Cryptography Reference
In-Depth Information
Im Allgemeinen gilt: »Vertrauen ist nicht transitiv!«; zumindest wird das Vertrauen mit
wachsender Länge der Zertifikatketten abnehmen. Ähnlich wie beim vorherigen Modell
könnte man Alice deshalb auch die Möglichkeit einräumen, selbst die Vertrauenswürdig-
keit einzelner Instanzen zu bewerten. Im Vergleich zum vorherigen Modell bleibt aber der
Vorteil, dass Alice lediglich einen öffentlichen Schlüssel kennen muss, nämlich denjenigen
der Ur-Instanz. Zudem sind Zertifikatketten in der Praxis meist recht kurz; sie umfassen
selten mehr als drei Stufen.
Ein Beispiel für eine Hierarchie von Zertifizierungsinstanzen findet sich im Kontext
der sogenannten qualifizierten elektronischen Signatur . Bei dieser Signatur, die im Signa-
turgesetz spezifiziert ist und die laut Bürgerlichem Gesetzbuch (BGB) die herkömmliche
Signatur ersetzen kann, ist die Frage der Zertifikate gesetzlich durch das Signaturgesetz
geregelt. Dieses legt unter anderem fest, dass einem akkreditierten Zertifizierungsdiens-
teanbieter - so heißen die Zertifizierungsstellen im Signaturgesetz - ein Zertifikat von der
Ur-Instanz, der Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und
Eisenbahnen ,kurz Bundesnetzagentur , ausgestellt wird. Ein Zertifizierungsdiensteanbie-
ter ist immer eine Zertifizierungsinstanz zweiter Ebene, die unmittelbar Nutzerzertifikate
ausstellt.
10.6.5
Zertifikatsnetze - Web of Trust
Die bisher beschriebenen Modelle zur Lösung des Bindungsproblems werden auch als
»autoritär« oder »zentralistisch« bezeichnet, da man sich auf (ozielle) Zertifizierungs-
stellen verlässt. Diese Modelle bringen offensichtlich starke Abhängigkeiten mit sich und
sind zudem mit so hohem Verwaltungsaufwand verbunden, dass, wie erwähnt, nicht zu
vernachlässigende Kosten entstehen, die auf die Nutzer abgewälzt werden.
Ein konkurrierendes Modell, das in der Regel keine direkten Kosten mit sich bringt,
ist das im Folgenden beschriebene sogenannte Web of Trust . In diesem Modell ist jeder
Nutzer aufgefordert, Zertifikate für andere Nutzer auszustellen. Die Unterscheidung zwi-
schen Zertifizierungsstellen/-instanzen und Nutzern wird also aufgehoben: Jeder Nutzer
ist gleichzeitig Zertifizierungsstelle.
Zertifikate werden von einem Nutzer nun grundsätzlich ähnlich geprüft wie beim hier-
archischen Ansatz, nämlich über Zertifikatketten, wobei der Nutzer selbst die Rolle der
Ur-Instanz übernimmt. Zertifikatketten sind also von der Form:
Zert k N 0
( N 1 ,k N 1 ) ,..., Zert k N n− 1
( N n ,k N n ) , Zert k N n
(
Bob
,k ) ,
(10.6.1)
wobei N 0
der Nutzer ist, der das vom Benutzer N n für Bob ausgestellte Zertifikat
Zert k N n
,k ) überprüfen möchte.
Die vom Nutzer N 0 ausgehende Zertifikatstruktur kann dabei recht komplex sein, da,
wie gesagt, jeder Nutzer aufgefordert ist, Zertifikate für möglichst viele andere Nutzer
auszustellen, so dass man die Gültigkeit möglichst vieler Schlüsselbindungen lückenlos
überprüfen kann. Dadurch entsteht ein Netz, in dem die Nutzer durch gegenseitige Zer-
tifizierungen verwoben sind - deshalb die Bezeichnung Web of Trust. Dieses Netz muss
dabei nicht hierarchisch sein, sondern kann durchaus Zyklen enthalten. Zum Beispiel
könnte es eine Zertifikatkette von N 0 über N 1 nach N 2 geben und N 2 könnte wiederum
(
Bob
Search WWH ::




Custom Search