15.02.2013 Aufrufe

Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT

Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT

Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

4.20. Entwicklungsperspektiven 93<br />

4.20.2 Verlagerung des Schwerpunktes der Arbeit in der Zertifizierungsstelle<br />

Je nach der Phase, in der sich die UNI-CA befindet, wird sich der voraussichtliche Schwerpunkt des<br />

Arbeitsaufwandes für den CA-<strong>Betrieb</strong> im Laufe der Zeit verlagern:<br />

4.20.3 Ausbaustufen<br />

Phase Aktivitätsschwerpunkt<br />

Einrichtung Beschaffung, Installation<br />

Inbetriebnahme Einspielen der Abläufe <strong>und</strong> Verantwortlichkeiten,<br />

Bekanntmachen der Dienste<br />

Wachstum Dokumentation, Aufklärung <strong>und</strong> Sensibilisierung<br />

der (potentiellen) Anwender<br />

Fortbestehen Aspekte des Schlüsselmanagements (Re-Zertifizierung,<br />

Key-Rollover)<br />

Massenbetrieb Automatisierung, Pflege der Dokumentation, Überarbeitung<br />

des Sicherheitskonzeptes<br />

Die nachfolgende Tabelle zeigt eine mögliche Abfolge von Ausbaustufen der UNI-CA nebst <strong>einer</strong><br />

Schätzung, wie lange die jeweilige Phase etwa dauern könnten. Die zeitliche Abfolge ist dabei in<br />

k<strong>einer</strong> Weise zwingend oder zwangsläufig, naheliegend ist nur, daß die ersten beiden genannten<br />

Punkte den übrigen vorangehen dürften.<br />

Dauer Aktivität<br />

�<br />

5.¡ -/6.¡<br />

3 Mann-Monate (MM) Vorbereitung, <strong>Aufbau</strong> <strong>und</strong> Inbetriebnahme der Low-Level CA<br />

1 MM Inbetriebnahme der Medium-Level CA<br />

1 – 2 MM Unterstützung von X.509-Zertifizierungen<br />

MM Zertifizierung von PGP -/OpenPGP-Schlüsseln<br />

1 MM Eröffnung von Registrierungsstellen<br />

2 MM Einrichtung von nachgeordneten CAs<br />

4.20.4 Zertifizierungs-Hardware<br />

Nicht nur die Policy kann oder muß im Laufe der Zeit weiterentwickelt werden; auch die Hardware-<br />

Ausstattung der Zertifizierungsstelle kann ausgebaut oder verf<strong>einer</strong>t werden. Dabei können verschiedene<br />

Aspekte betont werden, die in den folgenden Abschnitten genauer beschrieben werden.<br />

Zur Zeit ist die Auswahl an geeigneten Produkten, die auch unter freien Unix-Versionen unterstützt<br />

werden, noch nicht sehr groß, daher werden im Anhang B.3 ff. Geräte beispielhaft genannt, die<br />

diese Anforderung erfüllen.<br />

4.20.4.1 Schutz vor elektromagnetischer Abstrahlung (TEMPEST)<br />

[Luc96, Kuh98] beschreiben Angriffe, die die elektromagnetische Abstrahlung (EMA) eines Rechners<br />

ausnutzen, um ohne direkten physikalischen Zugang oder Zugriff auf den Rechner Informationen<br />

„abzuhören“. Bezogen auf den Zertifizierungsrechner könnte das beispielsweise bedeuten,

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!