Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT
Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT
Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
4.16. Außendarstellung der CA 79<br />
oder anhand des Fingerprints vom Original zu unterscheiden. Und selbst das kann unter Umständen<br />
noch nicht ausreichend sein: Es ist ratsam, immer Fingerprint, Schlüssellänge <strong>und</strong> Erstellungsdatum<br />
zu vergleichen, denn der Fingerprint alleine kann unter Umständen durch Variation der Schlüssellänge<br />
<strong>und</strong>/oder des Erstellungsdatums nachgeahmt werden [How97]; insofern müssen zusätzlich<br />
dazu auch die Schlüssellänge <strong>und</strong> das Erstellungsdatum eines Schlüssels verglichen werden, um<br />
sicher sein zu können, daß der authentische Key vorliegt. Die CA sollte daher immer diese drei<br />
Informationen zusammen weiterverteilen.<br />
4.16.6 Vorträge<br />
Vorträge innerhalb der UNI, in denen das neue Angebot ‘Zertifizierung’ vorgestellt <strong>und</strong> erläutert<br />
wird, bieten der CA ebenfalls eine Möglichkeit, auf sich aufmerksam zu machen – <strong>und</strong> zugleich die<br />
Chance, die Gr<strong>und</strong>lagen <strong>und</strong> die Bedeutung von Verschlüsselung zu erläutern.<br />
Zusätzlich könnte in anderen Kursen oder Schulungen, die das Rechenzentrum oder die Benutzerbetreuung<br />
durchführen, auf Verschlüsselung <strong>und</strong> auf die neuen Zertifizierungsdienste (oder auf<br />
entsprechende Vorträge) hingewiesen werden, wann immer sich dies thematisch anbietet, beispielsweise<br />
in Einsteiger- oder Fortgeschrittenen-Kursen zu electronic mail, zur Administration von Web-<br />
Servern oder bei Schulungsveranstaltungen mit Datenschutz-Bezug (natürlich auch bei dezidierten<br />
PGP-Vorträgen...).<br />
In diesem Rahmen wäre es auch wichtig, nicht nur die wissenschaftlichen <strong>und</strong> studentischen Angehörigen<br />
der UNI als Zielgruppe anzupeilen, sondern auch die Mitarbeiter der Universitätsverwaltung<br />
einzubeziehen, schließlich wird auch dort ein wachsender Anteil der Kommunikation auf<br />
elektronischem Wege abgewickelt. In Absprache mit einzelnen Abteilungen der Verwaltung, die<br />
vielleicht schon besonders weit sind bei der Einführung von E-Mail an den Arbeitsplätzen, könnte<br />
dort gezielt eine „Sprechst<strong>und</strong>e“ oder eine Informationsveranstaltung der CA-Mitarbeiter angesetzt<br />
werden. Andere potentielle Adressaten wären Abteilungen, die wie die Personalstelle besonders<br />
sensible Daten verarbeiten <strong>und</strong> die daher verpflichtet sind, technische Vorkehrungen gegen unbefugten<br />
Einblick in diese Daten zu treffen.<br />
4.16.7 Zertifizierung vor Ort<br />
Die Low-Level UNI-CA wurde gezielt so konzipiert, daß sie weder technisch noch nach ihren<br />
Zertifizierungsrichtlinien an das Rechenzentrum geb<strong>und</strong>en ist. Sie soll vielmehr zu den Nutzern<br />
kommen können <strong>und</strong> vor Ort ihre Zertifizierungsdienste anbieten. Dazu könnte sich die Low-Level<br />
CA mit ihrem Zertifizierungsrechner <strong>und</strong> einigem geeigneten Informationsmaterial (Policy, Zertifizierungsanträge,<br />
Schlüsselinformationen auf Papier, Diskette oder CD-ROM, Werbe-Aufkleber für<br />
Verschlüsselung – siehe M) mit <strong>einer</strong> Art Stand z.B. an stark frequentierten Punkten auf dem Campus<br />
oder am Rande von Veranstaltungen mit Sicherheitsbezug oder starkem Publikumsverkehr o.ä.<br />
postieren. Sie könnte aber auch nach Absprache bzw. auf Anforderung einen Außentermin wahrnehmen.<br />
Auf diese Weise ließen sich, insbesondere, wenn ein geeigneter Blickfang (gläserner Rechner,<br />
überdimensionaler Schlüssel o.ä.) eingesetzt wird, Nutzer ansprechen, die sonst vielleicht nicht den<br />
Weg ins Rechenzentrum finden würden.