• Keine Ergebnisse gefunden

3.4 Aufbau einer zertifikatbasierten AAI

3.4.2 Public-Key-Infrastrukturen

Bevor eine Entit¨at autorisiert werden kann, muss zun¨achst ihre Authentizit¨at zweifels-frei feststehen. Daf¨ur wird ein Authentifizierungsverfahren auf Basis von Public-Key-Kryptographie verwendet.

Abbildung 3.3: Beispiel: Simples Verfahren zur einseitigen Authentifizierung In Abbildung 3.3 wird ein simples Verfahren skizziert, mit dem sich ein Pr¨ufer der Au-thentizit¨at der mit ihm interagierenden Entit¨at versichern kann.

F¨ur die Pr¨ufung der Antwort von Entit¨at A ben¨otigt der Pr¨ufer V den ¨offentlichen Schl¨ussel vonA,pkA. Er kann sich nur dann sicher sein, dass die AntwortSskA tats¨achlich von A stammt, wenn der ihm bekannte ¨offentliche Schl¨ussel von A echt ist. Es ist ein-sichtig, dass die elektronische ¨Ubermittlung von pkA von A an V nicht ausreicht: eine b¨oswillige Entit¨at M k¨onnte V einen Schl¨ussel pkM ¨ubermitteln und diesen als ¨offent-lichen Schl¨ussel von A ausgeben. V w¨urde dann nach erfolgreichem Durchlauf des Au-thentifizierungsverfahrens glauben, A habe sich bei ihm authentifiziert, obwohl A am Verfahren nicht beteiligt war (siehe Abb. 3.4).

Abbildung 3.4: Beispiel: Angriff auf das Authentifizierungsverfahren

Es muss also sichergestellt werden, dass dem Pr¨ufer dieser authentische ¨offentliche Schl¨ussel der mit ihm kommunizierenden Entit¨at zur Verf¨ugung steht und er sich ¨uber dessen Au-thentizit¨at sicher sein kann.

Schl¨usselzertifikate bilden daher die fundamentale Datenstruktur in einer PKI:

Definition 3.7 Schl¨usselzertifikat

Ein Schl¨usselzertifikat ist ein Zertifikat, in welchem einer Entit¨at (Inhaber) ein ¨offent-licher Schl¨ussel zugeordnet wird. Die Zertifizierungsstelle beglaubigt mit ihrer digitalen Signatur, dass sie von der Authentizit¨at dieser Zuordnung ¨uberzeugt ist.

Ein Pr¨ufer V wird nun genau dann pkA als authentischen ¨offentlichen Schl¨ussel von A akzeptieren, wenn ihm ein Schl¨usselzertifikat vorliegt, in dem die Zuordnung A pkA beglaubigt wird und das von einer Zertifizierungsstelle Z ausgestellt ist, welcher V ver-traut und deren authentischen ¨offentlichen Schl¨usselpkZ zum Test der Signatur auf dem Zertifikat er besitzt.

Verf¨ugt er nicht ¨uberpkZ, wird er ein weiteres Schl¨usselzertifikat heranziehen, in welchem die ZuordnungZ →pkZ von einer ZertifizierungsstelleZ2attestiert wird. Der Pr¨ufer wird nun so lange Zertifikate einholen, bis er zu einem Zertifikat eines Ausstellers gelangt, dem er vertraut und dessen authentischen ¨offentlichen Schl¨ussel er bereits kennt.

Durch dieses Fortschreiten anhand der Zertifikataussteller ergibt sich eine Zertifizierungs-kette, an deren Anfang ein Zertifikat eines vertrauensw¨urdigen Ausstellers und an deren Ende das Zertifikat mit der ZuordnungA→pkA steht.

Abbildung 3.5: Beispiel: Zertifizierungskette von Schl¨usselzertifikaten

Definition 3.8 Zertifizierungskette (Schl¨usselzertifikate):

Eine Zertifizierungskette von Schl¨usselzertifikaten ist eine Menge von Zertifikaten, in wel-chen ¨offentliche Schl¨ussel beglaubigt werden. Die Zertifikate sind so verkettet, dass der Aussteller des i-ten Zertifikats der Inhaber des (i1)-ten Zertifikats in der Kette ist.

Das letzte Zertifikat der Kette wird als Zielzertifikat bezeichner. Das erste ist von ei-nem Aussteller signiert, dessen authentischen ¨offentlichen Schl¨ussel der Pr¨ufer bereits vor Erzeugung der Kette kennt. Ein solcher Aussteller wird Trust Anchor (TA, Vertrau-ensanker) genannt.

Ein Pr¨ufer kann die Trust Anchors und ihre authentischen ¨offentlichen Schl¨ussel in Form von selbst signierten Zertifikaten vorhalten. In diesem Fall wird bei jeder Kettenerstel-lung das entsprechende Trust-Anchor-Zertifikat selbst der Kette hinzugef¨ugt und stellt dann das Startzertifikat dar (siehe Abb. 3.6).

Abbildung 3.6: Beispiel: Zertifizierungskette von Schl¨usselzertifikaten mit TA-Zertifikat als Startzertifikat

Die Erzeugung einer Zertifizierungskette beginnt immer mit dem Zielzertifikat: dieses liegt dem Pr¨ufer zuerst vor. Er baut die Kette dann r¨uckw¨arts auf, bis er zum Startzerti-fikat gelangt. Aufgrund dieser Sichtweise wird das ZielzertiStartzerti-fikat auch als InitialzertiStartzerti-fikat bezeichnet, da es den Initialpunkt der Kettenerstellung repr¨asentiert.

F¨ur die Authentizit¨at eines ¨offentlichen Schl¨ussels m¨ussen drei Bedingungen erf¨ullt sein:

1. Es gibt eine l¨uckenlose Zertifizierungskette vom Pr¨ufer bis zur gepr¨uften Entit¨at.

2. Der Pr¨ufer vertraut jedem Zertifikataussteller innerhalb der Zertifizierungskette.

Dieses Vertrauen kann implizit oder explizit modelliert werden (s.u.).

3. Alle Zertifikate der Kette sind zum aktuellen Zeitpunkt noch g¨ultig (siehe 3.9.2) Definition 3.9 Public-Key-Infrastruktur (PKI)

Eine Public-Key-Infrastruktur ist ein System aus Software, Entit¨aten, Prozessen, Proto-kollen, Methoden und Regeln zur Verwaltung von digitalen Schl¨usselzertifikaten. Bestand-teil der PKI ist auch das Regelwerk f¨ur die Pr¨ufung der Zertifikate und die daf¨ur not-wendige Herleitung von Zertifizierungsketten mit dem Ziel der Ermittlung authentischer

¨offentlicher Schl¨ussel. Die PKI liefert zudem Methoden zur Erzeugung von Statusnach-richten, um die aktuelle G¨ultigkeit von Zertifikaten zu determinieren.

Die Hauptentit¨aten der PKI sind neben den Pr¨ufern und den zertifizierten Entit¨aten (als End-Entit¨aten bezeichnet, siehe Abschnitt 3.5) die Certificate Authorities (Ausstel-ler) und die Certificate Revocation bzw. Certificate Status Authorities, welche bei Bedarf den R¨uckruf von Zertifikaten realisieren oder deren G¨ultigkeit best¨atigen (siehe Abschnit-te 3.5 und 3.9).

Maurer f¨uhrt in [Mau96] eine abstrakte Notation f¨ur die Daten einer PKI ein. Er unter-scheidet:

Schl¨usselzertifikate (Public Key Certificates): Zertifikate, in denen ein Aussteller X einem Inhaber Y den ¨offentlichen Schl¨ussel pkY mittels seiner digitalen Unter-schrift zertifiziert. Das Zertifikat ist mitskX signiert und daher mit dem ¨offentlichen Schl¨ussel pkX pr¨ufbar. Schl¨usselzertifikate werden wie folgt geschrieben:

Cert(X, pkX, Y, pkY)

Empfehlungen (Recommendations): Zertifikate, in denen ein Aussteller X einem InhaberY Vertrauen einer Stufeizertifiziert. Stufe 1 bedeutet:X bescheinigt sein Vertrauen, dass Y korrekte Schl¨usselzertifikate ausstellt. H¨ohere Vertrauensstufen bedeuten, dass Y dieses Vertrauen an andere Entit¨aten weitergeben darf (Dele-gation). Empfehlungen sind ebenfalls digital von X signiert und k¨onnen mit pkX gepr¨uft werden. Man schreibt:

Rec(X, pkX, Y, i)

Maurer propagiert damit also die explizite Modellierung von Vertrauen. Eine Empfehlung ist dabei ein spezielles Privilegzertifikat wie im Folgenden Abschnitt 3.4.3 in Definition 3.11 beschrieben.