Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT
Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT
Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
128 Kapitel 6. Ausblick<br />
vergeben kann, <strong>und</strong> mit der Vorgabe der Zahl an PGP-Zertifikaten „einigermaßen“ vertrauenswürdiger<br />
Personen, die benötigt werden, damit ein fremder PGP-Schlüssel als authentisch eingestuft<br />
wird (PGP-Konfigurationsparameter Marginals_Needed).<br />
Im „klassischen“ hierarchischen Zertifizierungsmodell sind darüber hinaus – abgesehen von Cross-<br />
Zertifizierungen – auch keine red<strong>und</strong>anten Zertifizierungspfade vorgesehen. Fällt eine Zertifizierungsstelle<br />
z.B. aufgr<strong>und</strong> eines key compromise aus, so sind damit alle ihr in der Zertifizierungshierarchie<br />
untergeordneten CAs <strong>und</strong> Nutzer vom restlichen <strong>Teil</strong> der Hierarchie isoliert. – Auch hier<br />
schneidet das Web-of-Trust-Modell der PGP-Zertifizierung etwas besser ab: Hier können beliebige,<br />
auch mehrere <strong>und</strong> indirekte Pfade zwischen zwei Knoten im Zertifizierungsgraph existieren.<br />
Das hierarchische Zertifizierungsmodell ist aber nicht zwingend. Es gibt andere Ansätze, die flexiblere<br />
<strong>und</strong> mehr Zertifizierungspfade zulassen <strong>und</strong> dann anhand mathematischer Modelle die Aussagekraft<br />
<strong>und</strong> Vertrauenswürdigkeit einzelner Pfade in dem resultierenden Zertifizierungsnetz zu<br />
ermitteln suchen [RS97a, ARH97]. Anhand von sog. trust metrics, also <strong>einer</strong> zahlenmäßigen (<strong>und</strong><br />
bei Bedarf änderbaren) Bewertung für jeden Zertifikat-Aussteller oder sogar für jedes Zertifikat, läßt<br />
sich bei diesen Modellen das Vertrauen in die Zertifizierung, die Dritte vorgenommen haben, f<strong>einer</strong><br />
abgestuft bewerten als im bool’sch bewerteten hierarchischen Ansatz. Mehrere voneinander unabhängige<br />
Zertifizierungspfade, die zum selben Schlüssel führen, können bei solchen Vertrauensmetriken<br />
die Wahrscheinlichkeit oder das Vertrauen erhöhen, daß der betreffende Schlüssel authentisch<br />
ist.<br />
Ein zusätzliches Betätigungsfeld könnte sich aus anderen Sicherheits- oder Zertifizierungs-<br />
Architekturen ergeben, in denen man nicht darauf angewiesen ist, <strong>einer</strong> „Root-CA“ o.ä. zu vertrauen.<br />
5 Hintergr<strong>und</strong> dieser alternativen Ansätze ist die Überlegung, daß man normalerweise niemandem<br />
mehr Vertrauen entgegenbringt als sich selbst – oder wie es Khare <strong>und</strong> Rifkin formulieren:<br />
“Relying on hierarchical CAs weakens the principle of trusting yourself, since it requires blan-<br />
ket trust in very large scale CAs, with corresponding conflicts of interest.” [KR97, S. 39]<br />
Schließlich kann man hier auch noch einen Punkt nennen, der sich pointiert mit „Katastrophen-<br />
Vorsorge“ beschreiben ließe: die Einführung alternativer Verschlüsselungs-, Authentifizierungs- <strong>und</strong><br />
Zertifizierungsverfahren, um eine unter Sicherheitsgesichtspunkten unerfreuliche Abhängigkeit von<br />
einem einzigen Verfahren oder <strong>einer</strong> einzigen Infrastruktur (single point of failure) zu vermeiden. 6<br />
Dies wird umso wichtiger werden, je stärker Public-Key-Verfahren <strong>und</strong> elektronische Kommunikation<br />
herkömmliche Wege des Nachrichtenaustausches verdrängen (<strong>und</strong> diese in der Folge immer<br />
stärker reduziert werden, so daß keine Rückfall-Alternativen mehr zur Verfügung stehen), zumal<br />
die Stärke der kryptographischen Verfahren, auf denen bislang die verbreitetsten der Public-Key-<br />
Verfahren aufbauen, nicht mathematisch bewiesen worden ist, sondern nur vermutet wird.<br />
5 Beispiele für solche Ansätze sind die Simple Distributed Security Infrastructure, SDSI [LR96] <strong>und</strong> die Simple Public-<br />
Key Infrastructure, SPKI [Ell99, EFL 99].<br />
6<br />
siehe dazu ZIESCHANG [Zie97, S. 343]