: Thomas Wölfl
: Formale Modellierung von Authentifizierungs- und Autorisierungsinfrastrukturen Authentizität von deskriptiven Attributen und Privilegien auf der Basis digitaler Zertifikate
: DUV Deutscher Universitäts-Verlag
: 9783835093386
: 1
: CHF 28.60
:
: Informatik
: German
: 139
: Wasserzeichen/DRM
: PC/MAC/eReader/Tablet
: PDF
Thomas Wölfls Modell erlaubt erstmals neben der Herleitung von Schlüsselauthentizität auch die Ableitung von Attributauthentizität und umfasst Gültigkeitsdauer und Rückruf von digitalen Zertifikaten. So kann die Echtheit von Zugriffsprivilegien und deskriptiven Attributen für einen bestimmten Zeitpunkt formal bewiesen werden. Das vom Autor entwickelte PROLOG-Programm ermöglicht eine automatisierte Ableitung, liefert nachweislich korrekte Ergebnisse und terminiert.

Dr. Thomas Wölfl arbeitet am Institut für Wirtschaftsinformatik der Universität Regensburg.

4 Rückruf von Zertifikaten (S. 43-44)

Public-Key-Zertifikate und Attribut-Zertifikate tragen eine Gültigkeitsdauer. Während dieser Zeitspanne ist die durch das Zertifikat bescheinigte Bindung eines 5ffentlichen Schlüssels oder eines Attributs an das Subjekt des Zertifikats gültig. Vor dem Ablauf der Gültigkeitsdauer kann aber ein unerwartetes Ereignis eintreten, das erfordert, dass die im Zertifikat bescheinigte Bindung gelöst wird. Dieses Kapitel gibt einen 0berblick fiber Zertifikat-Rückruftechniken aus Theorie und Praxis. Am Ende das Kapitels werden die Eigenschaften von Zertifikat-Rückrufen zusammengefasst. Die Zusammenfassung ist eine Grundlage für die Modellierung von Rückrufen.

4.1 Certificate Revocation List (CRL)

Eine CRL ist eine Datenstruktur, die eine Liste von eindeutigen Referenzen auf zurück- gerufene Zertifikate enthält. Ein Eintrag für ein bestimmtes Zertifikat in der CRL zeigt an, dass das angeführte Zertifikat zurückgerufen wurde. Die CRL wird von der Rückrufstelle ausgestellt und digital signiert (Schutz der Authentizität und Integrität). Die Rückrufstelle legt in regelmgt3igen Zeitabständen Aktualisierungen der CRL im Verzeichnis ab.

Die aktuelle CRL kann von den Benutzern abgerufen werden. Damit ein Benutzer einen Rückrufeintrag einer CRL akzeptiert, muss er die Rückrufstelle für berechtigt ansehen, das durch den Rückrufeintrag bezeichnete Zertifikat zurückzurufen. Häufig übernimmt die Zertifizierungsstelle auch die Aufgaben der Rückrufstelle. In einem solchen Fall ist der Aussteller der Zertifikate ebenfalls der Aussteller der CRL.

In Abbildung 4.1 ist eine CRL nach der X.509 Standardisierungsempfehlung (20) dargestellt. Diese standardisierte Rückrufliste besteht aus folgenden Datenfeldern: Version: Die Versionsnummer (1 oder 2) der vorliegenden CRL. Die hier beschriebene CRL entspricht der Version 2. Signaturalgorithmus: Bezeichnet das Public-Key-Verfahren, das zur Erzeugung der digitalen Signatur der CRL verwendet wurde. Aussteller:

Der Name der Rückrufstelle (vgl. Namenskonventionen in Abschnitt 2.8.4). Dieses Update: Der Zeitpunkt, an dem die vorliegende CRL ausgestellt wurde. Die Zeit wird genauso wie die Gültigkeitszeiträume von Zertifikaten entweder in Koordinierter Weltzeit (UTC) oder in Generalized Time dargestellt (vgl. Abschnitt 2.8.2). Nächstes Update (optional): Der Zeitpunkt, an dem die nächste CRL spätestens aus- gestellt wird. Es ist möglich, dass bereits vor diesem Zeitpunkt eine neue CRL ausgestellt wird.
Geleitwort6
Danksagung9
Inhaltsverzeichnis10
Abbildungsverzeichnis14
Tabellenverzeichnis16
1 Einleitung17
2 Public-Key-Infrastrukturen21
2.1 Public-Key-Kryptographie21
2.2 Aufgabe einer Public-Key-Infrastruktur24
2.3 Public-Key-Zertifikate25
2.4 Rückruf von Public-Key-Zertifikaten26
2.5 Public-Key- Zertifikationsketten27
2.6 Akteure und Aufgabenverteilung in einer PKI28
2.7 PKI Vertrauensmodelle29
2.8 ITU-T Recommendation X.50936
3 Privilege-Management-Infrastrukturen45
3.1 PKI-Konzepte zur Autorisierung45
3.2 Aufgabe einer Privilege-Management-Infrastruktur46
3.3 Attribut-Zertifikate47
3.4 Akteure und Aufgabenverteilung in einer PMI47
3.5 Attribute48
3.6 Einsatz deskriptiver Attribute zur Benutzerauthentifikation49
3.7 Delegation von Privilegien50
3.8 ITU-T Recommendation X.50953
3.9 Realisierung klassischer Autorisierungsmodelle auf Basis einer PMI54
4 Rückruf von Zertifikaten59
4.1 Certificate Revocation List (CRL)59
4.2 Delta Certificate Revocation List (DCRL)61
4.3 Online Certificate Status Protocol (OCSP)62
4.4 Standard Certificate Validation Protocol (SCVP)63
4.5 Certificate Revocation System (CRS)64
4.6 Certificate Revocation Tree (CRT)65
4.7 Rückrufschema von Naor und Nissim67
4.8 Ergebnisse für die AAI-Modellierung71
5 Gültigkeitsmodelle73
5.1 Schalenmodell73
5.2 Modifiziertes Schalenmodell73
5.3 Kettenmodell75
5.4 Schwäche des Kettenmodells75
5.5 Ergebnisse für die AAI-Modellierung79
6 Zertifikations- und Delegationsketten81
6.1 Zertifikation von Attributen81
6.2 Delegationsketten und Vertrauen81
6.3 Vertrauen als Privileg82
6.4 Zusammenspiel von Zertifikations- und Delegationsketten83
7 Formales AAI-Modell87
7.1 Temporale Logik87
7.2 Begriffe der Prädikatenlogik und der Logikprogrammierung88
7.3 AAI-Modell95
7.4 Alices Sicht der AAI100
7.5 Annahme der Weltabgeschlossenheit100
7.6 Annahme eindeutiger Namen103
7.7 Authentifizierung von Attributen104
7.8 Vergleich zu Maurers PKI-Modell105
7.9 Zertifikationsgraph105
7.10 Widerspruchsfreiheit107
8 PROLOG-Programm113
8.1 PROLOG-Notation113
8.2 Quellcode114
8.3 Bedienung des Programms115
8.4 Abhängigkeitsgraph117
8.5 Erklärung des Programms119
8.6 Termination128
8.7 Korrektheit der SLDNF-Ableitung128
8.8 Vervollständigung des Programms129
8.9 Korrektheit des Programms132
8.10 Safeness und Occurs Check133
9 Beispiele135
9.1 PKI-Beispiele135
9.2 Beispiele mit Rückruf und Gültigkeitsdauer140
9.3 Zertifikation von Attributen146
Literaturverzeichnis151