15.02.2013 Aufrufe

Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT

Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT

Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

40 Kapitel 4. Konzept für eine Zertifizierungsstelle (“plan”)<br />

vermutlich unattraktiv z.B. im Tiefgeschoß läge, schlecht beleuchtet wäre o.ä. (ansonsten würde<br />

er sicher nicht leerstehen). Dies wiederum trüge nicht zur Motivation der CA-Administratoren bei,<br />

wenn sie sich zur Arbeit am Zertifizierungsrechner in einen solchen Raum begeben müßten. Während<br />

der <strong>Aufbau</strong>phase <strong>und</strong> zu Beginn des Regelbetriebes wäre wegen der voraussichtlich zunächst<br />

geringen Nachfrage vermutlich kein Mitarbeiter nur mit Zertifizierungsaufgaben betraut, sondern<br />

diese Arbeit müßte von den betroffenen Mitarbeitern neben ihren übrigen Aufgaben wahrgenommen<br />

werden.<br />

Ein solcher dezidierter CA-Rechnerraum müßte – nach Möglichkeit – auch durch eine Einbruchs<strong>und</strong><br />

Feuermelde-Anlage usw. geschützt werden, was weiteren zusätzlichen Aufwand für entsprechende<br />

Installationen bedeuten würde. Demgegenüber hätte ein tragbarer, unvernetzter Rechner<br />

den Vorteil, daß man ihn in einem (eventuell schon vorhandenen) Tresor, Schutzschrank oder abschließbaren<br />

Schrank aufbewahren könnte, während er nicht benutzt wird. Dieser Schrank könnte<br />

im Serverraum des Rechenzentrums untergebracht werden, das in der Regel bereits über Feuer- <strong>und</strong><br />

Einbruchsmelder verfügt, oder er befindet sich ohnehin schon dort.<br />

Neben dem isolierten Zertifizierungsrechner wird bei vielen Tätigkeiten im Rahmen der Zertifizierung<br />

zusätzlich ein zweiter vernetzter Rechner benötigt, beispielsweise um Zertifikate per E-Mail<br />

an die Schlüsselinhaber zu verschicken, Zertifikate über einen Verzeichnisdienst zugänglich zu machen<br />

oder auch die zu zertifizierenden Schlüssel von einem Keyserver abzurufen. Ein mobiler Zertifizierungsrechner<br />

kann am Arbeitsplatz des betreffenden CA-Mitarbeiters benutzt werden, während<br />

anderenfalls in dem dezidierten CA-Rechnerraum auch noch ein zweiter, vernetzter Rechner untergebracht<br />

werden müßte. (Alternativ müßte ein aufwendiger Datenträgeraustausch zwischen beiden<br />

Rechnern praktiziert werden.)<br />

Anschluß- <strong>und</strong> Verlängerungskabel erleichtern das Abhören [Wol98]. Insofern bietet ein Laptop<br />

zusätzlich den (kleinen) Vorteil, daß keine externe Verkabelung anfällt <strong>und</strong> es Lauschern nicht zusätzlich<br />

einfacher gemacht wird.<br />

Ein Vorteil eines Laptops als Zertifizierungsrechner: Tragbare Computer sind (zumindest im Akku-<br />

<strong>Betrieb</strong>) nicht mit dem Stromnetz im Gebäude verb<strong>und</strong>en; dadurch entfällt ein weiterer möglicher<br />

Weg, auf dem ansonsten Signale bis über den Sicherungskasten oder sogar den Hausanschluß hinaus<br />

abgehört werden können [Wol98]. – Das LC-Display eines Laptops bietet hingegen nach WOLFF<br />

keinen oder keinen nennenswerten Vorteil gegenüber herkömmlichen Röhrenmonitoren, was die<br />

Abstrahlsicherheit angeht, denn es ist meist die Grafikkarte, die die stärkste Abstrahlung liefert,<br />

<strong>und</strong> nicht der Bildschirm.<br />

Ein tragbarer Computer bietet als Zertifizierungsrechner noch einen weiteren Vorteil: Er ermöglicht<br />

es, Zertifizierungen vor Ort vorzunehmen, beispielsweise an anderen UNI-Standorten, von denen<br />

aus das UNI-Rechenzentrum nur schwer zu erreichen ist, oder direkt im Anschluß an Vorträge oder<br />

Informationsveranstaltungen über Verschlüsselung bzw. digitale Signaturen.<br />

4.5 Low-Level CA<br />

Die Low-Level UNI-CA nutzt die Freiheiten der <strong>DFN</strong>-Low-Level-Policy <strong>und</strong> legt deren niedrige<br />

Sicherheitsanforderungen zu ihren Gunsten aus. Sie dient dazu, die UNI-CA <strong>und</strong> ihre Service-<br />

Angebote öffentlichkeitswirksam präsentieren zu können, Interesse bei potentiellen Nutzern zu

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!