Cryptography Reference
In-Depth Information
10.6.2
Zertifikate
Die grundlegende Idee ist leicht erklärt: Alice versucht nicht selbst herauszufinden, ob
eine Schlüsselbindung gültig ist, also ob ein öffentlicher Schlüssel einem Kommunikati-
onsteilnehmer gehört, sondern überlässt dies anderen, sogenannten Zertifizierungsstellen
( certification authorities (CAs) ), die in Form eines sogenannten Zertifikats ( certificate ),
die Gültigkeit einer Schlüsselbindung bestätigen. Dieser Ansatz führt zur sogenannten
Public-Key-Infrastruktur (PKI) .
Formal ist ein Zertifikat ein digital signiertes Dokument, das eine Schlüsselbindung
in Form einer entsprechenden Aussage bezeugt, die in der einfachsten Form etwa wie
folgt lautet: »Hiermit bestätigt die Zertifizierungsstelle Z , dass der Person/Firma/Orga-
nisation Y der Schlüssel k gehört.« Bevor die Zertifizierungsstelle Z ein solches Dokument
signiert, muss sie sich natürlich von der Gültigkeit der Schlüsselbindung ( Y,k ) überzeu-
gen. Dazu geht sie so vor, wie in Abschnitt 10.6.1 skizziert. Wie das Prozedere konkret
aussieht, ob zum Beispiel ein PoP durchgeführt wird oder nicht, hängt von den Bestim-
mungen der Zertifizierungsstelle selbst ab. Diese Bestimmungen, die im Englischen Cer-
tification Practice Statements genannt werden, müssen dabei bestimmten Standards und
gesetzlichen Regelungen genügen. Sie können zudem von der Sicherheitsstufe des Zer-
tifikats abhängen: Bei höherer Sicherheitsstufe werden die Prüfungen gründlicher sein,
womit allerdings auch höhere Kosten (bis zu einigen 1.000 Euro) für den Antragsteller,
in unserem Fall Y , einhergehen können.
Wir bezeichnen im Folgenden ein Zertifikat, das die Schlüsselbindung ( Y,k ) bezeugt
und von der Zertifizierungsstelle Z ausgestellt und damit von Z mit ihrem privaten
Schlüssel k Z digital signiert wurde, mit Zert k Z ( Y,k ) .
Welche Schlussfolgerung kann Alice nun aus einem Zertifikat, sagen wir, Zert k Z ( Bob,k )
ziehen? Wir gehen zunächst davon aus, dass Alice den öffentlichen Schlüssel k Z von Z
kennt. Hält Alice die Zertifizierungsstelle Z für vertrauenswürdig in dem Sinne, dass
Alice glaubt, dass Z Schlüsselbindungen gewissenhaft prüft, und ist die Signatur im
Zertifikat Zert k Z (
,k ) gültig (d. h. die Validierung der Signatur mit k Z ist erfolgreich),
so überzeugt das Zertifikat Zert k Z ( Bob,k ) Alice davon, dass k Bobs öffentlicher Schlüssel
ist. Das Zertifikat befreit Alice also von der Last, sich selbst von der Gültigkeit der
Schlüsselbindung ( Bob,k ) überzeugen zu müssen.
Es bleiben aber noch folgende Fragen: Wie und von wem erhält Alice das Zertifi-
kat Zert k Z (
Bob
,k ) ? Warum und auf welcher Basis sollte Alice Z bzgl. des Prüfens von
Schlüsselbindungen vertrauen? Wie stellt Alice sicher, dass der Schlüssel, den sie für den
öffentlichen Schlüssel von Z hält, auch tatsächlich Z gehört?
Die erste Frage lässt sich leicht beantworten. Es gibt zum einen die Möglichkeit, dass
Bob ihr das Zertifikat per E-Mail oder auf sonst einem Wege schickt. Zum anderen könnte
Alice das Zertifikat von Bobs Website herunterladen oder von einem Server, der als Depot
für Zertifikate dient. (Es stehen in der Praxis in der Tat viele solcher Server zur Verfügung,
auf denen man Zertifikate hinterlegen und von denen man Zertifikate abrufen kann.) Man
beachte dabei, dass bei all diesen Varianten das Zertifikat ohne Risiko über einen völlig
unsicheren Kanal geschickt werden kann.
Die zweite Frage ist nicht so leicht zu beantworten. Alice könnte auf den guten Ruf
der Zertifizierungsstelle Z , die typischerweise eine Firma oder eine öffentliche Einrichtung
Bob
Search WWH ::




Custom Search