Das Problem der Schlüsselverteilung / Trustmodelle

Damit Verfahren, die auf einer Art der Public Key Kryptografie basieren, eine
zuverlässige Plattform bilden, muss es einen überprüfenden Mechanismus für die
Verteilung der öffentlichen Schlüssel geben.
Ein Angreifer könnte sonst unter dem Namen einer anderen Person einen öffentlichen Schlüssel verteilen, verschlüsselte Nachrichten anstelle dieser Person empfangen und sie mit dem entsprechenden privaten Schlüssel entschlüsseln.
Man braucht also ein Instrument, das einen Sicherheitsprinzipal fest mit einem
öffentlichen Schlüssel verbindet – in der Regel ein Zertifikat – und eine Instanz, die
diese Verbindung beglaubigt und damit einen Trust erzeugt.

Trust Modelle
Es gibt verschiedene Ansätze, die Verbindung einer Entität mit einem öffentlichen
Schlüssel zu beglaubigen:

  • Direct Trust: ist das einfachste Vertrauensmodell – hierbei vertraut man nur denjenigen Verbindungen, die man selbst verifizieren kann (Sichtkontrolle, Telefongespräch etc.). Trotz der hohen Sicherheit dieses Modells ist der entscheidende Nachteil, dass das Verfahren sehr aufwendig und kaum skalierbar ist.
  • Web of Trust: Verfahren, das bei PGP und GnuGP Anwendung findet.
    Analog zum Direct Trust vertraut man den Verbindungen, die man selbst verifizieren kann.
    Weiterhin vertraut man transitiv denjenigen, die wiederum von den eigenen Direct Trust Partnern mit weiteren Direct Trusts verifiziert wurden – es entsteht also eine Art Netzbeziehung/Graph.
    Die Public Keys eines jeden Web of Trust Teilnehmers werden dabei auf öffentlichen Schlüsselservern veröffentlicht.
    Damit jeder weiß, wer wem vertraut, signiert jeder die öffentlichen Schlüssel seiner Direct Trust Partner mit dem eigenen privaten Schlüssel und schickt die Signatur an den öffentlichen Schlüsselserver. Dieser repräsentiert dann – durch die Kombination der öffentlichen Schlüssel mit der Anzahl der durchgeführten Signaturen – die Vertrauenswürdigkeit einer Entität/Öffentlicher Schlüssel Verbindung.
    Gewichtige Nachteile des Verfahrens sind, dass man keinen Einfluss darauf hat, wer den eigenen Public Key signiert, es keine effektive Möglichkeit zur Sperre bzw. Wiederruf eines Schlüssels gibt und es auch zu Trust-Lücken und Trust-Inseln im Netz kommen kann.
  • Hierarchical Trust Model (oft auch als Certification Authority Trust Model bzw. X.509 Hierarchical Trust Model bezeichnet): Hier bildet eine Zertifizierungsstelle (Certificate Authority) eine Trusted Third Party.
    Wird dieser Zertifizierungsstelle vertraut, so wird auch allen ihren untergeordneten Zertifikaten und Zertifizierungsstellen vertraut (Baummodell). Die Zertifizierungsstelle als zentrale Komponente, ist also für  die Vertrauenswürdigkeit ihrer ausgestellten Zertifikate zuständig.
    Dies ist aufgrund der hohen Skalierbarkeit und Akzeptanz das
    Standardmodell für den Aufbau einer Public Key Infrastructure und dient
    daher als Basis dieses Blogs und der weiteren Ausführungen.

Literatur:

Vgl. Zacker, Craig: „Planning and Maintaining a Microsoft Windows 2003 Network Infrastructure “, S. 11-4.
Planning and Maintaining a Microsoft Windows 2003 Network Infrastructure
Vgl. Rabe Kristian: „Konzeption einer Public Key Infrastructure für die FHTW“, S.21.
Vgl. Microsoft Technet: “Certification Authority Trust Model”. (aufgerufen am 11. September 2011).
http://technet.microsoft.com/en-us/library/cc962065.aspx

Dieser Beitrag wurde unter PKI: Kryptografische Grundlagen veröffentlicht. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.