Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT
Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT
Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
92 Kapitel 4. Konzept für eine Zertifizierungsstelle (“plan”)<br />
Bei wachsenden Nutzerzahlen wird eine möglichst effiziente Handhabung <strong>und</strong> Durchführung der<br />
einzelnen Arbeitsschritte <strong>einer</strong> Zertifizierung immer wichtiger. 33 Der Automatisierung des Zertifizierungsprozesses<br />
(sei es durch selbstgeschriebene Skripte, sei es durch den Einsatz neuer CA-<br />
Software wie beispielsweise der, die von SIMON FRISCHEISEN im Rahmen <strong>einer</strong> Diplomarbeit an<br />
der TU München [Fri99] entwickelt wird) kommt daher mit zunehmender Nachfrage nach den Zertifizierungsdiensten<br />
eine immer größere Bedeutung zu. Ein Punkt, an dem die CA-Arbeit sich voraussichtlich<br />
konzentrieren dürfte, ist der hohe Arbeitsaufwand bei der Verwaltung der zertifizierten<br />
Keys <strong>und</strong> der Re-Zertifizierung bei einem Schlüsselwechsel der CA. Überhaupt sind die Funktionen<br />
<strong>und</strong> Protokolle für ein effizientes <strong>und</strong> für den Anwender möglichst transparentes Key-Management<br />
gerade erst im Entstehen <strong>und</strong> noch lange nicht umfassend in der Praxis erprobt. Hier darf man auch<br />
auf die Erfahrungen der SigG-Zertifizierungsstellen gespannt sein, so sie denn hoffentlich einen <strong>Teil</strong><br />
ihrer Erfahrungen auch publizieren werden.<br />
Ein weiterer Punkt, der sicher erst in einiger Zeit relevant werden wird, wenn die gesicherte Individualkommunikation<br />
etabliert ist, dürfte die Zertifizierung von Gruppenschlüsseln, z.B. für verschlüsselte<br />
Mailinglisten sein. Dabei werden dann möglicherweise auch Performance-Fragen eine<br />
größere Rolle spielen (z.B. bei großen Mailinglisten mit mehreren tausend Empfängern). Auch eine<br />
stärkere Unterstützung von Anonymitäts- <strong>und</strong>/oder Pseudonymitätsdiensten – gerade durch eine<br />
Forschungseinrichtung! – wäre denkbar.<br />
Die weiteren Fortschritte der Kryptographie können schließlich ebenfalls eine Entwicklung anstoßen<br />
oder ein nicht eingeplantes Vorgehen erforderlich machen. So ist nicht auszuschließen, daß<br />
die bislang entdeckten Schwachpunkte im Hash-Algorithmus MD5 in Zukunft so weit ausgenutzt<br />
werden könnten, daß er als Message Digest nicht mehr weiter eingesetzt werden kann. Im Fall eines<br />
kryptographischen oder mathematischen Durchbruches könnte sogar das RSA-Verfahren gebrochen<br />
werden; dann müßte überall, wo es bisher eingesetzt wird, auf andere Verfahren oder Verfahrensklassen<br />
ausgewichen werden. In beiden Fällen würde der Kompatibilitätsaspekt, der in diesem<br />
Konzept noch als Begründung für das Festhalten an PGP 2.6 mit seinem MD5-Message Digest genannt<br />
wird (s. 4.8.1), gegenüber den Sicherheitsbelangen in den Hintergr<strong>und</strong> treten. Um für solch<br />
einen Fall besser gewappnet zu sein, ist es auch wichtig, daß neue Verschlüsselungsstandards bzw.<br />
-formate so flexibel formuliert werden, daß ein Wechsel des Verschlüsselungs- oder des Message-<br />
Digest-Verfahrens möglich ist, ohne deswegen den Standard oder den restlichen <strong>Teil</strong> der Software<br />
ändern zu müssen. 34<br />
Die beiden letzten Punkte, Zertifizierung von Gruppenschlüsseln <strong>und</strong> Weiterentwicklung der Kryptographie,<br />
könnten u.U. ebenfalls eine Änderung der Policies nach sich ziehen. Gleiches gilt für die<br />
Nachbereitung oder Aufarbeitung von sicherheitsrelevanten Vorfällen in <strong>einer</strong> CA. Gegebenenfalls<br />
müssen aus derartigen Geschehnissen auch entsprechende Konsequenzen gezogen werden, z.B. für<br />
die Arbeitsorganisation oder die erforderlichen Schutzmaßnahmen, so daß eine Policy-Anpassung<br />
unumgänglich wird.<br />
33<br />
Siehe dazu auch [FSV98]; über Praxiserfahrung im Umgang mit <strong>einer</strong> großen Zahl von Zertifizierungsanträgen kann<br />
heute bereits die pgpCA der c’t Auskunft geben (Anschrift s. Anhang M)<br />
34<br />
Im zukünftigen Internet-Protokoll IPv6 haben die Autoren diesem Umstand beispielsweise schon Rechnung getra-<br />
gen.