2c. Kryptographische Infrastruktur
2c.1 Schlüsselmanagement: PKI
Komponenten einer PKI (Public Key Infrastructure)
- Öffentliche und private Schlüssel.
- Schlüsselerzeugung und Schlüsselaufbewahrung.
- Zertifikate und Trustcenter.
- Verzeichnisdienste, Widerrufslisten (CRL = Certificate Revocation List).
- Standards, Schnittstellen, Portabilität.
- Integration in Anwendungen, Systemdienste und Benutzungsoberflächen.
- Kryptographische Bibliotheken.
Umgang mit Schlüsseln
Durch die kryptographischen Techniken, insbesondere durch die Verwendung von asymmetrischer Kryptographie und von
Chipkarten, wird eine organisatorische Komplexität bedingt, die aber
weitgehend in den Verwaltungs- und Anwendungsprogrammen versteckt werden kann,
z. B. in die Benutzerverwaltung. Vor dem Benutzer selbst kann die
Komplexität soweit versteckt werden, dass er kaum einen Unterschied zur »klassischen« Passwort-Handhabung merkt.
[Insbesondere sollte das Schlüsselmanagement in die Benutzerverwaltung
integriert werden, etwa auf einem Directory-Server mit
LDAP-Protokoll.]
Folgende Fragen sind zu behandeln:
- Wie werden Schlüssel erzeugt?
- Wer erzeugt Schlüssel?
- Wie werden Schlüssel verteilt?
- Wie werden Schlüssel sicher aufbewahrt?
- Wie werden Schlüssel sicher verwendet?
- Wer darf welche Schlüssel kennen?
- Wie lange sind Schlüssel gültig?
- Wie werden Schlüssel widerrufen?
- Wie werden Schlüssel gewechselt?
Trustcenter-Dienste
- Zertifizierung von öffentlichen Schlüsseln,
- Zentrale Rechteverwaltung einer Einrichtung,
- Betreiben eines Keyservers,
- Zeitstempeldienste und andere »Notariatsaufgaben«,
- Personalisierung und Ausgabe von Ausweiskarten,
- Verwaltung von Rückruflisten.
Nicht: Schlüsselerzeugung oder -aufbewahrung (evtl. Hilfe auf freiwilliger Basis).
Ein Trustcenter sollte nur schwache Vertrauensforderungen stellen (»Notar«),
keine starken (»Treuhänder«).
Aktuelle Certification Authorities
Mit Zulassung nach Signaturgesetz:
Ohne Zulassung oder Zulassung beantragt:
Internationale, in WWW-Browser fest integriert:
Warum gibt es noch keine flächendeckende PKI?
Einige Argumente, die genannt werden:
- Es ist komplizierter als zunächst gedacht und dauert daher länger.
- Das Sicherheitsbewusstsein fehlt.
- Eine PKI könnte unbequem sein - der Chef kann nicht mehr seine
Unterschrift von der Sekretärin fälschen lassen.
- Es gibt (verdeckte) politische Widerstände.
- Es fehlt die »Killer-Applikation«.
- Auf unsicheren Endgeräten (Standard-PCs) kann keine rechtsverbindliche
sichere Infrastruktur betrieben werden.
Leseempfehlungen
Vorlesung Datenschutz und Datensicherheit,
Johannes-Gutenberg-Universität Mainz
Autor: Klaus Pommerening, 31. März 1999;
letzte Änderung: 17. Juli 2007.
E-Mail an Pommerening »AT« imbei.uni-mainz.de.