15.02.2013 Aufrufe

Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT

Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT

Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

280 Anhang K. Low-Level-Policy (Mustertext)<br />

Für die Dienste der UNI-CA wird ein Rechner eingesetzt, der in geeigneter Weise vor mißbräuchlicher Benutzung<br />

geschützt ist. Der unbefugte Zugriff auf den CA-Rechner <strong>und</strong> eventuell gespeicherte Schlüsseldaten wird durch<br />

den Einsatz geeigneter Hard- <strong>und</strong> Software unterb<strong>und</strong>en. Es wird ein Rechner ohne jeglichen Netzwerkanschluß<br />

eingesetzt; dieser Rechner wird physikalisch geschützt aufbewahrt (Zugangs- / Zugriffskontrolle).<br />

Die UNI-CAs verwendet getrennte asymmetrische Schlüsselpaare zum Signieren <strong>und</strong> zum Entschlüsseln.<br />

Geheime Schlüssel der UNI-CA zum Erzeugen digitaler Signaturen müssen vor Mißbrauch durch Unbefugte<br />

geschützt werden <strong>und</strong> dürfen nicht weitergegeben werden. Die Verantwortung hierfür liegt bei den Administratoren<br />

der CA, die daher angehalten sind, vom CA-Rechner getrennte Speichermedien (z.B. SmartCard, Wechsel-<br />

Festplatte, Diskette) zur Speicherung der geheimen Schlüssel einzusetzen, soweit dies technisch möglich ist. Der<br />

Zugriff auf diese geheimen CA-Schlüssel wird in jedem Fall durch Paßworte bzw. PINs geschützt, die nur den<br />

CA-Administratoren bekannt sind <strong>und</strong> niemals im Klartext abgelegt oder notiert werden.<br />

Mit dem geheimen Signatur-Schlüssel der UNI-CA werden ausschließlich Benutzer-Schlüssel, Zertifikat-<br />

Widerrufe oder die Policy der UNI-CA unterschrieben. Der geheime Signatur-Schlüssel wird nicht für Kommunikationszwecke<br />

verwendet.<br />

Asymmetrische Schlüsselpaare der UNI-CA zur Erzeugung von Signaturen weisen eine Mindestlänge von<br />

1024 Bits auf. Aus Kompatibilitätsgründen dürfen sie zugleich nicht länger als 2047 Bits sein<br />

In solchen Fällen, in denen die Low-Level UNI-CA asymmetrische Schlüsselpaare für die Nutzer erzeugt, müssen<br />

nach der Erzeugung <strong>und</strong> Schlüsselübergabe an den Nutzer auf Seiten der UNI-CA alle Kopien des geheimen<br />

Schlüssels des Nutzers oder Bestandteile oder Zwischenergebnisse aus der Schlüsselgenerierung, aus denen der<br />

geheime Nutzer-Schlüssel ermittelt werden könnte, endgültig gelöscht werden.<br />

Sämtliche persönlichen Daten der Zertifikatnehmer, die den UNI-CA-Mitarbeitern bei der Zertifizierung über<br />

die Schlüssel- <strong>und</strong> Zertifikatdaten hinaus bekannt werden (z.B. die Personalausweisnummer), werden von den<br />

UNI-CA-Mitarbeitern vertraulich behandelt <strong>und</strong> ausschließlich zu internen Dokumentationszwecken erhoben; sie<br />

werden nicht veröffentlicht.<br />

4.3 Sicherheitsanforderungen an Benutzer<br />

Benutzer im Sinne dieser Policy sind natürliche Personen, die die Zertifizierungsdienste der UNI-CA in Anspruch nehmen<br />

(Zertifikatnehmer). Folgende Anforderungen werden an die Zertifikatnehmer der UNI-CA gestellt:<br />

Der geheime Schlüssel des Benutzers muß ausreichend vor Mißbrauch durch Unbefugte geschützt <strong>und</strong> darf nicht<br />

weitergegeben werden; hierfür ist jeder Benutzer selbst verantwortlich. Werden keine SmartCards zum Speichern<br />

des geheimen Schlüssels eingesetzt, ist der Zugriff auf den geheimen Schlüssel des Benutzers durch ein Paßwort<br />

bzw. eine PIN zu schützen. Weder die optionale SmartCard noch das Paßwort bzw. die PIN dürfen an andere<br />

Benutzer oder CA-Administratoren weitergegeben werden. Der Benutzer wird hierauf bei der Zertifizierung<br />

ausdrücklich hingewiesen.<br />

Der zu zertifizierende Schlüssel des Benutzers muß eine Mindestlänge von 1024 Bits aufweisen. Abweichend<br />

davon dürfen auch Schlüssel zertifiziert werden, die kürzer als 1024 Bits, jedoch mindestens 768 Bits lang sind,<br />

sofern sie ausweislich des entsprechenden Zeitstempels im PGP-Public-Key bereits vor [ dem Inkrafttreten dieser<br />

Policy | dem ... ] erzeugt wurden. Ab dem 1.1.2001 werden keine Schlüssel mehr zertifiziert, die kürzer als 1024<br />

Bits sind.<br />

5 Zertifizierungsregeln<br />

Die Low-level UNI-CA führt keine Cross-Zertifizierungen mit anderen Zertifizierungsstellen durch. Sie zertifiziert keine<br />

nachgeordneten CAs <strong>und</strong> auch keine Registrierungsstellen (RAs), sondern ausschließlich Nutzer, genauer: deren öffentliche<br />

Schlüssel. Die einzige Ausnahme von dieser Regel bilden der Zertifizierungs- <strong>und</strong> der Kommunikationsschlüssel der<br />

Low-Level UNI-CA selbst: Sie werden mit einem Selbst-Zertifikat versehen.<br />

Dieser Abschnitt beschreibt technische <strong>und</strong> organisatorische Richtlinien <strong>und</strong> Prozeduren, die bei <strong>einer</strong> Zertifizierung von<br />

Benutzern zu beachten sind.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!