleich zu gleich zwischen zwei Partnern) besser ab als die (zwangsweise) Unterordnung<br />

<strong>in</strong> e<strong>in</strong>er hierarchischen PKI und das WoT ist sehr viel e<strong>in</strong>facher zu realisieren, wenigstens<br />

bei kle<strong>in</strong>en, überschaubaren Gruppen von Teilnehmern. Das WoT kann hier ohne größere Vorarbeiten<br />

oder Infrastruktur-Investitionen relativ rasch und mit wenig Aufwand etabliert werden. E<strong>in</strong> weiterer<br />

Vorteil des WoT liegt dar<strong>in</strong>, daß es verschiedene disjunkte Vertrauenspfade zwischen zwei Teilnehmern<br />

geben kann. Die sich hierdurch eröffnenden, weitergehenden Möglichkeiten werden <strong>in</strong> 10.7.4<br />

näher skizziert.<br />

Aufgrund der genannten Faktoren trifft man daher <strong>in</strong> der Praxis <strong>in</strong> den meisten Fällen Mischformen<br />

zwischen e<strong>in</strong>em völlig unstrukturierten WoT und e<strong>in</strong>er streng hierarchischen PKI an.<br />

SS 99, Sem<strong>in</strong>ar 18.416: <strong>Sicherheit</strong> <strong>in</strong> <strong>vernetzten</strong> <strong>Systemen</strong> 155

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!