15.02.2013 Aufrufe

Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT

Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT

Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

4.16. Außendarstellung der CA 79<br />

oder anhand des Fingerprints vom Original zu unterscheiden. Und selbst das kann unter Umständen<br />

noch nicht ausreichend sein: Es ist ratsam, immer Fingerprint, Schlüssellänge <strong>und</strong> Erstellungsdatum<br />

zu vergleichen, denn der Fingerprint alleine kann unter Umständen durch Variation der Schlüssellänge<br />

<strong>und</strong>/oder des Erstellungsdatums nachgeahmt werden [How97]; insofern müssen zusätzlich<br />

dazu auch die Schlüssellänge <strong>und</strong> das Erstellungsdatum eines Schlüssels verglichen werden, um<br />

sicher sein zu können, daß der authentische Key vorliegt. Die CA sollte daher immer diese drei<br />

Informationen zusammen weiterverteilen.<br />

4.16.6 Vorträge<br />

Vorträge innerhalb der UNI, in denen das neue Angebot ‘Zertifizierung’ vorgestellt <strong>und</strong> erläutert<br />

wird, bieten der CA ebenfalls eine Möglichkeit, auf sich aufmerksam zu machen – <strong>und</strong> zugleich die<br />

Chance, die Gr<strong>und</strong>lagen <strong>und</strong> die Bedeutung von Verschlüsselung zu erläutern.<br />

Zusätzlich könnte in anderen Kursen oder Schulungen, die das Rechenzentrum oder die Benutzerbetreuung<br />

durchführen, auf Verschlüsselung <strong>und</strong> auf die neuen Zertifizierungsdienste (oder auf<br />

entsprechende Vorträge) hingewiesen werden, wann immer sich dies thematisch anbietet, beispielsweise<br />

in Einsteiger- oder Fortgeschrittenen-Kursen zu electronic mail, zur Administration von Web-<br />

Servern oder bei Schulungsveranstaltungen mit Datenschutz-Bezug (natürlich auch bei dezidierten<br />

PGP-Vorträgen...).<br />

In diesem Rahmen wäre es auch wichtig, nicht nur die wissenschaftlichen <strong>und</strong> studentischen Angehörigen<br />

der UNI als Zielgruppe anzupeilen, sondern auch die Mitarbeiter der Universitätsverwaltung<br />

einzubeziehen, schließlich wird auch dort ein wachsender Anteil der Kommunikation auf<br />

elektronischem Wege abgewickelt. In Absprache mit einzelnen Abteilungen der Verwaltung, die<br />

vielleicht schon besonders weit sind bei der Einführung von E-Mail an den Arbeitsplätzen, könnte<br />

dort gezielt eine „Sprechst<strong>und</strong>e“ oder eine Informationsveranstaltung der CA-Mitarbeiter angesetzt<br />

werden. Andere potentielle Adressaten wären Abteilungen, die wie die Personalstelle besonders<br />

sensible Daten verarbeiten <strong>und</strong> die daher verpflichtet sind, technische Vorkehrungen gegen unbefugten<br />

Einblick in diese Daten zu treffen.<br />

4.16.7 Zertifizierung vor Ort<br />

Die Low-Level UNI-CA wurde gezielt so konzipiert, daß sie weder technisch noch nach ihren<br />

Zertifizierungsrichtlinien an das Rechenzentrum geb<strong>und</strong>en ist. Sie soll vielmehr zu den Nutzern<br />

kommen können <strong>und</strong> vor Ort ihre Zertifizierungsdienste anbieten. Dazu könnte sich die Low-Level<br />

CA mit ihrem Zertifizierungsrechner <strong>und</strong> einigem geeigneten Informationsmaterial (Policy, Zertifizierungsanträge,<br />

Schlüsselinformationen auf Papier, Diskette oder CD-ROM, Werbe-Aufkleber für<br />

Verschlüsselung – siehe M) mit <strong>einer</strong> Art Stand z.B. an stark frequentierten Punkten auf dem Campus<br />

oder am Rande von Veranstaltungen mit Sicherheitsbezug oder starkem Publikumsverkehr o.ä.<br />

postieren. Sie könnte aber auch nach Absprache bzw. auf Anforderung einen Außentermin wahrnehmen.<br />

Auf diese Weise ließen sich, insbesondere, wenn ein geeigneter Blickfang (gläserner Rechner,<br />

überdimensionaler Schlüssel o.ä.) eingesetzt wird, Nutzer ansprechen, die sonst vielleicht nicht den<br />

Weg ins Rechenzentrum finden würden.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!