Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT
Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT
Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
74 Kapitel 4. Konzept für eine Zertifizierungsstelle (“plan”)<br />
„Die Vertrauenswürdigkeit eines Trust Centers ist viel leichter (bzw. nur) zu erreichen, wenn<br />
es keine geheimen <strong>Teil</strong>nehmerschlüssel kennt. Selbst wenn die Schlüssel nach der Erzeugung<br />
wirklich sofort gelöscht werden, läßt sich dies nicht beweisen. Es bleibt stets Raum für Ge-<br />
rüchte <strong>und</strong> Unterstellungen. Es sollte also im eigenen Interesse eines Trust Centers sein, keine<br />
geheimen Schlüssel [für die <strong>Teil</strong>nehmer] zu erzeugen. Wer eine Sicherungsinfrastruktur auf-<br />
baut, muß dem <strong>Teil</strong>nehmer Optionen geben, seine Schlüssel sicher zu generieren. Wie aber<br />
die obigen Bemerkungen gezeigt haben, ist eine alleinige Generierung in einem Trust Center<br />
ungeeignet.“ [Fed97] 17<br />
Daher ist auch die Schlüsselgenerierung für <strong>Teil</strong>nehmer ausschließlich für die Low-Level UNI-CA<br />
vorgesehen. Sie soll (<strong>und</strong> kann) kein hohes Sicherheitsniveau bei der Zertifizierung gewährleisten<br />
– dafür ist die Medium-Level-CA vorgesehen –, sondern ihr Hauptzweck besteht darin, möglichst<br />
öffentlichkeitswirksam zu agieren; sie muß sich dabei allerdings davor hüten, durch nachlässiges<br />
Verhalten die Vertrauenswürdigkeit der UNI-CA insgesamt zu gefährden.<br />
4.16.3 WWW-Präsenz<br />
Natürlich gehört für eine Institution, die sich ausschließlich mit Dienstleistungen im Zusammenhang<br />
mit digitaler Kommunikation <strong>und</strong> dem Internet befaßt, zur Außendarstellung auch eine entsprechende<br />
WWW-Präsenz.<br />
Die UNI-CA sollte diesen Weg nutzen, um ihre Arbeit, die Gr<strong>und</strong>lagen dafür <strong>und</strong> entsprechende<br />
Dokumentation für alle Interessierten (auch für relying parties) in leicht zugänglicher Form zur Verfügung<br />
zu stellen. An anderer Stelle wurde bereits erwähnt, daß im Interesse ihrer Glaubwürdigkeit<br />
die Zertifizierungsstelle selbst auch diejenigen Sicherungsmöglichkeiten (verschlüsselte Kommunikation,<br />
digital signierte öffentliche Ankündigungen, SSL-gesicherter Zugriff auf ihre Web-Seiten)<br />
nutzen sollte, die sie als Dienste anbietet <strong>und</strong> deren Nutzung sie fördern will.<br />
Bei der Software-Verteilung haben die WWW-Seiten gegenüber dem FTP-Server den Vorzug, daß<br />
mit ihrer Hilfe noch besser die Struktur des Software-Angebotes deutlich gemacht <strong>und</strong> daß Hinweise<br />
zu einzelnen Programm-Versionen unmittelbar mit diesen verknüpft dargestellt werden können.<br />
Eine Studie zu Vertrauen in Anbieter von electronic commerce im World Wide Web <strong>und</strong> zu deren<br />
Web-Auftritt [CSA99] ergab einige interessante Aspekte, die man beim Web-Auftritt der neuen<br />
„Marke“ UNI-CA beherzigen sollte:<br />
Auch wenn sich Vertrauen erst langsam im Laufe der Zeit einstellt, muß Vertrauenswürdigkeit<br />
dem Besucher <strong>einer</strong> Web-Site vom ersten Kontakt an vermittelt werden.<br />
Eine neue Firmenmarke (brand) im WWW braucht eine exzellente Navigation <strong>und</strong> K<strong>und</strong>enzufriedenheit,<br />
wenn ihr vertraut werden soll.<br />
17 Die entgegengesetzte Position pro Schlüsselgenerierung im Trustcenter wird von ROLAND NEHL (Deutsche Telekom<br />
AG/Telesec) in [Neh97] vertreten. Nicht sonderlich überzeugend allerdings sein Argument, das Trustcenter hätte gar kein<br />
Interesse daran, Kenntnis des geheimen Schlüssels eines K<strong>und</strong>en zu erlangen, da es ja selber ein Schlüsselpaar erzeugen<br />
<strong>und</strong> dann den öffentlichen Schlüssel als vorgeblich den des K<strong>und</strong>en zertifizieren könnte – dieser Angriff würde viel<br />
schneller auffallen als die Kenntnis des geheimen Nutzerschlüssels.