15.02.2013 Aufrufe

Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT

Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT

Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

128 Kapitel 6. Ausblick<br />

vergeben kann, <strong>und</strong> mit der Vorgabe der Zahl an PGP-Zertifikaten „einigermaßen“ vertrauenswürdiger<br />

Personen, die benötigt werden, damit ein fremder PGP-Schlüssel als authentisch eingestuft<br />

wird (PGP-Konfigurationsparameter Marginals_Needed).<br />

Im „klassischen“ hierarchischen Zertifizierungsmodell sind darüber hinaus – abgesehen von Cross-<br />

Zertifizierungen – auch keine red<strong>und</strong>anten Zertifizierungspfade vorgesehen. Fällt eine Zertifizierungsstelle<br />

z.B. aufgr<strong>und</strong> eines key compromise aus, so sind damit alle ihr in der Zertifizierungshierarchie<br />

untergeordneten CAs <strong>und</strong> Nutzer vom restlichen <strong>Teil</strong> der Hierarchie isoliert. – Auch hier<br />

schneidet das Web-of-Trust-Modell der PGP-Zertifizierung etwas besser ab: Hier können beliebige,<br />

auch mehrere <strong>und</strong> indirekte Pfade zwischen zwei Knoten im Zertifizierungsgraph existieren.<br />

Das hierarchische Zertifizierungsmodell ist aber nicht zwingend. Es gibt andere Ansätze, die flexiblere<br />

<strong>und</strong> mehr Zertifizierungspfade zulassen <strong>und</strong> dann anhand mathematischer Modelle die Aussagekraft<br />

<strong>und</strong> Vertrauenswürdigkeit einzelner Pfade in dem resultierenden Zertifizierungsnetz zu<br />

ermitteln suchen [RS97a, ARH97]. Anhand von sog. trust metrics, also <strong>einer</strong> zahlenmäßigen (<strong>und</strong><br />

bei Bedarf änderbaren) Bewertung für jeden Zertifikat-Aussteller oder sogar für jedes Zertifikat, läßt<br />

sich bei diesen Modellen das Vertrauen in die Zertifizierung, die Dritte vorgenommen haben, f<strong>einer</strong><br />

abgestuft bewerten als im bool’sch bewerteten hierarchischen Ansatz. Mehrere voneinander unabhängige<br />

Zertifizierungspfade, die zum selben Schlüssel führen, können bei solchen Vertrauensmetriken<br />

die Wahrscheinlichkeit oder das Vertrauen erhöhen, daß der betreffende Schlüssel authentisch<br />

ist.<br />

Ein zusätzliches Betätigungsfeld könnte sich aus anderen Sicherheits- oder Zertifizierungs-<br />

Architekturen ergeben, in denen man nicht darauf angewiesen ist, <strong>einer</strong> „Root-CA“ o.ä. zu vertrauen.<br />

5 Hintergr<strong>und</strong> dieser alternativen Ansätze ist die Überlegung, daß man normalerweise niemandem<br />

mehr Vertrauen entgegenbringt als sich selbst – oder wie es Khare <strong>und</strong> Rifkin formulieren:<br />

“Relying on hierarchical CAs weakens the principle of trusting yourself, since it requires blan-<br />

ket trust in very large scale CAs, with corresponding conflicts of interest.” [KR97, S. 39]<br />

Schließlich kann man hier auch noch einen Punkt nennen, der sich pointiert mit „Katastrophen-<br />

Vorsorge“ beschreiben ließe: die Einführung alternativer Verschlüsselungs-, Authentifizierungs- <strong>und</strong><br />

Zertifizierungsverfahren, um eine unter Sicherheitsgesichtspunkten unerfreuliche Abhängigkeit von<br />

einem einzigen Verfahren oder <strong>einer</strong> einzigen Infrastruktur (single point of failure) zu vermeiden. 6<br />

Dies wird umso wichtiger werden, je stärker Public-Key-Verfahren <strong>und</strong> elektronische Kommunikation<br />

herkömmliche Wege des Nachrichtenaustausches verdrängen (<strong>und</strong> diese in der Folge immer<br />

stärker reduziert werden, so daß keine Rückfall-Alternativen mehr zur Verfügung stehen), zumal<br />

die Stärke der kryptographischen Verfahren, auf denen bislang die verbreitetsten der Public-Key-<br />

Verfahren aufbauen, nicht mathematisch bewiesen worden ist, sondern nur vermutet wird.<br />

5 Beispiele für solche Ansätze sind die Simple Distributed Security Infrastructure, SDSI [LR96] <strong>und</strong> die Simple Public-<br />

Key Infrastructure, SPKI [Ell99, EFL 99].<br />

6<br />

siehe dazu ZIESCHANG [Zie97, S. 343]

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!