Cryptography Reference
In-Depth Information
29.2
Gültigkeitsmodelle
Am 1. Januar eines Jahres fertigt Alice eine digitale Signatur an. Am 31. Januar
läuft ihr Zertifikat aus. Am 31. März läuft das Zertifikat ihrer CA aus. Am 31.
Mai läuft dann schließlich auch das Zertifikat der Root-CA aus, die das CA-Zerti-
fikat erstellt hat. Was passiert nun, wenn Bob Alices Signatur am 28. Februar veri-
fiziert? Ist die Signatur gültig, obwohl Alices Zertifikat zu diesem Zeitpunkt
bereits abgelaufen ist? Und was passiert, wenn Bob Alices Signatur am 30. April
oder am 30. Juni überprüft.
Keine Frage, das Verifizieren einer digitalen Signatur in einer Public-Key-Inf-
rastruktur kann zu einer komplexen Angelegenheit werden. Überprüft Bob Alices
Signatur unmittelbar nachdem diese sie erstellt hat, kann nicht viel passieren. Die
Probleme entstehen dann, wenn eine Überprüfung auch noch Monate oder Jahre
später möglich sein muss. Um solchen Problemen aus dem Weg zu gehen, muss
der Betreiber einer PKI Kriterien festlegen, nach denen die Gültigkeit oder Ungül-
tigkeit einer Signatur in Abhängigkeit der involvierten Zertifikate bestimmt wird.
Man nennt so etwas ein Gültigkeitsmodell . Die zwei wichtigsten Gültigkeitsmo-
delle heißen Kettenmodell und Schalenmodell. Wir werden sie weiter unten
genauer betrachten. Dabei gehen wir von einer zweistufigen CA-Hierarchie aus.
Alice hat also ein Zertifikat von einer CA, die selbst ein Zertifikat von einer Wur-
zel-CA besitzt. Alle Überlegungen lassen sich leicht auf komplexere CA-Hierar-
chien übertragen.
Um ein Gültigkeitsmodell richtig anwenden zu können, muss klar sein, wann
Alice ihre Signatur angefertigt hat. Ein signierter Zeitstempel von einem Zeit-
stempeldienst kann dabei hilfreich sein. Die Signatur des Zeitstempeldiensts muss
hierbei selbst einem Gültigkeitsmodell unterliegen. Außerdem spielt in diesem
Zusammenhang eine Rolle, wann die Gültigkeit eines Zertifikats endet. Dies ist
natürlich dann der Fall, wenn der im Zertifikat angegebene Gültigkeitszeitraum
abläuft. Außerdem beendet eine Sperrung die Gültigkeit eines Zertifikats. Bevor
Bob eine Verifizierung durchführt, muss er daher zunächst wissen, ob von den
drei beteiligten Zertifikaten (Alices Zertifikat, das CA-Zertifikat und das Wurzel-
Zertifikat) eines oder mehrere gesperrt wurden.
Deutlich schwieriger als eine Sperrung ist eine Kompromittierung zu handha-
ben. Eine solche liegt etwa vor, wenn das verwendete Signaturverfahren geknackt
oder der private CA-Schlüssel gestohlen wird. Die Sache ist nicht zuletzt deshalb
so kompliziert, weil oftmals gleich mehrere Verfahren mit unterschiedlichen
Schlüssellängen in einem Gültigkeitsmodell eine Rolle spielen. So kann Alice etwa
selbst 1.024-Bit-RSA verwenden, während die CA und die Wurzel-CA zum Signie-
ren von Zertifikaten dasselbe Verfahren mit 2.048 Schlüssel-Bits einsetzen.
Gleichzeitig arbeitet der Zeitstempeldienst vielleicht mit einem ECC-Verfahren.
Welche Konsequenzen es hat, wenn etwa Mallory den CA-Schlüssel klaut oder ein
neuer Angriff auf das RSA-Verfahren bekannt wird, wollen wir an dieser Stelle
nicht betrachten und klammern daher im Folgenden eine Kompromittierung aus.
Search WWH ::




Custom Search