15.02.2013 Aufrufe

Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT

Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT

Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

62 Kapitel 4. Konzept für eine Zertifizierungsstelle (“plan”)<br />

Die PEM-Namensunterordnung (Namensbestandteile des CA-Distinguished Names müssen<br />

unverändert im Nutzernamen enthalten sein) verhindert eine Zertifizierung für Externe. Das<br />

heißt, daß die X.509-CAs als reine organizational CAs fungieren, ohne daß dies ausdrücklich<br />

in der <strong>DFN</strong>-Policy gesagt wird. Wenn diese Beschränkung beabsichtigt ist, sollte sie auch<br />

offen genannt werden; wenn nicht, müßte die Policy an dieser Stelle weniger strikt formuliert<br />

werden.<br />

Die Sperrung von Zertifikaten erfolgt mittels Widerrufslisten (CRLs). Einzelheiten zu deren<br />

Veröffentlichung müßten genannt werden.<br />

Die Abschnitte zur Gültigkeitsdauer könnten kürzer gefaßt werden <strong>und</strong> die Gültigkeitsdauer<br />

der Zertifikate unabhängig von der der CA-Schlüssel oder von Stichtagen regeln.<br />

Der Verweis auf die Medium-Level-Policy müßte durch einen entsprechenden auf die Low-<br />

Level-Policy ersetzt werden.<br />

Eine ausdrückliche Prüfung mittels Challenge-Response-Verfahren, ob der Nutzer auch über<br />

den Private-Key verfügt (PoP), der zu dem zu zertifizierenden Public-Key gehört, könnte entfallen,<br />

wenn der elektronisch übermittelte X.509-Zertifizierungsantrag (Certificate Request)<br />

bereits signiert ist. Die entsprechenden Passagen zur PoP-Challenge könnten entfallen oder<br />

allgem<strong>einer</strong> formuliert werden.<br />

X.509-Zertifikate werden nicht auf PGP-Keyservern, sondern mittels anderer Dienste zugänglich<br />

gemacht, z.B. im X.500-Verzeichnisdienst veröffentlicht. Der betreffende Abschnitt wäre<br />

entsprechend umzuformulieren.<br />

Besonderheiten, die bei speziellen Formen der X.509-Zertifizierung (Zertifizierung von<br />

WWW-Servern, Software-Publisher-Zertifikaten oder Zertifizierung von WWW-Clients) vorzusehen<br />

sind, könnten aus der WWW-Policy der <strong>DFN</strong>-PCA [KL99] übernommen werden.<br />

Gleiches gilt für die Zertifikat-Erweiterungen.<br />

Selbstverständlich wäre es ebenso möglich, die entsprechende <strong>DFN</strong>-PCA-Policy zur X.509-<br />

Zertifizierung als Gr<strong>und</strong>lage zu verwenden <strong>und</strong> dann anhand der in den vorigen Abschnitten beschriebenen<br />

Änderungsvorschläge <strong>und</strong> Besonderheiten der UNI-CA daraus auf diesem Wege eine<br />

eigene (Medium-Level) UNI-CA X.509-Policy zu erstellen.<br />

4.11 Datensicherung<br />

Eine regelmäßige Datensicherung ist auch bei der UNI-CA geboten, liefe diese doch sonst Gefahr,<br />

bei einem Hardware-Defekt, einem Brand o.ä. erst ihre Arbeitsmittel, dann ihr Kapital – das Vertrauen<br />

der Nutzer – <strong>und</strong> dann schließlich ihre Arbeitsgr<strong>und</strong>lage zu verlieren. Der Software- <strong>und</strong><br />

Datenbestand des Zertifizierungsrechners sollte daher in kurzen Abständen (wöchentlich) komplett<br />

auf Magnetband gesichert werden. Eine Datensicherung über eine Netzwerkverbindung zu einem<br />

anderen Rechner darf nicht erfolgen; der Zertifizierungsrechner muß ausschließlich “standalone”<br />

betrieben werden.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!