Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT
Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT
Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
46 Kapitel 4. Konzept für eine Zertifizierungsstelle (“plan”)<br />
4.8 Die Zertifizierungsrichtlinien<br />
Wie in Kapitel 3 beschrieben, gibt es mit PGP <strong>und</strong> X.509 zwei verschiedene etablierte Standards<br />
für das Format von Public-Key-Zertifikaten. Beide haben ihren jeweiligen Anwendungsbereich, in<br />
dem sie jeweils dominieren – PGP bei E-Mail-Kommunikation, X.509 bei anderen Anwendungen<br />
wie z.B. der gesicherten Nutzung des World Wide Web.<br />
Bei der Festlegung von Zertifizierungsrichtlinien steht man nun vor der Frage, ob diese beiden unterschiedlichen<br />
Formate, die jeweils einige Besonderheiten nach sich ziehen, in <strong>einer</strong> allgemein geltenden<br />
Policy für die betreffende Zertifizierungsstelle zusammen abgehandelt werden sollten oder ob<br />
nicht getrennte Policies für jedes der beiden Formate (oder sogar für jede spezifische Anwendung)<br />
die bessere Lösung sind.<br />
Eingedenk der Tatsache, daß die Policy zu allererst dazu dienen soll, denjenigen eine Einschätzung<br />
der Arbeit der betreffenden Zertifizierungsstelle zu ermöglichen, die sich auf ein von ihr ausgestelltes<br />
Zertifikat stützen wollen (vgl. Abschnitt 2.6.1), dürfte es sinnvoll sein, durch eine klare Trennung<br />
für mehr Übersichtlichkeit zu sorgen. Dies gilt umso mehr, als es in Zukunft eher mehr als weniger<br />
Anwendungen für Public-Key-Verfahren geben wird <strong>und</strong> insofern eine einzige, umfassende Policy<br />
immer umfangreicher <strong>und</strong> komplexer werden müßte. Außerdem braucht auf diese Weise der Zertifikatnutzer<br />
nur den Text zu lesen, der für ihn bzw. das vorliegende Zertifikatformat oder die jeweilige<br />
Anwendung relevant ist. Die jeweilige Policy kann so knapper <strong>und</strong> klarer formuliert werden, <strong>und</strong> es<br />
sind keine bedingten <strong>Teil</strong>e oder Fallunterscheidungen in ihr erforderlich, die sie schwerer verständlich<br />
<strong>und</strong> unübersichtlich machen würden.<br />
Gr<strong>und</strong>lagen, auf denen alle Policies <strong>einer</strong> CA aufbauen – gewisse Procederes, Minimalanforderungen<br />
usw. – dürften für diejenigen, die das interessiert, auch beim Lesen <strong>und</strong> Vergleichen der<br />
spezifischen Policies deutlich werden. Eine Voraussetzung dafür ist natürlich, daß eine gewisse<br />
Einheitlichkeit sowohl in der Struktur der Dokumente (soweit möglich) als auch in den Sicherheitsanforderungen<br />
gewahrt bleibt. Das erleichtert es einem Zertifikatnutzer auch, sich in <strong>einer</strong> der<br />
anderen anwendungsspezifischen Policies <strong>einer</strong> Zertifizierungsstelle zurechtzufinden, wenn er eine<br />
oder mehrere andere davon bereits kennt.<br />
Wichtig für die Glaubwürdigkeit der Zertifizierungsstelle ist dabei, daß die Policies zusammengenommen<br />
nicht widersprüchlich sind <strong>und</strong> daß, wenn Punkte auftreten, die widersprüchlich sind,<br />
verständlich erklärt wird, warum eine bestimmte Regelung in diesem Zusammenhang so <strong>und</strong> in<br />
einem anderen so getroffen wurde. Ungünstig wäre es, wenn beispielsweise in <strong>einer</strong> PGP-Policy<br />
für RSA-Schlüssel eine Mindestlänge von 1024 bit gefordert <strong>und</strong> mit der kryptographischen Unsicherheit<br />
von Schlüsseln, die wesentlich kürzer sind, begründet wird, dann aber in <strong>einer</strong> Policy<br />
derselben CA, die ein vergleichbares Sicherheitsniveau bei <strong>einer</strong> anderen Anwendung garantieren<br />
soll, plötzlich 512 bit RSA-Schlüssellänge als völlig ausreichend dargestellt werden.<br />
Ein höheres Sicherheitsniveau beispielsweise <strong>einer</strong> Hochsicherheits-Policy gegenüber <strong>einer</strong> als weniger<br />
streng bezeichneten Policy für die gleichen Schlüssel- bzw. Zertifikatformate sollte sich im<br />
Sinne der Nachvollziehbarkeit <strong>und</strong> Glaubwürdigkeit auch in entsprechenden höheren Anforderungen<br />
<strong>und</strong> schärferen Bestimmungen in dieser Hochsicherheits-Policy widerspiegeln. Es wäre wenig<br />
überzeugend <strong>und</strong> Anlaß zu Mißtrauen, wenn beide Policies identische Anforderungen formulieren<br />
würden <strong>und</strong> dennoch die eine als „Hochsicherheits-Policy“ deklariert würde.