15.02.2013 Aufrufe

Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT

Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT

Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

5.4. <strong>Betrieb</strong> der CA (“run”) 113<br />

Diskette, die ausweislich des Aufklebers die Zertifizierungsschlüssel der UNI-CA <strong>und</strong> der <strong>DFN</strong>-<br />

PCA enthält. Der Zertifikatnehmer verläßt das Rechenzentrum, während der CA-Mitarbeiter die<br />

eingegangenen Anträge zum Zertifizierer bringt.<br />

Zertifizierung Der Zertifizierer nimmt sich einen der neuen Anträge <strong>und</strong> prüft, ob der öffentliche<br />

Schlüssel des Antragstellers bereits vorliegt [ja, der Antragsteller hat ihn vorab per Mail eingesandt]<br />

<strong>und</strong> ob er alle Anforderungen der Medium-Level-Policy erfüllt. [Dies ist der Fall.] Daraufhin<br />

schickt der Zertifizierer eine verschlüsselte E-Mail mit <strong>einer</strong> Zufallszahl an die UNI-Mailadresse<br />

des Antragstellers. Er erhält kurze Zeit später diese Zufallszahl in <strong>einer</strong> vom Antragsteller signierten<br />

Mail zurück <strong>und</strong> kann die Signatur erfolgreich verifizieren. Der Zertifizierer weiß nun, daß der<br />

Antragsteller auch über den korrespondierenden geheimen Schlüssel verfügt. Damit sind alle Voraussetzungen<br />

erfüllt, der Zertifizierer schaltet gemeinsam mit einem CA-Kollegen den geheimen<br />

Signierschlüssel der CA durch Eingabe des Paßwortes frei <strong>und</strong> signiert damit den Public-Key des<br />

Antragstellers. Das so erzeugte Zertifikat schickt er per E-Mail an den Antragsteller <strong>und</strong> spielt es<br />

online in einen Verzeichnisdienst ein.<br />

5.4.1.2 Low-Level-Zertifizierung (außer Haus)<br />

Bei der Low-Level-Zertifizierung finden Antragstellung, Identitätsprüfung <strong>und</strong> Schlüsselzertifizierung<br />

an einem Ort <strong>und</strong> zu <strong>einer</strong> Zeit direkt hintereinander statt. Akteure sind der Zertifikatnehmer<br />

<strong>und</strong> der CA-Mitarbeiter.<br />

Die UNI-CA ist z.B. auf dem Sommerfest der UNI mit einem Stand vertreten. Ein Zertifikatnehmer,<br />

der seinen Public-Key immer auf <strong>einer</strong> Diskette bei sich hat, will sich von der UNI-CA zertifizieren<br />

lassen. Er nimmt sich am UNI-CA-Stand einen der dort bereitliegenden Zertifizierungsanträge <strong>und</strong><br />

füllt ihn aus. Dann gibt er ihn der UNI-CA-Mitarbeiterin, die den Stand betreut <strong>und</strong> dort mit einem<br />

Laptop steht. Die CA-Mitarbeiterin verlangt den Ausweis zu sehen, schaut mehrmals prüfend in<br />

den Antrag, auf den Ausweis <strong>und</strong> ins Gesicht des Zertifikatnehmers <strong>und</strong> schreibt dann „OK Müller<br />

17.7.99“ auf das Feld mit der Überschrift „für Bearbeitungsvermerke freilassen“ auf dem Zertifizierungsantrag.<br />

Sie fragt sodann den Zertifikatnehmer, ob dieser seinen Public-Key bei sich habe,<br />

dieser bejaht <strong>und</strong> reicht ihr die Diskette mit dem Schlüssel. Die CA-Mitarbeiterin liest den Key<br />

von der Diskette in den Zertifizierungsrechner ein, prüft, ob der Schlüssel alle Anforderungen der<br />

Low-Level-Policy erfüllt, vergleicht die Schlüsselinformationen auf dem Antrag mit denen, die ihr<br />

der Zertifizierungsrechner anzeigt <strong>und</strong> zertifiziert dann den öffentlichen Schlüssel des Zertifikatnehmers.<br />

Anschließend speichert sie das Zertifikat auf der Diskette des Zertifikatnehmers, wirft sie aus<br />

<strong>und</strong> händigt sie dem Zertifikatnehmer zusammen mit einem Zettel mit der Aufschrift „Schlüssel-<br />

Infos Low-Level UNI-CA“ (<strong>und</strong> den entsprechenden Daten) aus. Später zurück im Rechenzentrum<br />

wird die CA-Admininistratorin das so erzeugte Zertifikat an die Keyserver schicken.<br />

5.4.2 Objekt-Lebenszyklen<br />

Der folgende Abschnitt betrachtet die Abläufe r<strong>und</strong> um die UNI-CA unter dem Gesichtspunkt, was<br />

mit den Daten-Objekten passiert, die dabei bewegt <strong>und</strong> verändert werden. Dargestellt wird der Lebenszyklus<br />

des Signier- <strong>und</strong> des Kommunikationsschlüsselspaares der UNI-CA unter normalen Be-

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!