15.02.2013 Aufrufe

Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT

Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT

Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

92 Kapitel 4. Konzept für eine Zertifizierungsstelle (“plan”)<br />

Bei wachsenden Nutzerzahlen wird eine möglichst effiziente Handhabung <strong>und</strong> Durchführung der<br />

einzelnen Arbeitsschritte <strong>einer</strong> Zertifizierung immer wichtiger. 33 Der Automatisierung des Zertifizierungsprozesses<br />

(sei es durch selbstgeschriebene Skripte, sei es durch den Einsatz neuer CA-<br />

Software wie beispielsweise der, die von SIMON FRISCHEISEN im Rahmen <strong>einer</strong> Diplomarbeit an<br />

der TU München [Fri99] entwickelt wird) kommt daher mit zunehmender Nachfrage nach den Zertifizierungsdiensten<br />

eine immer größere Bedeutung zu. Ein Punkt, an dem die CA-Arbeit sich voraussichtlich<br />

konzentrieren dürfte, ist der hohe Arbeitsaufwand bei der Verwaltung der zertifizierten<br />

Keys <strong>und</strong> der Re-Zertifizierung bei einem Schlüsselwechsel der CA. Überhaupt sind die Funktionen<br />

<strong>und</strong> Protokolle für ein effizientes <strong>und</strong> für den Anwender möglichst transparentes Key-Management<br />

gerade erst im Entstehen <strong>und</strong> noch lange nicht umfassend in der Praxis erprobt. Hier darf man auch<br />

auf die Erfahrungen der SigG-Zertifizierungsstellen gespannt sein, so sie denn hoffentlich einen <strong>Teil</strong><br />

ihrer Erfahrungen auch publizieren werden.<br />

Ein weiterer Punkt, der sicher erst in einiger Zeit relevant werden wird, wenn die gesicherte Individualkommunikation<br />

etabliert ist, dürfte die Zertifizierung von Gruppenschlüsseln, z.B. für verschlüsselte<br />

Mailinglisten sein. Dabei werden dann möglicherweise auch Performance-Fragen eine<br />

größere Rolle spielen (z.B. bei großen Mailinglisten mit mehreren tausend Empfängern). Auch eine<br />

stärkere Unterstützung von Anonymitäts- <strong>und</strong>/oder Pseudonymitätsdiensten – gerade durch eine<br />

Forschungseinrichtung! – wäre denkbar.<br />

Die weiteren Fortschritte der Kryptographie können schließlich ebenfalls eine Entwicklung anstoßen<br />

oder ein nicht eingeplantes Vorgehen erforderlich machen. So ist nicht auszuschließen, daß<br />

die bislang entdeckten Schwachpunkte im Hash-Algorithmus MD5 in Zukunft so weit ausgenutzt<br />

werden könnten, daß er als Message Digest nicht mehr weiter eingesetzt werden kann. Im Fall eines<br />

kryptographischen oder mathematischen Durchbruches könnte sogar das RSA-Verfahren gebrochen<br />

werden; dann müßte überall, wo es bisher eingesetzt wird, auf andere Verfahren oder Verfahrensklassen<br />

ausgewichen werden. In beiden Fällen würde der Kompatibilitätsaspekt, der in diesem<br />

Konzept noch als Begründung für das Festhalten an PGP 2.6 mit seinem MD5-Message Digest genannt<br />

wird (s. 4.8.1), gegenüber den Sicherheitsbelangen in den Hintergr<strong>und</strong> treten. Um für solch<br />

einen Fall besser gewappnet zu sein, ist es auch wichtig, daß neue Verschlüsselungsstandards bzw.<br />

-formate so flexibel formuliert werden, daß ein Wechsel des Verschlüsselungs- oder des Message-<br />

Digest-Verfahrens möglich ist, ohne deswegen den Standard oder den restlichen <strong>Teil</strong> der Software<br />

ändern zu müssen. 34<br />

Die beiden letzten Punkte, Zertifizierung von Gruppenschlüsseln <strong>und</strong> Weiterentwicklung der Kryptographie,<br />

könnten u.U. ebenfalls eine Änderung der Policies nach sich ziehen. Gleiches gilt für die<br />

Nachbereitung oder Aufarbeitung von sicherheitsrelevanten Vorfällen in <strong>einer</strong> CA. Gegebenenfalls<br />

müssen aus derartigen Geschehnissen auch entsprechende Konsequenzen gezogen werden, z.B. für<br />

die Arbeitsorganisation oder die erforderlichen Schutzmaßnahmen, so daß eine Policy-Anpassung<br />

unumgänglich wird.<br />

33<br />

Siehe dazu auch [FSV98]; über Praxiserfahrung im Umgang mit <strong>einer</strong> großen Zahl von Zertifizierungsanträgen kann<br />

heute bereits die pgpCA der c’t Auskunft geben (Anschrift s. Anhang M)<br />

34<br />

Im zukünftigen Internet-Protokoll IPv6 haben die Autoren diesem Umstand beispielsweise schon Rechnung getra-<br />

gen.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!