15.02.2013 Aufrufe

Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT

Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT

Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

4 Kapitel 1. Motivation<br />

Ohne Verschlüsselungsverfahren (Kryptographie) ist nicht nur die Vertraulichkeit der elektronischen<br />

Kommunikation gefährdet, es ist, wie z.B. DAMKER et al. demonstrieren [DFS96] – <strong>und</strong><br />

wie es vermutlich viele Internet-Nutzer bereits selber erlebt haben (etwa in Form <strong>einer</strong> E-Mail von<br />

schroeder@kanzleramt.de o.ä.) – auch keine sichere Feststellung des Urhebers (Authentizität)<br />

oder der Unverfälschtheit <strong>einer</strong> Nachricht (Integrität) möglich.<br />

Und dennoch fehlt es immer noch an der unterstützenden Infrastruktur für den breiten Einsatz von<br />

geeigneten kryptographischen Verfahren. Was RÜDIGER GRIMM 1997 beklagte, ist, wenn auch<br />

vielleicht in etwas abgeschwächter Form, immer noch aktuell:<br />

„Es werden global kompatible Zertifizierungsinfrastrukturen gebraucht, in denen jeder Bürger<br />

jeden öffentlichen Signaturschlüssel glaubwürdig verifizieren kann, ohne vorher mit seinem Be-<br />

sitzer einen bilateralen Prüfvorgang durchlaufen zu müssen. [...] Warum aber gibt es diese Zer-<br />

tifizierungsinfrastruktur nicht längst, wenn sie doch so dringend gebraucht wird? Die Verfahren<br />

sind seit fast zehn Jahren bekannt. Hier gibt es ein Henne-Ei-Problem, indem die Zertifizie-<br />

rungsinfrastruktur <strong>einer</strong>seits <strong>und</strong> die Sicherheitsanwendungen andererseits aufeinander warten.<br />

[...] Unternehmer sind nicht bereit, in den <strong>Aufbau</strong> von <strong>Zertifizierungsinstanz</strong>en zu investieren,<br />

wenn man mit den neuen Signaturschlüsseln nichts anfangen kann: Sie warten darauf, daß es ...<br />

interessante Anwendungen gibt, die eine Nachfrage nach <strong>einer</strong> Schlüsselverwaltung erzeugen.<br />

Umgekehrt investiert aber kein Anwender in teure Zusatzfunktionen in die schon bestehenden<br />

Internetanwendungen für Email <strong>und</strong> Word Wide Web [sic], wenn dafür Schlüssel gebraucht<br />

werden, die es nirgends gibt ...“ [Gri97, S. 217]<br />

Das Projekt „Policy Certification Authority für den <strong>DFN</strong>“ (<strong>DFN</strong>-PCA) zielt darauf ab, innerhalb<br />

des Deutschen Forschungsnetzes eine Zertifizierungsinfrastruktur aufzubauen. Als ein <strong>Teil</strong> davon<br />

sind <strong>Zertifizierungsinstanz</strong>en in den <strong>DFN</strong>-Mitgliedseinrichtungen vorgesehen, die mithelfen (werden),<br />

den von GRIMM genannten „Teufelskreis“ zu durchbrechen. Mit dem hier vorgelegten CA-<br />

Handbuch will die <strong>DFN</strong>-PCA interessierten Einrichtungen <strong>und</strong> Personen im <strong>DFN</strong>, aber auch außerhalb<br />

des Forschungsnetzes, eine Handreichung bieten, die ihnen dabei helfen soll, eine eigene<br />

<strong>Zertifizierungsinstanz</strong> aufzubauen <strong>und</strong> zu betreiben. Auf diese Weise kann <strong>und</strong> soll eine breite Zertifizierungsinfrastruktur<br />

entstehen, die in möglichst vielen der <strong>DFN</strong>-Mitgliedseinrichtungen verankert<br />

ist.<br />

Gerade Forschungseinrichtungen müßten ein originäres Interesse daran haben, Know-how im Umgang<br />

mit Public-Key-Verschlüsselung <strong>und</strong> elektronischen Signaturen zu sammeln, denn sie können<br />

bereits heute vom Einsatz dieser Techniken ganz praktisch profitieren: 1998 hat die EU den Auftrag<br />

für die Einrichtung <strong>und</strong> den <strong>Betrieb</strong> <strong>einer</strong> Zertifizierungsstelle ausgeschrieben, die die elektronische<br />

Einreichung von Geboten <strong>und</strong> Anträgen zu Forschungs- <strong>und</strong> Entwicklungs-Programmen der EU<br />

ermöglichen soll [EUK98a]. Diese Stelle ist inzwischen eingerichtet <strong>und</strong> kann von jeder Einrichtung<br />

in Anspruch genommen werden, die EU-Projekt-Proposals auf elektronischem Weg einreichen<br />

möchte. 1<br />

Auch bei der Verwaltung <strong>einer</strong> eigenen Internet-Domain lassen sich Public-Key-Verfahren sinnvoll<br />

einsetzen <strong>und</strong> tragen zu <strong>einer</strong> größeren Sicherheit bei: Änderungswünsche an den Einträgen<br />

1 http://fp5-csp.org

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!