Cryptography Reference
In-Depth Information
Cert(CA,A)
{ID
,ID ,e ,T,Ext,sig
}
CA
A
A
CA
(6.1-1)
wobei
sig
d
[h(ID
, ID
, e
, T, Ext)]
CA
CA
CA
A
A
ID CA
eindeutiger Name der Zertifizierungsinstanz CA
ID A
eindeutiger Name des Teilnehmers A
e A
öffentlicher Schlüssel des Teilnehmers A
T
gültig bis Zeitangabe T
Ext
Optionale Erweiterungen nach dem X.509-Standard
sig CA
digitale Signatur von CA
Die Angaben in dem Zertifikat entsprechen denen eines Ausweises: ausstellende Behörde,
Name, Geburtstag und Adressen der Person, eigenhändige Unterschrift der Person, Gültig-
keitsdauer, fälschungsresistente Sicherheitsmerkmale des Ausweises.
Die Zertifizierungsinstanz CA wendet bei der digitalen Signatur sig CA ihren privaten Schlüssel
d CA auf den Hash-Wert h(...) aller Angaben des Zertifikats an. Die Schreibweise „d CA [...]“
bedeutet, dass der Inhalt der eckigen Klammer mit dem privaten Schlüssel d CA verschlüsselt
wird. Bei der Veränderung einer Angabe des Zertifikats würde die Signatur nicht mehr mit
dem Inhalt des Zertifikats zusammenpassen und Prüfer und Nutzer des Zertifikats würden die
Änderung bemerken.
Der private Schlüssel d CA der Zertifizierungsinstanz CA muss in besonderem Maße geschützt
werden. Denn wenn er ausgespäht oder gebrochen würde, wären alle ausgestellten Zertifikate
nicht mehr verlässlich und damit ungültig. Organisatorisch wird der Schlüssel d CA geschützt,
indem er nicht auslesbar z.B. nur innerhalb einer Chipkarte benutzt wird, und die Benutzungs-
umgebung sowohl physisch als auch in der Kommunikation abgesichert wird. Kryptographisch
wird der Schlüssel d CA geschützt, indem z.B. seine Länge entsprechend groß gewählt wird.
Abhängig vom Verwendungszweck kann ein Zertifikat unterschiedliche Erweiterungen „Ext“
aufweisen. Zum Beispiel autorisiert eine Erweiterung die Erstellung von digitalen Signaturen,
die eine manuelle Unterschrift ersetzen können. Diese und andere Zertifikatserweiterungen
sind im X.509-Standard Version3 [RFC3280] festgelegt. Andere X.509v3-Erweiterungsbits im
Zertifikat erlauben die Verschlüsselung von statischen Daten oder die Absicherung einer Über-
tragungsstrecke. Ein Internet-Server kann zum Beispiel ein Server-Zertifikat mit den entspre-
chenden Zertifikatserweiterungen besitzen, um sich über eine gesicherte Verbindung über das
SSL-Protokoll zu authentisieren. Das Vertrauensnetzwerk in einer PKI (Abb. 6-2) wird tech-
nisch durch die Signatur von Zertifikaten realisiert. Auch die CA ist durch ein Zertifikat legi-
timiert, selbst weitere Zertifikate auszustellen. In den meisten Fällen ist das Zertifikat von einer
Zertifizierungsstelle unterschrieben. Erst die Wurzel-CA unterschreibt ihr Zertifikat mit ihrem
eigenen privaten Schlüssel. Das Wurzel-Zertifikat kann von jedem Teilnehmer mit dem öffent-
lichen Schlüssel der Wurzel-CA nachgeprüft werden. Das Vertrauensmodell einer PKI kann
beliebig viele Stufen umfassen. Unten stehendes Beispiel beschreibt das meist eingesetzte
zweistufige Vertrauensmodell.
Search WWH ::




Custom Search