Cryptography Reference
In-Depth Information
ist, vertrauen und/oder sich das erwähnte Certification Practice Statement von Z genau
anschauen und auf dieser Basis eine Entscheidung über die Vertrauenswürdigkeit von Z
treffen.
Die dritte Frage ist aus zwei Gründen besonders kritisch. Zum einen ist es entschei-
dend, dass Alice sicherstellt, dass der Schlüssel, den sie für den öffentlichen Schlüssel von
Z hält, auch tatsächlich Z gehört. Wäre dieser Schlüssel nämlich der Schlüssel von, sagen
wir, Charlie, so könnte das Zertifikat Zert k Z (
,k ) , das Alice für ein von Z ausgestelltes
Zertifikat hält, tatsächlich von Charlie stammen, insbesondere wäre k Z Charlies privater
Schlüssel. Im besten Fall ist Charlie auch eine Zertifizierungsstelle, die die Gültigkeit
von Schlüsselbindungen gewissenhaft prüft. Im schlimmsten Fall ist Charlie böswillig
und k könnte Charlies öffentlicher Schlüssel sein, den er als Bobs Schlüssel ausgeben
will, mit den am Anfang von Abschnitt 10.6.1 diskutierten Folgen. Zum anderen ist die
Beantwortung der dritten Frage besonders kritisch, da sie uns zum Ausgangspunkt zu-
rückführt: Alice muss die Gültigkeit einer Schlüsselbindung, nämlich diejenige zwischen Z
und dem (angeblichen) öffentlichen Schlüssel von Z sicherstellen. Das kann Alice zwar wie
in Abschnitt 10.6.1 beschrieben tun, aber man fragt sich zurecht: Haben wir irgendetwas
gewonnen?
Ja! Durch das Lösen des Bindungsproblems für Z , löst Alice, falls sie Z für vertrau-
enswürdig hält, das Bindungsproblem für alle Kommunikationsteilnehmer, die von Z ein
Zertifikat erhalten haben.
Im Prinzip würde es reichen, wenn es weltweit nur eine einzige Zertifizierungsstelle
gäbe, bei der dann jeder Kommunikationsteilnehmer seinen öffentlichen Schlüssel zer-
tifizieren ließe. Insbesondere bräuchte jeder Kommunikationsteilnehmer nur von dieser
einen Zertifizierungsstelle den öffentlichen Schlüssel, müsste das Bindungsproblem also
nur einmal lösen - was in diesem Fall besonders leicht wäre, da der Schlüssel weitläufig
bekannt wäre. Die Struktur dieser PKI wäre also besonders einfach.
In der Praxis reicht es aber aus verschiedenen Gründen nicht, eine einzige Zertifizie-
rungsstelle, nennen wir sie weiterhin Z , mit der Zertifizierung aller öffentlichen Schlüs-
sel zu betrauen: Der wichtigste Grund ist, dass jeder darauf vertrauen müsste, dass Z
Zertifikate gewissenhaft ausstellt. Eine Zertifizierungssstelle, der jeder - auch über alle
Grenzen von Firmen/Organisationen/Ländern hinweg - vertraut, wird es in der Praxis
nicht geben. Neben fehlendem Vertrauen wird auch nicht jeder mit den von Z praktizier-
ten Verfahrensweisen für das Ausstellen von Zertifikaten zufrieden sein; unterschiedliche
Firmen/Organisationen/Länder bevorzugen/benötigen unter Umständen unterschiedli-
che Verfahrensweisen, die unmöglich alle nur von Z allein angeboten werden könnten.
Schließlich würde das Funktionieren der gesamten PKI von Z abhängen, was Z zu einem
»single point of failure« machen würde.
Aus den genannten Gründen sollte eine PKI auf den Schultern mehrerer Zertifizie-
rungsstellen stehen. In der Praxis findet man dabei unterschiedliche Modelle, die wir im
Folgenden beschreiben werden.
Bob
10.6.3
Mehrere unabhängige Zertifizierungsstellen
In diesem Modell agieren mehrere Zertifizierungsstellen Z 1 ,...,Z n unabhängig vonein-
ander. Ein Kommunikationsteilnehmer sollte dabei von möglichst vielen dieser Stellen,
Search WWH ::




Custom Search