Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT
Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT
Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
280 Anhang K. Low-Level-Policy (Mustertext)<br />
Für die Dienste der UNI-CA wird ein Rechner eingesetzt, der in geeigneter Weise vor mißbräuchlicher Benutzung<br />
geschützt ist. Der unbefugte Zugriff auf den CA-Rechner <strong>und</strong> eventuell gespeicherte Schlüsseldaten wird durch<br />
den Einsatz geeigneter Hard- <strong>und</strong> Software unterb<strong>und</strong>en. Es wird ein Rechner ohne jeglichen Netzwerkanschluß<br />
eingesetzt; dieser Rechner wird physikalisch geschützt aufbewahrt (Zugangs- / Zugriffskontrolle).<br />
Die UNI-CAs verwendet getrennte asymmetrische Schlüsselpaare zum Signieren <strong>und</strong> zum Entschlüsseln.<br />
Geheime Schlüssel der UNI-CA zum Erzeugen digitaler Signaturen müssen vor Mißbrauch durch Unbefugte<br />
geschützt werden <strong>und</strong> dürfen nicht weitergegeben werden. Die Verantwortung hierfür liegt bei den Administratoren<br />
der CA, die daher angehalten sind, vom CA-Rechner getrennte Speichermedien (z.B. SmartCard, Wechsel-<br />
Festplatte, Diskette) zur Speicherung der geheimen Schlüssel einzusetzen, soweit dies technisch möglich ist. Der<br />
Zugriff auf diese geheimen CA-Schlüssel wird in jedem Fall durch Paßworte bzw. PINs geschützt, die nur den<br />
CA-Administratoren bekannt sind <strong>und</strong> niemals im Klartext abgelegt oder notiert werden.<br />
Mit dem geheimen Signatur-Schlüssel der UNI-CA werden ausschließlich Benutzer-Schlüssel, Zertifikat-<br />
Widerrufe oder die Policy der UNI-CA unterschrieben. Der geheime Signatur-Schlüssel wird nicht für Kommunikationszwecke<br />
verwendet.<br />
Asymmetrische Schlüsselpaare der UNI-CA zur Erzeugung von Signaturen weisen eine Mindestlänge von<br />
1024 Bits auf. Aus Kompatibilitätsgründen dürfen sie zugleich nicht länger als 2047 Bits sein<br />
In solchen Fällen, in denen die Low-Level UNI-CA asymmetrische Schlüsselpaare für die Nutzer erzeugt, müssen<br />
nach der Erzeugung <strong>und</strong> Schlüsselübergabe an den Nutzer auf Seiten der UNI-CA alle Kopien des geheimen<br />
Schlüssels des Nutzers oder Bestandteile oder Zwischenergebnisse aus der Schlüsselgenerierung, aus denen der<br />
geheime Nutzer-Schlüssel ermittelt werden könnte, endgültig gelöscht werden.<br />
Sämtliche persönlichen Daten der Zertifikatnehmer, die den UNI-CA-Mitarbeitern bei der Zertifizierung über<br />
die Schlüssel- <strong>und</strong> Zertifikatdaten hinaus bekannt werden (z.B. die Personalausweisnummer), werden von den<br />
UNI-CA-Mitarbeitern vertraulich behandelt <strong>und</strong> ausschließlich zu internen Dokumentationszwecken erhoben; sie<br />
werden nicht veröffentlicht.<br />
4.3 Sicherheitsanforderungen an Benutzer<br />
Benutzer im Sinne dieser Policy sind natürliche Personen, die die Zertifizierungsdienste der UNI-CA in Anspruch nehmen<br />
(Zertifikatnehmer). Folgende Anforderungen werden an die Zertifikatnehmer der UNI-CA gestellt:<br />
Der geheime Schlüssel des Benutzers muß ausreichend vor Mißbrauch durch Unbefugte geschützt <strong>und</strong> darf nicht<br />
weitergegeben werden; hierfür ist jeder Benutzer selbst verantwortlich. Werden keine SmartCards zum Speichern<br />
des geheimen Schlüssels eingesetzt, ist der Zugriff auf den geheimen Schlüssel des Benutzers durch ein Paßwort<br />
bzw. eine PIN zu schützen. Weder die optionale SmartCard noch das Paßwort bzw. die PIN dürfen an andere<br />
Benutzer oder CA-Administratoren weitergegeben werden. Der Benutzer wird hierauf bei der Zertifizierung<br />
ausdrücklich hingewiesen.<br />
Der zu zertifizierende Schlüssel des Benutzers muß eine Mindestlänge von 1024 Bits aufweisen. Abweichend<br />
davon dürfen auch Schlüssel zertifiziert werden, die kürzer als 1024 Bits, jedoch mindestens 768 Bits lang sind,<br />
sofern sie ausweislich des entsprechenden Zeitstempels im PGP-Public-Key bereits vor [ dem Inkrafttreten dieser<br />
Policy | dem ... ] erzeugt wurden. Ab dem 1.1.2001 werden keine Schlüssel mehr zertifiziert, die kürzer als 1024<br />
Bits sind.<br />
5 Zertifizierungsregeln<br />
Die Low-level UNI-CA führt keine Cross-Zertifizierungen mit anderen Zertifizierungsstellen durch. Sie zertifiziert keine<br />
nachgeordneten CAs <strong>und</strong> auch keine Registrierungsstellen (RAs), sondern ausschließlich Nutzer, genauer: deren öffentliche<br />
Schlüssel. Die einzige Ausnahme von dieser Regel bilden der Zertifizierungs- <strong>und</strong> der Kommunikationsschlüssel der<br />
Low-Level UNI-CA selbst: Sie werden mit einem Selbst-Zertifikat versehen.<br />
Dieser Abschnitt beschreibt technische <strong>und</strong> organisatorische Richtlinien <strong>und</strong> Prozeduren, die bei <strong>einer</strong> Zertifizierung von<br />
Benutzern zu beachten sind.