Cryptography Reference
In-Depth Information
Zum Betrieb einer CA ist einiges an Aufwand notwendig. So muss die CA von
einer vertrauenswürdigen Stelle betrieben werden. Alice muss die Gelegenheit
haben, sich bei der CA anzumelden. Die CA muss die erstellten Zertifikate
zugänglich machen. Der Begiff »Public-Key-Infrastruktur« kommt also nicht von
ungefähr, denn Hierarchical Trust erfordert tatsächlich eine Infrastruktur.
Betrachten wir nun noch die Frage, wie sich die vier beschriebenen Probleme der
Public-Key-Verfahren mit dem Vertrauensmodell Hierarchical Trust lösen lassen:
Authentizität der Schlüssel : Die Zuordnung zwischen Schlüssel und Besitzer
funktioniert in einer PKI sehr gut.
Sperrung von Schlüsseln : Die Sperrung eines öffentlichen Schlüssels lässt sich
mit einer CA sehr gut realisieren. Es gibt verschiedene Ansätze dafür, auf die
ich in Abschnitt 28.3 näher eingehen werde.
Verbindlichkeit : Von einer CA ausgestellte digitale Zertifikate bieten ein
hohes Maß an Verbindlichkeit.
Durchsetzen einer Policy : Auch das Durchsetzen einer Policy ist bei Hierar-
chical Trust erheblich einfacher als beim Direct Trust oder in einem Web of
Trust. Schlüsselwechsel, Schlüssellängen, Sperrungen und vieles mehr können
von der CA gesteuert und überwacht werden.
Hierarchical Trust ist damit das komplexeste, aber auch das leistungsfähigste
Vertrauensmodell. Wie bereits erwähnt, ist es das Vertrauensmodell, das jeder
PKI zugrunde liegt. Fast alle folgenden Überlegungen beziehen sich daher auf
Hierarchical Trust.
CA
Stufe 1
Alice
Bob
Carol
Zacharias
Zita
Abb. 26-4
Eine einstufige Hierarchie ist der einfachste Fall einer Hierarchie, dem das Vertrauensmodell
Hierarchical Trust zugrunde liegt.
26.3.4
PKI-Varianten
Das Vertrauensmodell Hierarchical Trust, das jeder PKI zugrunde liegt, lässt
mehrere Varianten zu. Die fünf wichtigsten davon schauen wir uns nun an.
Search WWH ::




Custom Search