15.02.2013 Aufrufe

Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT

Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT

Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

88 Kapitel 4. Konzept für eine Zertifizierungsstelle (“plan”)<br />

le sind, den die Prüfstellen anlegen werden, wenn sie die Umsetzung eines SigG/SigV-konformen<br />

Sicherheitskonzeptes in der Zertifizierungsstelle bestätigen sollen.<br />

Dem ausführlichen Katalog-Entwurf zufolge ist weiterhin für die besonders sicherheitsrelevanten<br />

Schritte bei der Schlüsselerzeugung für die CA (<strong>und</strong> gegebenenfalls für die Zertifikatnehmer) sowie<br />

bei der Erstellung oder der Sperrung von Zertifikaten das Vier-Augen-Prinzip anzuwenden, so<br />

daß also für die betreffenden Arbeitsschritte jeweils zwei CA-Mitarbeiter vorgesehen werden müßten.<br />

Die Zertifizierungsstelle wird mindestens drei oder vier Mitarbeiter haben müssen, um eine<br />

Rollentrennung realisieren zu können (diejenigen Mitarbeiter, die für die Registrierung <strong>und</strong> Identifizierung<br />

der Zertifizierungswilligen bzw. für das Ausstellen der Zertifikate zuständig sind, dürfen<br />

zum Beispiel nicht zugleich die Rolle des internen Revisors innehaben).<br />

Nach § 13 Abs. 2 hat die Zertifizierungsstelle über die Sicherheitsmaßnahmen <strong>und</strong> über die konkreten,<br />

im laufenden <strong>Betrieb</strong> anfallenden Daten eine Dokumentation zu führen <strong>und</strong> diese mindestens 35<br />

Jahre lang aufzubewahren <strong>und</strong> sicherzustellen, daß die erforderlichen Geräte zur Verfügung stehen,<br />

um digitale Daten aus der Dokumentation während dieser Zeitspanne abrufen zu können. (Immerhin<br />

muß die Dokumentation von Auskünften an Sicherheitsbehörden im Vergleich dazu nur 12 Monate<br />

aufbewahrt werden <strong>und</strong> kann dann gelöscht werden.) Es muß nicht nur die Verfügbarkeit der Dokumentation,<br />

also auch die Lesbarkeit digitaler Dokumente, während dieses Zeitraumes sichergestellt<br />

werden, sondern diese Unterlagen müssen auch vor dem Zugriff Unbefugter geschützt aufbewahrt<br />

werden. Es wären also voraussichtlich auch gesicherte Lagerräume für das Archiv der Zertifizierungsstelle<br />

notwendig. Ferner wären die Ausgabe <strong>und</strong> vorherige Personalisierung von technischen<br />

Komponenten, die nach dem SigG die Signaturschlüssel der Anwender speichern müssen (z.B.<br />

Chipkarten), nebst entsprechender gesicherter Lager- <strong>und</strong> Verarbeitungsräume vorzusehen.<br />

Insgesamt müßten für die verschiedenen Aufgabenbereiche der Zertifizierungsstelle (Registrierung,<br />

Schlüsselgenerierung/Personalisierung des Schlüsselträgers, Zertifizierung, Verzeichnisdienst) Sicherheitsbereiche<br />

gebildet werden, die räumlich <strong>und</strong> baulich voneinander abgegrenzt sein müßten.<br />

Der Bereich der Schlüsselgenerierung bzw. -zertifizierung müßte durch Personenschleusen abgetrennt,<br />

zutrittsgeschützt <strong>und</strong> darüber hinaus gegen kompromittierende elektromagnetische Abstrahlung<br />

geschützt sein, für Publikumsverkehr dürfte nur der Registrierungs- <strong>und</strong> Ausgabebereich zugänglich<br />

sein [Rei97b, S. 38]. Zutritts- <strong>und</strong> Sabotageschutz für die Räume der Zertifizierungsstelle<br />

würden auch eine entsprechend widerstandsfähige Außenhaut des Gebäudes nebst Überwachungs<strong>und</strong><br />

Alarmanlagen einschließen [RTP97, S. 52 f.][SW].<br />

Auch für die Anwender SigG-konformer Zertifikate dürften erhebliche Kosten entstehen: Die einzusetzenden<br />

technischen Komponenten zur Speicherung der Schlüssel, zum Erstellen <strong>und</strong> Prüfen<br />

von Signaturen nach dem SigG müssen nach den Kriterien für die Bewertung der Sicherheit von<br />

Systemen der Informationstechnik eine hohe Sicherheitseinstufung aufweisen, sie werden folglich<br />

wegen des damit verb<strong>und</strong>enen Aufwandes bei der Herstellung der Geräte <strong>und</strong> für die entsprechende<br />

Sicherheitsprüfung nicht unerhebliche Kosten verursachen. Es ist, wenigstens zur Zeit, fraglich, ob<br />

die potentiellen Nutzer <strong>einer</strong> SigG-konformen Zertifizierungsstelle bereit wären, diese Kosten sowohl<br />

für die auf ihrer Seite erforderliche Hardware als auch für die Zertifizierung selbst zu tragen.<br />

Für die Universität müßte ggf. eine umfassende Kosten-Nutzen-Abschätzung vorgenommen werden,<br />

um zu prüfen, ob der mögliche Vorteil <strong>und</strong> das Einsparungspotential durch den Einsatz von<br />

digitalen Signaturen nach dem SigG so groß sind, daß sie die Kosten für die Einrichtung <strong>und</strong> den<br />

<strong>Betrieb</strong> <strong>einer</strong> gesetzeskonformen Zertifizierungsstelle überwiegen.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!