02.12.2012 Aufrufe

ECOVIN - Institut für Produktion und Industrielles ...

ECOVIN - Institut für Produktion und Industrielles ...

ECOVIN - Institut für Produktion und Industrielles ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

I. Böhmer: Datensicherheit im Internet 313<br />

7.5.3.3.4 ZERTIFIKATE<br />

Öffentliche Schlüssel bieten den Vorteil, dass sie nicht geheim gehalten werden brauchen,<br />

sondern im Gegenteil an alle Teilnehmer verteilt werden können. Jeder, der den öffentlichen<br />

Schlüssel eines Teilnehmers kennt, kann diesem verschlüsselte Nachrichten senden <strong>und</strong> dessen<br />

digitale Signaturen verifizieren. Dabei muss aber sichergestellt werden, dass der Schlüssel<br />

auch wirklich dem betreffenden Teilnehmer gehört. Ansonsten könnte sich ein Angreifer <strong>für</strong><br />

eine beliebige andere Person ausgeben <strong>und</strong> in derem Namen seinen eigenen öffentlichen<br />

Schlüssel verbreiten.<br />

Diesem Problem kann dadurch begegnet werden, dass ein vertrauenswürdiger Dritter bestimmte<br />

Angaben des Teilnehmers, z.B. Namen, E-Mail-Adresse <strong>und</strong> öffentlichen Schlüssel,<br />

bestätigt. Ein derartiger „digitaler Ausweis” wird als Zertifikat bezeichnet <strong>und</strong> von einer Zertifizierungsstelle<br />

ausgegeben. Damit ein Angreifer das Zertifikat nicht fälschen kann, wird es<br />

vom Aussteller digital signiert. Nach diesem Verfahren benötigt jeder Teilnehmer lediglich<br />

den öffentlichen Schlüssel der Zertifizierungsstelle, da mit diesem die Schlüssel aller anderen<br />

Teilnehmer verifiziert werden können <strong>und</strong> so ein Angriff unmöglich wird.<br />

In sehr großen Netzen wie dem Internet könnte jedoch auch dies zum Problem werden, da es<br />

nicht nur eine, sondern viele verschiedene Zertifizierungsstellen gibt. In diesem Fall können<br />

deren öffentliche Schlüssel von einer höhergestellten Zertifizierungsstelle beglaubigt werden,<br />

so dass eine Zertifizierungshierarchie entsteht, wie in Abbildung 7-57 erkennbar ist.<br />

Alice<br />

Alice<br />

CA-y<br />

CA-y<br />

CA-x<br />

CA-x<br />

…<br />

Wurzel-Zertifizierungsstelle<br />

…<br />

…<br />

Alice<br />

CA-y<br />

CA-x<br />

Zertifizierungspfad von Alice<br />

Quelle: eigene Darstellung<br />

Abbildung 7-57: Hierarchische Struktur von Zertifizierungsstellen<br />

Auf diese Weise braucht nur noch der öffentliche Schlüssel der Wurzel-Zertifizierungsstelle<br />

allen Teilnehmern bekannt sein. Mit diesem Schlüssel können Zertifikate <strong>für</strong> untergeordnete<br />

Zertifizierungsstellen verifiziert werden, die wiederum zur Verifikation der von ihnen ausgestellten<br />

Zertifikate dienen können. Wenn eine Kette von Zertifikaten, der so genannte Zertifizierungspfad,<br />

bis zu einer bestimmten Person vollständig vorliegt, können deren Identität <strong>und</strong><br />

öffentlicher Schlüssel zuverlässig bestimmt werden.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!