15.02.2013 Aufrufe

Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT

Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT

Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

4.8. Die Zertifizierungsrichtlinien 47<br />

Im Anhang K dieses Handbuches ist ein Vorschlag für eine Low-Level UNI-CA-Policy wiedergegeben,<br />

die die in diesem Konzept beschriebenen Anforderungen in entsprechende Regeln umsetzt.<br />

Eine entsprechende Medium-Level Policy könnte darauf aufbauen; in 4.8.16 werden die Punkte<br />

benannt, in denen sie gegenüber dem Low-Level-Policy-Entwurf geändert oder erweitert werden<br />

müßte.<br />

4.8.1 Welche Algorithmen sollen unterstützt werden?<br />

Bei der PGP-Zertifizierung sollten nur RSA-Schlüssel im PGP 2.6-Format unterstützt werden, <strong>und</strong><br />

zwar aus folgenden Gründen:<br />

Kompatibilitätsgründe: Mit der Einführung neuer PGP-Versionen können nicht mehr alle<br />

PGP-Anwender gesichert miteinander kommunizieren – zumindest dann nicht, wenn<br />

sie unterschiedliche Verfahren benutzen. Die PGP-Versionen bis PGP 2.6 benutzen RSA-<br />

Verschlüsselung <strong>und</strong> -Signaturen <strong>und</strong> MD5 als Hash-Algorithmus. PGP 5 <strong>und</strong> 6 verwenden<br />

hingegen den Digital Signature Standard (DSS) als Signatur- <strong>und</strong> Diffie-Hellman/ElGamal<br />

als Verschlüsselungsverfahren.<br />

Im DSS ist – ohne zwingenden Gr<strong>und</strong> – eine maximale Schlüssellänge von 1024 bit festgelegt<br />

worden. Damit kann, wer standardkonform bleiben will, nicht mehr auf längere DSS-<br />

Schlüssel ausweichen, falls Fortschritte in der Rechnerleistung <strong>und</strong>/oder der Kryptanalyse<br />

1024 bit-DSS-Schlüssel als unsicher erscheinen lassen.<br />

Es steht bislang keine stabile PGP-Version für Unix-<strong>Betrieb</strong>ssysteme zur Verfügung, die die<br />

neuen Schlüsselformate unterstützt. Die PGP-Versionen, die dies tun, sind bislang nur für die<br />

„Wintel-“ <strong>und</strong> die MacOS-Plattformen erhältlich. (Ob die neue Version 6.5.1i die erforderliche<br />

Stabilität aufweist, muß sich im Test <strong>und</strong> im <strong>Betrieb</strong> erst noch erweisen.)<br />

Unter http://www.shub-internet.org/why_not_pgp_5.html finden sich weitere<br />

Gründe, die gegen das neue Schlüsselformat bzw. die neuen PGP-Versionen sprechen; eine neutrale<br />

Gegenüberstellung der Pro- <strong>und</strong> Contra-Argumente bietet [Sim99].<br />

RSA-Signaturen haben gegenüber DSS-Signaturen noch den Vorzug, daß sie sich schneller verifizieren<br />

lassen als beispielsweise DSA-1024 bit-Signaturen. Da eine Signatur nur einmal erzeugt,<br />

aber gerade in Umgebungen mit Zertifizierungsstellen mehrfach verifiziert wird, ist in solchen Umgebungen<br />

RSA vorteilhaft [Wie98].<br />

Ein Risiko bei dieser Entscheidung soll nicht verschwiegen werden: Auf die Message-Digest-<br />

Funktion, die bei den PGP-RSA-Keys verwendet wird (Ronald Rivests MD5 Algorithmus), ist inzwischen<br />

ein leichter kryptanalytischer Schatten gefallen. HANS DOBBERTIN hat gezeigt [Dob96],<br />

daß eines der Design-Ziele, die beim Entwurf von MD5 zugr<strong>und</strong>e gelegt wurden, verfehlt wurde.<br />

Damit ist das Verfahren noch nicht gebrochen worden, aber sein Ruf ist unter Kryptographen nicht<br />

mehr der Beste.<br />

Ungeachtet dieses einen Nachteils sollte im Interesse der Gewährleistung <strong>einer</strong> Interoperabilität<br />

auch mit den Anwendern, die mit PGP 2.6 arbeiten, <strong>und</strong> angesichts der Vorzüge, die das RSA-<br />

Verfahren bietet, bis auf weiteres nur die Zertifizierung von RSA-Schlüsseln angeboten werden.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!