15.02.2013 Aufrufe

Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT

Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT

Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

5.2. Vorgehen bei Einrichtung der CA (“build”) 107<br />

Wenn dann die CA-Schlüssel generiert werden <strong>und</strong> z.B. PGP um Tastendrücke bittet, um seinen<br />

Zufallszahlen-Pool für die Schlüsselerzeugung zu füllen, dann sollte besonders darauf geachtet<br />

werden, zufällige Eingaben zu machen, denn die sind nach [Lin98] unter Unix die einzige wirkliche<br />

Zufallszahlen-Quelle bei der Schlüsselerzeugung. Alle anderen vermeintlichen Zufallsquellen<br />

– system calls von times() <strong>und</strong> gettimeofday() – liefern recht gut vorhersagbare oder im Nachhinein<br />

für einen Angreifer eingrenzbare Werte.<br />

Die dann erforderliche Festlegung der Passphrase sollte unter Berücksichtigung des PGP passphrase<br />

FAQs [Wil97] bzw. der Tips von RALF SENDEREK [Sen98] zur Wahl <strong>einer</strong> guten Passphrase<br />

erfolgen. Falls das vorgeschlagene Vier-Augen-Prinzip für den Zugriff auf den Medium-Level UNI-<br />

CA-Signierschlüssel realisiert werden soll, müssen beide involvierten CA-Mitarbeiter getrennt voneinander<br />

ihren <strong>Teil</strong> der Passphrase festlegen, ohne daß der jeweils andere sehen kann, was eingeben<br />

wird.<br />

Wie wichtig eine gute Passphrase ist, belegt der Vorfall mit dem Caligula-Word-Makrovirus, das auf<br />

befallenen Rechnern nach einem eventuell vorhandenen PGP-Secret-Keyring sucht <strong>und</strong> diesen per<br />

FTP an einen anderen Rechner übermittelt (wo vermutlich versucht wurde bzw. wird, die Passphrase<br />

zu knacken, die den Private-Key schützt) [CZ99a].<br />

Der geheime Kommunikationsschlüssel der CA ist sodann an alle CA-Mitarbeiter unter Mitteilung<br />

der ihn schützenden Passphrase zu verteilen. Falls dafür eine initiale, einfach zu merkende/ratende<br />

Passphrase benutzt wurde, sind alle Betroffenen nochmals darauf hinzuweisen, daß sie umgehend<br />

eine eigene, nicht-triviale Passphrase für den Schlüssel setzen müssen.<br />

5.2.9 Vorbereitung der CA-Mitarbeiter<br />

5.2.9.1 Zu verwendendes PGP-Nachrichtenformat<br />

Diejenigen Rechenzentrumsmitarbeiter, die CA-Aufgaben wahrnehmen sollen, müssen darauf hingewiesen<br />

werden, welche Form PGP-Mails der UNI-CA haben sollen. Es muß eine Entscheidung<br />

getroffen werden zwischen dem „klassischen“ Format [ASZ96], bei dem die Nachrichten üblicherweise<br />

als MIME-Typ text/plain verschickt werden, <strong>und</strong> einem etwas neueren Format [Elk96], das<br />

den Vorteil bietet, daß die Content-Types der MIME-Bodyparts der E-Mail als multipart/encrypted;<br />

protocol="application/pgp-encrypted" respektive als multipart/signed; protocol="application/pgpsignature"<br />

gekennzeichnet sind (was die automatische Erkennung <strong>und</strong> Verarbeitung durch das Mailprogramm<br />

erleichtert), das aber nicht von allen Mail-Useragents erzeugt <strong>und</strong> erkannt wird.<br />

Die Entscheidung für das eine oder andere Format dürfte auch stark von den Vorlieben der einzelnen<br />

Beteiligten hinsichtlich ihres bevorzugten Mail-UAs abhängen: mutt unterstützt beispielsweise<br />

ausschließlich das neuere MIME-PGP-Format nach RFC 2015, andere Mail-Programme nur das<br />

alte (so beispielsweise manche elm-Versionen oder Skripte für pine).<br />

Was bei dieser Entscheidung nicht unberücksichtigt bleiben sollte, sind die Kommunikationspartner,<br />

die mit dem gewählten Format klarkommen müssen. Da Prognosen darüber, ob das MIME-PGP-<br />

Format mehr oder weniger Schwierigkeiten <strong>und</strong> Nachfragen nach sich ziehen würde, nur schwer<br />

möglich sind, kommt es hier wohl wirklich auf die Erfahrungen in der Praxis an – falls die meisten<br />

der Zertifizierungsinteressierten mutt benutzen, ist das MIME-Format möglicherweise unproblema-

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!