15.02.2013 Aufrufe

Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT

Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT

Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

46 Kapitel 4. Konzept für eine Zertifizierungsstelle (“plan”)<br />

4.8 Die Zertifizierungsrichtlinien<br />

Wie in Kapitel 3 beschrieben, gibt es mit PGP <strong>und</strong> X.509 zwei verschiedene etablierte Standards<br />

für das Format von Public-Key-Zertifikaten. Beide haben ihren jeweiligen Anwendungsbereich, in<br />

dem sie jeweils dominieren – PGP bei E-Mail-Kommunikation, X.509 bei anderen Anwendungen<br />

wie z.B. der gesicherten Nutzung des World Wide Web.<br />

Bei der Festlegung von Zertifizierungsrichtlinien steht man nun vor der Frage, ob diese beiden unterschiedlichen<br />

Formate, die jeweils einige Besonderheiten nach sich ziehen, in <strong>einer</strong> allgemein geltenden<br />

Policy für die betreffende Zertifizierungsstelle zusammen abgehandelt werden sollten oder ob<br />

nicht getrennte Policies für jedes der beiden Formate (oder sogar für jede spezifische Anwendung)<br />

die bessere Lösung sind.<br />

Eingedenk der Tatsache, daß die Policy zu allererst dazu dienen soll, denjenigen eine Einschätzung<br />

der Arbeit der betreffenden Zertifizierungsstelle zu ermöglichen, die sich auf ein von ihr ausgestelltes<br />

Zertifikat stützen wollen (vgl. Abschnitt 2.6.1), dürfte es sinnvoll sein, durch eine klare Trennung<br />

für mehr Übersichtlichkeit zu sorgen. Dies gilt umso mehr, als es in Zukunft eher mehr als weniger<br />

Anwendungen für Public-Key-Verfahren geben wird <strong>und</strong> insofern eine einzige, umfassende Policy<br />

immer umfangreicher <strong>und</strong> komplexer werden müßte. Außerdem braucht auf diese Weise der Zertifikatnutzer<br />

nur den Text zu lesen, der für ihn bzw. das vorliegende Zertifikatformat oder die jeweilige<br />

Anwendung relevant ist. Die jeweilige Policy kann so knapper <strong>und</strong> klarer formuliert werden, <strong>und</strong> es<br />

sind keine bedingten <strong>Teil</strong>e oder Fallunterscheidungen in ihr erforderlich, die sie schwerer verständlich<br />

<strong>und</strong> unübersichtlich machen würden.<br />

Gr<strong>und</strong>lagen, auf denen alle Policies <strong>einer</strong> CA aufbauen – gewisse Procederes, Minimalanforderungen<br />

usw. – dürften für diejenigen, die das interessiert, auch beim Lesen <strong>und</strong> Vergleichen der<br />

spezifischen Policies deutlich werden. Eine Voraussetzung dafür ist natürlich, daß eine gewisse<br />

Einheitlichkeit sowohl in der Struktur der Dokumente (soweit möglich) als auch in den Sicherheitsanforderungen<br />

gewahrt bleibt. Das erleichtert es einem Zertifikatnutzer auch, sich in <strong>einer</strong> der<br />

anderen anwendungsspezifischen Policies <strong>einer</strong> Zertifizierungsstelle zurechtzufinden, wenn er eine<br />

oder mehrere andere davon bereits kennt.<br />

Wichtig für die Glaubwürdigkeit der Zertifizierungsstelle ist dabei, daß die Policies zusammengenommen<br />

nicht widersprüchlich sind <strong>und</strong> daß, wenn Punkte auftreten, die widersprüchlich sind,<br />

verständlich erklärt wird, warum eine bestimmte Regelung in diesem Zusammenhang so <strong>und</strong> in<br />

einem anderen so getroffen wurde. Ungünstig wäre es, wenn beispielsweise in <strong>einer</strong> PGP-Policy<br />

für RSA-Schlüssel eine Mindestlänge von 1024 bit gefordert <strong>und</strong> mit der kryptographischen Unsicherheit<br />

von Schlüsseln, die wesentlich kürzer sind, begründet wird, dann aber in <strong>einer</strong> Policy<br />

derselben CA, die ein vergleichbares Sicherheitsniveau bei <strong>einer</strong> anderen Anwendung garantieren<br />

soll, plötzlich 512 bit RSA-Schlüssellänge als völlig ausreichend dargestellt werden.<br />

Ein höheres Sicherheitsniveau beispielsweise <strong>einer</strong> Hochsicherheits-Policy gegenüber <strong>einer</strong> als weniger<br />

streng bezeichneten Policy für die gleichen Schlüssel- bzw. Zertifikatformate sollte sich im<br />

Sinne der Nachvollziehbarkeit <strong>und</strong> Glaubwürdigkeit auch in entsprechenden höheren Anforderungen<br />

<strong>und</strong> schärferen Bestimmungen in dieser Hochsicherheits-Policy widerspiegeln. Es wäre wenig<br />

überzeugend <strong>und</strong> Anlaß zu Mißtrauen, wenn beide Policies identische Anforderungen formulieren<br />

würden <strong>und</strong> dennoch die eine als „Hochsicherheits-Policy“ deklariert würde.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!