Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT
Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT
Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
4.8. Die Zertifizierungsrichtlinien 55<br />
über den PGP-Keyserver-Verb<strong>und</strong>. Dieses Konzept des Zertifikat-Widerrufs ist auch von anderer<br />
Stelle unabhängig von PGP als Alternative zur Verwendung von Sperrlisten (CRLs) aufgegriffen<br />
<strong>und</strong> verallgem<strong>einer</strong>t worden [Rue95].<br />
Eine vierte, nicht wirklich sinnvolle Variante besteht in der Möglichkeit, daß der Zertifizierer seinen<br />
Zertifizierungsschlüssel mit einem Key Revocation Certificate widerruft – dann aber sind alle jemals<br />
mit diesem Schlüssel unterschriebenen Zertifikate ungültig <strong>und</strong> nicht nur das eine, das ursprünglich<br />
gesperrt werden sollte. Diese Lösung verbietet sich daher in den meisten Fällen von selbst.<br />
4.8.8.2 Sperrung auf Veranlassung des Schlüsselinhabers<br />
Bevor die CA ein Zertifikat auf Veranlassung des Zertifikatnehmers sperrt, muß sie sich vergewissern,<br />
daß die entsprechende Aufforderung tatsächlich vom Zertifikatnehmer stammt <strong>und</strong> nicht von<br />
<strong>einer</strong> nicht-authorisierten anderen Person. Ohne Anspruch auf Vollständigkeit sind die folgenden<br />
drei Möglichkeiten gegeben, wie sich der Betreffende eindeutig identifizieren kann:<br />
durch persönliches Erscheinen bei der CA <strong>und</strong> Vorlage eines Personaldokumentes (wie bei<br />
der Beantragung des Zertifikats)<br />
durch eine signierte E-Mail an die CA mit dem Widerrufswunsch, die mit dem geheimen<br />
Schlüssel signiert ist, dessen öffentliche Komponente gesperrt werden soll<br />
durch Angabe eines geheimen Codewortes per Mail oder auch telefonisch, das vertraulich<br />
zwischen dem Schlüsselinhaber <strong>und</strong> der Zertifizierungsstelle für genau diesen Fall vereinbart<br />
wurde (kann z.B. als <strong>Teil</strong> <strong>einer</strong> verschlüsselten Challenge-Mail geschickt worden sein, mit<br />
der die CA die Erreichbarkeit des Antragstellers unter der zu zertifizierenden Mailadresse<br />
getestet hatte)<br />
4.8.8.3 Sperrung auf Veranlassung der CA<br />
Eine sinnvolle Nutzung der Zertifikate als digitaler Werks- oder Studentenausweis wäre nur dann<br />
möglich, wenn ein Zertifikat für den Schlüssel eines ausscheidenden Universitätsangehörigen zeitnah<br />
zu dessen Ausscheiden gesperrt würde. Das setzt wiederum voraus, daß die CA über Mitarbeiter<br />
bzw. Studierende, die die UNI verlassen, umgehend informiert wird. Dies könnte zentral durch die<br />
Immatrikulations- bzw. Personalstelle passieren, es wäre aber – zumindest bei den Mitarbeitern –<br />
vorstellbar, daß sie sich selber in der Zertifizierungsstelle abmelden müssen, diese quasi auf einem<br />
entsprechenden Laufzettel quittieren müßte, daß der Betreffende sein Ausscheiden angezeigt hat.<br />
Beide Varianten dürften jedoch mit einigem Aufwand verb<strong>und</strong>en sein.<br />
Ein Abgleich der Personal- oder Studierendenliste mit den Zertifikatnehmern der CA wäre eine<br />
andere Alternative, die allerdings aus Datenschutzgründen problematisch erscheint <strong>und</strong> die, da der<br />
Abgleich vermutlich nicht täglich stattfinden könnte, auch nur eine grobe zeitliche Auflösung erreichen<br />
würde, z.B. ein quartalsweiser oder monatlicher Abgleich. Damit wäre aber an einen Einsatz<br />
der Zertifikate als elektronischer Werks- oder Studentenausweis der UNI kaum zu denken, es sei<br />
denn, maximal drei Monate bzw. vier Wochen mögliche Mißbrauchsfrist erschienen vertretbar. (Auf<br />
der anderen Seite müßte man hier sicher auch berücksichtigen, wie genau herkömmliche Ausweise