Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT
Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT
Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
78 Kapitel 4. Konzept für eine Zertifizierungsstelle (“plan”)<br />
Wichtig ist in jedem Fall der eindringliche Hinweis an die Nutzer, sich immer erst zu vergewissern,<br />
daß sie den authentischen Schlüssel erhalten haben, bevor sie sich auf die damit signierten Zertifikate<br />
verlassen. Ein Vorfall von 1997 mag deutlich machen, daß dies gar nicht oft genug betont werden<br />
kann:<br />
Im Sommer 1997 waren einige „exponierte“ PGP-Schlüssel wie der Zertifizierungsschlüssel der<br />
c’t-CA <strong>und</strong> der Signierschlüssel der IN-Root-CA Ziel eines unbekannten Angreifers. Der Unbekannte<br />
spielte Fälschungen der entsprechenden Schlüssel auf den internationalen PGP-Keyservern<br />
ein, vermutlich mit dem Ziel, andere PGP-Anwender zu verwirren <strong>und</strong> die betreffenden CAs zu<br />
diskreditieren:<br />
Type Bits/KeyID Date User ID<br />
pub 2048/93478F6B 1997/06/17 in-ca@individual.net SIGN EXPIRE:1998-12-31<br />
Root CA des Individual Network e.V. <br />
Key fingerprint = F9 B7 D9 68 AC 0D 18 18 96 1C 3B BA 78 47 B3 14<br />
pub 2048/D8759C65 1997/03/10 in-ca@individual.net SIGN EXPIRE:1998-12-31<br />
Root CA des Individual Network e.V.<br />
Key fingerprint = 1B E1 4F F7 EC DE 3B 09 6E 5A 9F 6F 13 CB AF C7<br />
Die oberen Daten sind die des gefälschten, die unteren die des authentischen 1997er-Signierschlüssels<br />
der IN-Root-CA. Entsprechend sind nachstehend zuerst die Schlüsselinformationen des gefälschten<br />
<strong>und</strong> dann die des authentischen Zertifizierungsschlüssels der c’t pgpCA wiedergegeben:<br />
Type Bits/KeyID Date User ID<br />
pub 1024/604D8FFB 1997/03/05 ct magazine <strong>CERT</strong>IFICATE <br />
Key fingerprint = 17 01 93 C0 06 59 27 6B 49 12 F6 D9 B2 14 D4 A5<br />
pub 1024/BB1D9F6D 1997/03/04 ct magazine <strong>CERT</strong>IFICATE <br />
Key fingerprint = 22 09 55 9D 72 60 87 B0 02 C3 71 9C 4E 0E 07 77<br />
Original <strong>und</strong> Fälschung unterscheiden sich jeweils zwar noch in einigen Punkten (KeyID, hinterer<br />
<strong>Teil</strong> der UserID, Fingerprint, Erstellungsdatum), aber ein etwas entschlossenerer Angreifer hätte<br />
leicht auch einen gefälschten Schlüssel mit identischem Erstellungsdatum fabrizieren können – etwa<br />
indem er die Rechneruhr vor der Schlüsselerzeugung entsprechend zurückstellt. Er hätte daneben<br />
die User-ID völlig identisch wählen können <strong>und</strong> vielleicht sogar auch noch versucht, eine Fälschung<br />
mit derselben numerischen Key-ID wie der des betreffenden CA-Schlüssels zu generieren. (Daß es<br />
gr<strong>und</strong>sätzlich möglich ist, einen Schlüssel mit derselben numerischen Kennung wie der eines anderen<br />
Keys zu erzeugen, zeigen der 1998er-Signierschlüssel der IN-Root-CA <strong>und</strong> der überregionalen<br />
IN-CA – siehe 5.5. Inzwischen gibt es sogar schon die ersten PGP-Schlüssel, bei denen alle 64 Bits<br />
der KeyID identisch sind, nicht nur die 32 Bits, die normalerweise angezeigt werden! 20 )<br />
Diese Fälschungen sind möglich, weil man die User-ID bei PGP-Schlüsseln selbst bestimmen <strong>und</strong><br />
beliebige öffentliche Schlüssel auf den Keyservern ablegen kann, ohne daß zuvor eine Identitätsprüfung<br />
stattgef<strong>und</strong>en hat. Leider kann man bei der Funktionsweise der etablierten PGP-Keyserver<br />
nicht verhindern, daß sich ein Spaßvogel oder Angreifer einen Schlüssel mit derselben Benutzerkennung<br />
wie der eines existierenden Schlüssels generiert <strong>und</strong> diese Fälschung auf die Keyserver<br />
lädt. Die Fälschung ist dann nur bei genauem Hinsehen anhand der Signaturen für diesen Schlüssel<br />
20 http://www.rubin.ch/pgp/keyring/