2b. Kryptographische Protokolle

Zertifikate


Wozu Zertifikate?

Bei den drei grundlegenden Anwendungen muss sicher sein, dass öffentliche Schlüssel echt sind:

(Cave: der Mann in der Mitte!)

Kein Problem bei persönlichem Schlüsselaustausch! [nur in kleinem Rahmen realistisch]

Allgemeingültige Lösung: Zertifikate.


Was sind Zertifikate?

Ein Zertifikat bindet einen öffentlichen Schlüssel an Attribute (z. B. Namen des Besitzers), indem eine anerkannte Zentralstelle (»Notar«) das »Dokument«, das aus dem Paar (Attribute, öffentlicher Schlüssel) besteht, digital signiert.

Dieses signierte Dokument ist das Zertifikat.

Gebräuchliche Bezeichnungen der Zentralstelle:

Der private Schlüssel ist eine elektronische Identität (»ich«),

der öffentliche Schlüssel die öffentliche Manifestation davon (»mein Ausweis«).

Ein Zertifikat ist eine Echtheitsbescheinigung dieser Identität (»Stempel auf dem Ausweis«).

Der öffentliche Schlüssel - mit Zertifikat versehen - benötigt keinen weiteren Schutz. Er ist sogar vertrauenswürdig, wenn er vom Besitzer vorgelegt wird (als »Ausweis«).

Wer meinen geheimen Schlüssel hat, kann

Wer dagegen mein Zertifikat hat, kann gar nichts an meiner Stelle tun; er kann nur die Echtheit meines öffentlichen Schlüssels überprüfen.


Zum Vergleich: »Echte« Ausweise

Beispiel Personalausweis

Bescheinigt wird die Zusammengehörigkeit von

Das Zertifikat besteht aus den technischen Details des Ausweises (»Fälschungssicherheit«) und dem Siegel der ausstellenden Behörde.

Beispiel EC-Karte

Bescheinigt wird die Zusammengehörigkeit von


Ansätze zur Zertifizierung

Zentrale Lösung, geeignet für organisatorische Inseln:

Dezentrale Lösung, geeignet für weltweite offene Kommunikation:

Private Lösung, geeignet für vertrauliche Kommunikation in überschaubarem Bekanntenkreis:


Das öffentliche Schlüsselverzeichnis

[Schlüsselverzeichnis]

Durch Signatur des »Notars« [= Zertifikationsstelle] wird das Verzeichnis manipulationssicher.


Hierarchische Zertifikationsstruktur für öffentliche Schlüssel

[Zertifikationsbaum]

Wichtig: Jeder Teilnehmer hat den öffentlichen Schlüssel »seiner Root-CA« sicher bei sich aufbewahrt.

Beispiel (fiktiv): Student Stefan Maier kommt nach einem Gastsemester aus den USA nach Mainz zurück und legt einen elektronischen Übungsschein in Invariantentheorie vor, unterschrieben von Prof. Frank Grosshans (= A). Der Schlüssel von Frank Grosshans liegt in einem öffentlichen Verzeichnis (auf dem Schlüsselserver der University of West Chester, Pennsylvania) zertifiziert vom Dekan der Mathematischen Fakultät, dessen Schlüssel (ebenda zu finden) ist vom Rektor der University of West Chester zertifiziert und dessen Schlüssel vom US Ministry of Education. [Dessen Schlüssel wiederum von der obersten US-Zertifikatsbehörde, aber das brauchen wir hier nicht.] Der oberste rheinland-pfälzische Zertifikats-Notar [zertifiziert vom obersten deutschen Bundesnotar, aber auch das brauchen wir nicht] hat den Schlüssel des US Ministry of Education querzertifiziert, und da dieser im Zertifikatsbaum über dem Studentensekretariat (= B) des Fachbereichs Mathematik in Mainz steht und sein Schlüssel somit diesem zuverlässig bekannt ist, kann das Studentensekretariat den Übungsschein akzeptieren.


Was leisten Zertifikate?

Ein Zertifikat sichert nicht

Es sagt nur,

Zertifizierte öffentliche Schlüssel sind frei beweglich. Insbesondere benötigen Zertifikate keinerlei Schutz oder Geheimhaltung.


Vorlesung Datenschutz und Datensicherheit, Johannes-Gutenberg-Universität Mainz
Autor: Klaus Pommerening, 31. März 1999; letzte Änderung: 15. Dezember 2001.
E-Mail an
Pommerening@imsd.uni-mainz.de.