15.02.2013 Aufrufe

Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT

Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT

Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

74 Kapitel 4. Konzept für eine Zertifizierungsstelle (“plan”)<br />

„Die Vertrauenswürdigkeit eines Trust Centers ist viel leichter (bzw. nur) zu erreichen, wenn<br />

es keine geheimen <strong>Teil</strong>nehmerschlüssel kennt. Selbst wenn die Schlüssel nach der Erzeugung<br />

wirklich sofort gelöscht werden, läßt sich dies nicht beweisen. Es bleibt stets Raum für Ge-<br />

rüchte <strong>und</strong> Unterstellungen. Es sollte also im eigenen Interesse eines Trust Centers sein, keine<br />

geheimen Schlüssel [für die <strong>Teil</strong>nehmer] zu erzeugen. Wer eine Sicherungsinfrastruktur auf-<br />

baut, muß dem <strong>Teil</strong>nehmer Optionen geben, seine Schlüssel sicher zu generieren. Wie aber<br />

die obigen Bemerkungen gezeigt haben, ist eine alleinige Generierung in einem Trust Center<br />

ungeeignet.“ [Fed97] 17<br />

Daher ist auch die Schlüsselgenerierung für <strong>Teil</strong>nehmer ausschließlich für die Low-Level UNI-CA<br />

vorgesehen. Sie soll (<strong>und</strong> kann) kein hohes Sicherheitsniveau bei der Zertifizierung gewährleisten<br />

– dafür ist die Medium-Level-CA vorgesehen –, sondern ihr Hauptzweck besteht darin, möglichst<br />

öffentlichkeitswirksam zu agieren; sie muß sich dabei allerdings davor hüten, durch nachlässiges<br />

Verhalten die Vertrauenswürdigkeit der UNI-CA insgesamt zu gefährden.<br />

4.16.3 WWW-Präsenz<br />

Natürlich gehört für eine Institution, die sich ausschließlich mit Dienstleistungen im Zusammenhang<br />

mit digitaler Kommunikation <strong>und</strong> dem Internet befaßt, zur Außendarstellung auch eine entsprechende<br />

WWW-Präsenz.<br />

Die UNI-CA sollte diesen Weg nutzen, um ihre Arbeit, die Gr<strong>und</strong>lagen dafür <strong>und</strong> entsprechende<br />

Dokumentation für alle Interessierten (auch für relying parties) in leicht zugänglicher Form zur Verfügung<br />

zu stellen. An anderer Stelle wurde bereits erwähnt, daß im Interesse ihrer Glaubwürdigkeit<br />

die Zertifizierungsstelle selbst auch diejenigen Sicherungsmöglichkeiten (verschlüsselte Kommunikation,<br />

digital signierte öffentliche Ankündigungen, SSL-gesicherter Zugriff auf ihre Web-Seiten)<br />

nutzen sollte, die sie als Dienste anbietet <strong>und</strong> deren Nutzung sie fördern will.<br />

Bei der Software-Verteilung haben die WWW-Seiten gegenüber dem FTP-Server den Vorzug, daß<br />

mit ihrer Hilfe noch besser die Struktur des Software-Angebotes deutlich gemacht <strong>und</strong> daß Hinweise<br />

zu einzelnen Programm-Versionen unmittelbar mit diesen verknüpft dargestellt werden können.<br />

Eine Studie zu Vertrauen in Anbieter von electronic commerce im World Wide Web <strong>und</strong> zu deren<br />

Web-Auftritt [CSA99] ergab einige interessante Aspekte, die man beim Web-Auftritt der neuen<br />

„Marke“ UNI-CA beherzigen sollte:<br />

Auch wenn sich Vertrauen erst langsam im Laufe der Zeit einstellt, muß Vertrauenswürdigkeit<br />

dem Besucher <strong>einer</strong> Web-Site vom ersten Kontakt an vermittelt werden.<br />

Eine neue Firmenmarke (brand) im WWW braucht eine exzellente Navigation <strong>und</strong> K<strong>und</strong>enzufriedenheit,<br />

wenn ihr vertraut werden soll.<br />

17 Die entgegengesetzte Position pro Schlüsselgenerierung im Trustcenter wird von ROLAND NEHL (Deutsche Telekom<br />

AG/Telesec) in [Neh97] vertreten. Nicht sonderlich überzeugend allerdings sein Argument, das Trustcenter hätte gar kein<br />

Interesse daran, Kenntnis des geheimen Schlüssels eines K<strong>und</strong>en zu erlangen, da es ja selber ein Schlüsselpaar erzeugen<br />

<strong>und</strong> dann den öffentlichen Schlüssel als vorgeblich den des K<strong>und</strong>en zertifizieren könnte – dieser Angriff würde viel<br />

schneller auffallen als die Kenntnis des geheimen Nutzerschlüssels.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!