15.02.2013 Aufrufe

Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT

Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT

Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

4.8. Die Zertifizierungsrichtlinien 57<br />

oder Studentenstatus verloren hat. Dies könnte ggf. anhand der Daten der Personalstelle oder des<br />

Immatrikulationsamtes verifiziert werden.<br />

4.8.10 Key-Rollover<br />

Die leicht überlappende Gültigkeitsdauer, die für die CA-Schlüssel vorgeschlagen wurde<br />

(s. 4.8.7.2), hat auch noch einen anderen Gr<strong>und</strong>:<br />

„[Die CA muß] dafür sorgen, daß ihr bis zum Ende der Gültigkeit ihres bisherigen Schlüssels<br />

‘genügend’ Zeit verbleibt, um beantragte Nachzertifizierungen zu erfüllen. Offenbar hängt die<br />

dafür erforderliche Zeitspanne davon ab, wieviele Nachzertifizierungen die CA auszuführen<br />

hat.“ [BS97, S. 336]<br />

Kann dies nicht gewährleistet werden, so wären Zertifikatinhaber trotz rechtzeitigen Antrags auf<br />

Nachzertifizierung nach Ablauf des alten CA-Schlüssels ohne gültiges Zertifikat. Diese unerfreuliche<br />

Situation sollte wenn irgend möglich vermieden werden.<br />

4.8.11 Gruppenschlüssel<br />

Die Zertifizierung von Gruppenschlüsseln durch die UNI-CA ist vorerst nicht vorgesehen. Deren<br />

Zertifizierung erscheint als nicht sinnvoll, da eine Zurechenbarkeit nicht gegeben ist (jedes Gruppenmitglied<br />

kann eine mit diesem Schlüssel signierte Nachricht unterschrieben haben) <strong>und</strong> außerdem<br />

Gruppenschlüssel auf einfache Weise vereinbart werden können, wenn die Gruppenmitglieder<br />

über individuelle Schlüssel verfügen: Das Ziel <strong>einer</strong> Zertifizierung eines Gruppenschlüssels durch<br />

eine CA läßt sich ebenso gut erreichen, indem <strong>einer</strong> der Ansprechpartner der Gruppe mit seinem<br />

Schlüssel einen separaten Gruppenschlüssel signiert.<br />

Gruppenschlüssel bringen weiterhin das Problem mit sich, daß beim Ausscheiden eines Gruppenmitgliedes<br />

der Schlüssel gewechselt werden müßte, wenn die Vertraulichkeit der auf diese Weise<br />

geschützten Kommunikation weiterhin sichergestellt bleiben soll.<br />

Die einzige Ausnahme von dieser Regel stellt der Kommunikationsschlüssel der Zertifizierungsstelle<br />

selber dar; er darf von der CA zertifiziert werden.<br />

4.8.12 Pseudonyme <strong>und</strong> anonyme Zertifikate<br />

Da wissenschaftliche Arbeiten in der Regel unter dem eigenen Namen <strong>und</strong> nicht unter Pseudonym<br />

veröffentlicht werden, liegt es nahe, bis auf weiteres keine pseudonymen oder anonymen Zertifikate<br />

ausstellen.<br />

Andererseits fordern die Datenschutzbeauftragten mit einiger Berechtigung, daß es im Sinne der<br />

Datensparsamkeit möglich sein muß, Dienste auch anonym oder unter Pseudonym zu nutzen, sofern<br />

die technisch möglich ist. Insofern würde also auch das Angebot <strong>einer</strong> anonymen oder pseudonymen<br />

Zertifizierung durchaus Sinn machen.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!