15.02.2013 Aufrufe

Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT

Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT

Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

112 Kapitel 5. Praktische Umsetzung des CA-Konzeptes<br />

Freiwillige für Testläufe gesucht Hiermit könnten Nutzer angesprochen werden, die sich bereits<br />

mit PGP auskennen <strong>und</strong> die Interesse daran haben, am <strong>Aufbau</strong> der UNI-CA als Test-<br />

Zertifikatnehmer mitzuwirken (falls die Rechenzentrumsmitarbeiter selber dafür aus irgendeinem<br />

Gr<strong>und</strong> nicht in Frage kommen)<br />

UNI-CA Root-Schlüssel generiert<br />

Zertifizierung durch die <strong>DFN</strong>-PCA Es darf gefeiert werden, die UNI-CA hat ihren offiziellen<br />

„Segen“ von der höchsten <strong>Zertifizierungsinstanz</strong> im <strong>DFN</strong> bekommen<br />

Erste Nutzerschlüssel / erster Server zertifiziert<br />

Cross-Zertifizierungen mit anderen Einrichtungen sind jedes Mal eine Meldung wert, zumal sie<br />

vermutlich nicht allzu häufig vorkommen<br />

Zertifizierungstermine Das können Ankündigungen sein, daß die UNI-CA am Termin ¡ ¡ ¡ im<br />

Gebäude ¡ ¢ ¢ wieder die Vor-Ort-Zertifizierung gemäß ihrer Low-Level-Policy anbietet<br />

Sicherheitswarnungen mit direktem Bezug zu oder Auswirkungen auf gängige Verschlüsselungsprogramme<br />

sollten ebenfalls vermeldet werden<br />

Neue Services, Angebotserweiterungen Hier könnte auf neue, zusätzliche Angebote der UNI-CA<br />

hingewiesen werden, wenn sie ihr Tätigkeitsgebiet ausdehnt<br />

5.4 <strong>Betrieb</strong> der CA (“run”)<br />

5.4.1 Beispiel-Szenarien<br />

In diesem Abschnitt wird der Ablauf <strong>einer</strong> idealtypischen Zertifizierung sowohl nach der Mediumals<br />

auch nach der Low-Level Policy dargestellt.<br />

5.4.1.1 Medium-Level-Zertifizierung (im Rechenzentrum)<br />

Die Medium-Level-Zertifizierung verläuft in zwei zeitlich <strong>und</strong> räumlich getrennten <strong>Teil</strong>schritten:<br />

Antragstellung <strong>und</strong> Identitätsprüfung auf der einen <strong>und</strong> eigentlicher Zertifizierungsvorgang auf der<br />

anderen Seite. Akteure sind der Zertifikatnehmer, ein CA-Mitarbeiter bei der Registrierung <strong>und</strong> ein<br />

CA-Mitarbeiter bei der Zertifizierung.<br />

Antragstellung Ein Zertifikatnehmer hat vom Angebot der UNI-CA gehört <strong>und</strong> will seinen PGP-<br />

Schlüssel nach der Medium-Level-CA-Policy zertifizieren lassen. Er sucht dazu das Rechenzentrum<br />

auf <strong>und</strong> betritt das Zertifizierungsbüro, wo er von einem Mitarbeiter der UNI-CA empfangen wird.<br />

Der Zertifikatnehmer erhält vom CA-Mitarbeiter einen Medium-Level-Zertifizierungsantrag <strong>und</strong><br />

füllt ihn aus. Anschließend unterschreibt er den Antrag vor den Augen des CA-Mitarbeiters. Dieser<br />

nimmt den Antrag entgegen, läßt sich den Personalausweis des Zertifikatnehmers zeigen, zeichnet<br />

den Antrag gegen <strong>und</strong> verschließt ihn in einem Schubfach. Dann gibt er dem Zertifikatnehmer eine

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!