Cryptography Reference
In-Depth Information
Es gibt einige Standards, die im Zusammenhang mit PSEs von Interesse sind:
Die Schnittstelle zwischen Smartcard und Anwendung wird in der Regel mit
PKCS#11 oder MS-CAPI realisiert (Abschnitt 24.3).
Für die Speicherung des privaten Schlüssels, der PIN und der Zertifikate auf
der Smartcard wird eine Dateistruktur benötigt. Eine solche wird im Standard
ISO/IEC 7816-15 beschrieben [ISO7816-15]. Dieser basiert auf einem inzwi-
schen eingestellten Teil des PKCS-Standards PKCS#15, der einen ähnlichen
Inhalt hat [PKCS#15].
Soll der Zugang zu einer Smartcard mit Biometrie geschützt werden, dann ist
ISO/IEC 7816-11 relevant [ISO7816-11].
Zur Realisierung eines Software-PSEs kann der bereits erwähnte PKCS#8-
Standard genutzt werden (siehe Abschnitt 24.1.3).
Die in ISO/IEC 7816-15 (bzw. PKCS#15) beschriebene Dateistruktur kann
auch in einem Software-PSE eingesetzt werden. Wird dies gemacht, dann wird
das resultierende Software-PSE virtuelle Smartcard genannt. Eine solche emu-
liert ein ISO/IEC-7816-15-konformes Hardware-PSE. Die in PKCS#15
beschriebene Virtuelle Smartcard wird mithilfe des PKCS#7-Formats und
RFC 2630 (siehe Abschnitt 18.4.1) realisiert.
Es gibt Fälle, in denen der Inhalt eines PSE (also vor allem der private Schlüs-
sel) exportiert oder importiert werden muss. Bei Hardware-PSEs kommt die-
ser Fall kaum vor, da ein privater Schlüssel die Karte nie verlassen sollte. Bei
Software-PSEs und HSMs kann ein Import oder Export jedoch sinnvoll sein.
Formate für das verschlüsselte Speichern von PSE-Informationen und ähnli-
chen persönlichen Daten werden in PKCS#12 beschrieben [PKCS#12].
PKCS#12 kennt verschiedene Modi, wobei meist eine Passwort-basierte Ver-
schlüsselung gemäß einem PKCS#5-ähnlichen Verfahren eingesetzt wird.
PKCS#12 wird insbesondere verwendet, um einen von der CA generierten
privaten Schlüssel verschlüsselt zum Benutzer zu transportieren.
Eine wichtige Frage beim Betrieb einer PKI lautet: Wie viele Schlüsselpaare soll
ein Anwender erhalten? Theoretisch reicht eines aus. So könnte Alice mit demsel-
ben privaten RSA-Schlüssel entschlüsseln, signieren und sich authentifizieren. In
der Praxis ist dies jedoch meist nicht erwünscht. Da die Erstellung einer RSA-Sig-
natur mathematisch gesehen derselbe Vorgang ist wie die Entschlüsselung einer
RSA-verschlüsselten Nachricht, ermöglicht es Mallory verschiedene Angriffe,
wenn Alice jeweils denselben Schlüssel verwendet (dies kann man durch eine
geeignete Datenformatierung zwar verhindern, doch wer weiß, ob eine solche in
allen Einsatzszenarien angewendet wird?). Darüber hinaus gelten für Signatur,
Verschlüsselung und Authentifizierung oft unterschiedliche Policys. So kann der
Betreiber einer PKI beispielsweise unterschiedliche Zertifikats-Gültigkeitsdauern
oder unterschiedliche Schlüssellängen vorsehen. Recovery (Abschnitt 28.2) ist für
Signatur und Authentifizierung in der Regel überflüssig, dafür aber für die Ver-
schlüsselung umso wichtiger.
Search WWH ::




Custom Search