FES HOME MAIL SEARCH HELP NEW
[DIGITALE BIBLIOTHEK DER FES]
TITELINFO / UEBERSICHT



TEILDOKUMENT:




[Seite der Druckausgabe: 16 = Leerseite]

[Seite der Druckausgabe: 17]

4. Die soziotechnische Struktur sicherer und verbindlicher Telekooperation

Hier bietet die Verschlüsselungstechnologie Lösungen an. Mit Hilfe öffentlicher Schlüsselsysteme können die Probleme der Integrität, der Identifizierung sowie des Vertraulichkeits- und Datenschutzes prinzipiell gelöst werden.

Page Top

4.1. Öffentliche Schlüsselsysteme

Öffentliche Schlüsselsysteme arbeiten mit asymmetrischen Schlüsselpaaren. Für das Verschlüsseln wird ein anderer Schlüssel verwendet als für das Entschlüsseln. Diese Schlüssel passen zwar zueinander, doch kann aus dem einen der andere nicht berechnet werden. Dieser könnte nur durch Ausprobieren gefunden werden. Durch die Wahl der Schlüssellänge kann der durchschnittliche Zeitaufwand, dies zu erreichen, so erhöht werden, daß dies auch mit viel Rechenkapazität nicht in praktisch relevanten Zeiträumen zu leisten ist. Öffentliche Schlüsselverfahren gelten daher als praktisch sicher. Daher wird einer der beiden Schlüssel - möglichst breit - veröffentlicht und soll von jedem Kooperationspartner genutzt werden. Nur der andere Schlüssel muß geheimgehalten werden. Öffentliche asymmetrische Schlüsselsysteme erfordern nicht - wie symmetrische Verfahren - den vorherigen Austausch geheimer Schlüssel und keine umfangreiche Verwaltung von Schlüsseln für jede Beziehung bei jedem Partner. Sie sind daher gut geeignet zur Gewährleistung mehrseitiger Sicherheit in offenen Netzen.

Die geheimen Schlüssel sind einerseits besonders geschützt aufzubewahren, andererseits müssen sie für ihren Besitzer überall verfügbar sein. Aus diesem Grund wird der geheime Schlüssel in einem sicheren Trägermedium seines Besitzers gespeichert. Als ein solches Trägermedium werden derzeit überwiegend Chipkarten verwendet. Hierfür könnten aber auch andere Trägermedien Verwendung finden. Der Schlüssel und das Verschlüsselungsverfahren könnten etwa in einer Smartdisk, in einer Uhr oder in einem kleinen, portablen Computer (Personal Digital Assistant- PDA) aufbewahrt werden. Die Verwendung eines PDA hätte mehrere Vorteile: Er ist leistungsfähig, teilnehmerkontrolliert, leicht zu bedienen und muß nicht aus der Hand gegeben werden. Mit dem empfangenden System kommuniziert er über Infrarotsignale. In ihm könnte ein Sicherheitsmanagementprogramm alle im folgenden beschriebenen Sicherheitsfunktionen verwalten und den Nutzer in ihrer Verwendung unterstützen. Im folgenden werden die Funktionen des Trägermediums am Beispiel der Chipkarte erläutert: Ein Mikroprozessor auf der Chipkarte sorgt dafür, daß der geheime Schlüssel nicht abgefragt oder verändert werden kann. Eine Aktivierung der Chipkarte kann nur der Besitzer über eine Persönliche Identifizierungsnummer (PIN) oder über eine biometrische Überprüfung seiner Identität (Fingerabdruck, Handgeometrie, Handschrift oder ähnliche festliegende Merkmale) veranlassen.

Öffentliche Schlüsselsysteme können nicht nur auf elektronische Dokumente Anwendung finden, sondern für alle Formen digitaler Signale, also etwa auch für die Übertragung von Bildern oder das Telefonieren. Im folgenden werden ihre Einsatzmöglichkeiten stellvertretend am Beispiel elektronischer Dokumente beschrieben.

Mit Hilfe öffentlicher Schlüsselsysteme kann die Vertraulichkeit von Nachrichteninhalten gewährleistet werden: Der Absender ver-

[Seite der Druckausgabe: 18]

schlüsselt die Nachricht mit dem öffentlichen Schlüssel des Empfängers und kann damit sicher sein, daß nur dieser die Nachricht mit seinem geheimen Schlüssel entschlüsseln kann. Niemand außer diesem kann die Nachricht im Klartext lesen. Um die etwa lOOOfach höhere Geschwindigkeit symmetrischer Verschlüsselungsverfahren zu nutzen, werden in der Praxis meist Hybridverfahren benutzt: Das Verschlüsselungsprogramm erzeugt einen symmetrischen Nachrichtenschlüssel als „Wegwerfprodukt" und verschlüsselt diesen mit dem öffentlichen Schlüssel des Empfängers. So gesichert werden der Nachrichtenschlüssel und die symmetrisch verschlüsselte Nachricht übertragen. Der Empfänger entschlüsselt zuerst den Nachrichtenschlüssel mit seinem geheimen Schlüssel und dann mit dem entschlüsselten Nachrichtenschlüssel die Nachricht.

Auf diese Weise bieten öffentliche Schlüsselsysteme die Funktionalität eines Briefumschlages - nur etwas sicherer: er kann selbst unter Wasserdampf nicht geöffnet werden. Mit seiner Hilfe können rechtlich anerkannte Geheimnisse wie etwa das Amts-, das Mandanten- und das Sozialgeheimnis, Geschäfts- und Betriebsgeheimnisse, die ärztliche Schweigepflicht sowie das Fernmeldegeheimnis vor unbefugter Kenntnisnahme geschützt werden. Sie könnten technisch gewährleistet werden und sind nicht mehr nur auf Strafandrohungen als - nur bedingt wirksame - Schutzmaßnahme angewiesen. Die mit diesen Möglichkeiten zusammenhängenden Folgen für die Innere Sicherheit werden weiter unten (5.4) diskutiert.

Im umgekehrten Verfahren bieten öffentliche Schlüsselsysteme die Möglichkeit, digitale Signaturen zu erzeugen und zu prüfen. Eine digitale Signatur ist als verschlüsselte Kurzfassung des elektronischen Dokumentes von der elektronischen Unterschrift, dem - gegen Manipulation ungeschützten - elektronischen Abbild der eigenhändigen Unterschrift, zu unterscheiden. Das Signierprogramm erzeugt eine

[Seite der Druckausgabe: 19]



Alfons Langenzell                                                                                     Heidelberg, 10.9.1996
Breitschulstr. 18
69120 Heidelberg
<alfons@pool.org>

EU-Card
Möllegarten 2
76829 Landau
<bestell@eu-card.com>

g3578ßn8==#+*bdpm,ÜOnmädlkynas,21ß08cxlkynqWÄOI_LKMSNFÖLNMLOölm,msdlöjsd'ß 098421 'ääl 2+'ß90sdvlkm320ß8sdlfJk'Ü=)$"PEK.s,mcßß09p 13k!"Ö4o'ß9' ?90'ÜÄL' ?)$ÜPI KEF?=)ÜPK'ß091kß081j42ß08doljge'ß'02ß9'ß09350823ß0832pkjpwaieOf98ßo35i4321k4ß

Alfons Langenzell

digitale Signatur, indem es mit einer sogenannten Hash-Funktion eine Kurzfassung des Dokumentes herstellt und diese mit dem geheimen Schlüssel des Ausstellers verschlüsselt. Dieses Kryptogramm wird mit weiteren Zusatzinformationen an den Text des Dokumentes angehängt. Sinnvollerweise fügt das Programm des Ausstellers auch dessen öffentlichen Schlüssel hinzu.

[Seite der Druckausgabe: 20]

Mit Hilfe des öffentlichen Schlüssels des Ausstellers kann die Integrität des Dokuments überprüft werden. Das Prüfprogramm des Empfängers berechnet die Kurzfassung des empfangenen Dokuments, transformiert das Kryptogramm mit dem öffentlichen Schlüssel des Ausstellers wieder zu der ursprünglichen Kurzfassung zurück und vergleicht beide Kurzfassungen. Wurde die Nachricht unterwegs verändert, unterscheidet sich die Kurzfassung der empfangenen Nachricht von der entschlüsselten Kurzfassung. Solange das Kryptogramm der Kurzfassung nicht gebrochen werden kann und die Kurzfassungen identisch sind, kann der Empfänger sicher sein, daß die Nachricht echt ist. Mit Hilfe der digitalen Signatur kann daher die Unversehrtheit eines elektronischen Dokuments nachgewiesen werden.

Mit dem gleichen Verfahren kann die Identität des Ausstellers nachgewiesen werden. Der Prüfende kann identische Kurzfassungen nur dann erhalten, wenn das Kryptogramm mit dem geheimen Schlüssel, der zu dem öffentlichen Schlüssel paßt, verschlüsselt worden ist. Solange nur der Berechtigte über den geheimen Schlüssel verfügt, kann durch dieses



Alfons Langenzell                                                                                     Heidelberg, 10.9.1996

Breitschulstr. 18
69120 Heidelberg
<alfons@pool.org>

EU-Card
Möllegarten 2
76829 Landau
<bestell@eu-card.com>

Sehr geehrte Damen und Herren,
hiermit bestelle ich aus Ihrem Sortiment herabgesetzter Glückwunschanimationen die Animation
„Frühlingsgeburtstag" zum Preis von 28,- DM. Bitte tragen sie in die Animation „Berta" und „Alfons" ein und senden sie die Animation an mein elektronisches Postfach.
Mit freundlichen Grüßen

****** Signatur *****

ZEIT: 10-09-96-16,03
PARAM: V=RSA3.0/0200
SIGNA: LI=)/LKHJKIoh,masoi8zJKllökjoiuh' ?90
ÖFSCH:0987efwjhIGHiuu)IJn(97097okhß923#+l
GÜLTZ: 12-06-96: 11.06.98
CKIDN: RG-HD006/a0203
AUSST: Alfons Langenzell, Heidelberg, <alfons@pool.org>

PARAM: V=RSA3.0/0200
SIGNA: 0953salhHJKLJHi8zs,m9ow8LKHoil3$2#+5
ÖFSCH: Ghß0984äd#ülß01/\=(%?!LK871HiuuIkß921
GÜLTZ: 14-02-96 : 13.02.98
CKIDN: RG-HD006/a0163
AUSST: Einwohnermeldeamt Heidelberg, <ewma@stadt.heidelberg.de>

PARAM: V=RSA3.0/0200
SIGNA: lk401kjfg0..ke30kJKIoh,masoi8uh?ßl+0
ÖFSCH: hjAHh!i76ik2jjd+843?(/&$hsk97097okhl
GÜLTZ: 12-11-95 : 11.11.97
CKIDN: RG-HD004/a006
AUSST: Regierungspräsidium Karlsruhe <rp-iv@im.baden-württemberg.de>

[Seite der Druckausgabe: 21]

Verfahren nachgewiesen werden, daß die Nachricht von ihm stammt. Soll sichergestellt werden, daß der Urheber eindeutig festgestellt werden kann, darf nur jeweils eine Person über den geheimen Schlüssel verfügen und der geheime Schlüssel nur einmal vorhanden sein.

Öffentliche Schlüsselsysteme bieten schließlich auch Möglichkeiten, das Recht auf informationelle und kommunikative Selbstbestimmung zu schützen. Für die Identifizierung des Ausstellers bei Papierdokumenten wird vor allem auf die Einmaligkeit der eigenhändigen Unterschrift abgestellt. Für die digitale Signatur basiert die Zuordnungsmöglichkeit auf dem Besitz der Chipkarte und der Kenntnis der PIN in Verbindung mit der gesicherten Zuordnung des öffentlichen Schlüssels zu einer bestimmten Person. Zwischen Chipkarte, organisatorischer Zuordnung und berechtigter Person be-



RulyTuly132 (*Pseudonym*)                                                                                     10.9.1996
<rulytuly 132@pool.org>

EU-Card
Möllegarten 2
76829 Landau
<bestell@eu-card.com>

Sehr geehrte Damen und Herren,
hiermit bestelle ich aus Ihrem Sortiment herabgesetzter Glückwunschanimationen die Animation „Frühlingsgeburtstag" zum Preis von 28,- DM. Bitte tragen sie in die Animation „Berta" und „Alfons" ein und senden sie die Animation an mein elektronisches Postfach.
Mit freundlichen Grüßen

****** Signatur *****

ZEIT: 10-09-96-17.13
PARAM: V=RSA3.0/0200
SIGNA:09751,as'#qloh,masoi8zJKlllkd09332+i
ÖFSCH: 7erwjhI91286wqkjhd9ö l +#+3'OHiuu)3#+l
GÜLTZ: 16-06-96 : 15.06.98
CKIDN: RG-HD006/a0204
AUSST: RulyTulyl32 (*Pseudonym*) <rulytuly132@pool.org>

PARAM: V=RSA3.0/0200
SIGNA: 0953salhHJ907ojl^s986A ljbn8LKHoil#+52
ÖFSCH:Ghß0984äd#ülß01A=(%?!LK87'HiuuIkß921
GÜLTZ: 14-02-96 : 13.02.98
CKIDN: RG-HD006/a0163
AUSST: Einwohnermeldeamt Heidelberg, <ewma@stadt.heidelberg.de>

PARAM: V=RSA3.0/0200
SIGNA: lk401kjfg0..ke30kJKIoh.masoi8uh?ßl+0
ÖFSCH: hjAHhIi76ik2ijd+843?(/&$hsk97097okhl
GÜLTZ: 12-11-95 : 11.11.97
CKIDN: RG-HD004/a006
AUSST: Regierungspräsidium Karlsruhe <rp-iv@im.baden-württemberg.de>

[Seite der Druckausgabe: 22]

stehen keine fixen Verknüpfungen. Daher können an eine Person auch mehrere Schlüsselpaare vergeben werden und jeweils entsprechende Zuordnungen erfolgen. Im Gegensatz zur eigenhändigen Unterschrift können für eine Person somit mehrere, unterschiedliche und dennoch eindeutige Grundlagen geschaffen werden, sich zu identifizieren. Jeder, der dies möchte, kann sich künftig auch Schlüssel auf andere als seinen eigenen Namen als Pseudonyme ausstellen lassen. Indem er in verschiedenen Kooperationen unterschiedliche Namen benutzt, kann er verhindern, mit jeder Tele-transaktion eine Datenspur, die zu ihm führt, zu hinterlassen. Er kann so selbst darüber bestimmen, wer seine personenbezogenen Daten aus der Telekooperation weiterverarbeiten kann.

Page Top

4.2. Basistechnologie für Rechtssicherheit und Bürgerschutz

Öffentliche Schlüsselsysteme und insbesondere die digitale Signatur sind die Basistechnologie des elektronischen Rechtsverkehrs. Die digitale Signatur vermag grundsätzlich die Funktionen der eigenhändigen Unterschrift und das digital signierte Dokument die Funktionen der Schriftform adäquat nachzubilden. Durch den Nachweis der Identität des Ausstellers und der Echtheit des Dokuments ist ein digital signiertes Dokument auch zum Beweis verbindlicher Willenserklärungen geeignet. Digitale Signaturen werden nicht nur zur individuellen Unterzeichnung elektronischer Dokumente, sondern auch zur Absicherung des automatisierten Austausches von Willenserklärungen - etwa von Handelsdokumenten nach dem EDI-Standard - genutzt werden. Sie können aber nicht nur Unterschriften nachbilden, sondern sind geeignet für alle Formen der Sicherung, der Verantwortungsübernahme, der Verbindlicherklärung und des Berechtigungsnachweises. Mit digitalen Signaturen können beispielsweise elektronische Stempel und Siegel, Geldscheine, Schecks und Wechsel realisiert werden. Sie können genutzt werden zur fälschungssicheren Dokumentation und Archivierung elektronischer Daten, zur zuverlässigen Abrechnung von Entgelten, zur Versiegelung von Software oder zur Autorisierung und Zugriffskontrolle bei IT-Systemen.

Öffentliche Schlüsselsysteme sind zugleich eine Basistechnologie des Bürgerschutzes in der Informationsgesellschaft, indem sie jedem Bürger individuell verfügbare Instrumente des Selbstschutzes bieten. Jeder kann verbindlich, aber ohne identifizierende Datenspuren zu hinterlassen, auf sichere Weise von einem Ende zum anderen Ende der Verbindung vertraulich mit anderen kommunizieren, ohne dabei auf - für ihn nicht überprüfbaren - Sicherheitsleistungen eines Netz- oder Dienstbetreibers angewiesen zu sein. Öffentliche Schlüsselsysteme sind die Grundlage für eine gleichberechtigte mehrseitige Sicherheit. Und jeder kann individuell und im konkreten Fall entscheiden, ob er von diesen Möglichkeiten Gebrauch machen will.

Öffentliche Schlüsselsysteme sind notwendige Ergänzungen zu vielen Anwendungen in offenen Netzen. Nur mit ihrer Hilfe ist in diesen Rechts- und Zahlungssicherheit möglich. Sie erst ermöglichen eine wirtschaftliche und zugleich grundrechtssichernde Nutzung offener Netze. Die leicht nutzbare Verschlüsselung ist für viele entgeltpflichtige Angebote - von Pay-TV bis hin zu Informationsdatenbanken und Telespielen - die Voraussetzung, um den unberechtigten Empfang oder Zugriff auf die angebotene Leistung zu verhindern und deren Bezahlung sicherzustellen.

Öffentliche Schlüsselsysteme sind hilfreich für geschlossene Benutzergruppen, weil über diese die Berechtigungen einfacher und sicherer geprüft werden können. Die als Multimedia-Dienste bekannten neuen Dienstleistungen des digitalen interaktiven Fernsehens wie Teleeinkauf, Teleinformation oder Telelernen könnten mit öffentlichen Schlüsselsystemen auf einfache Weise die erforderliche Authentisierung und Verschlüsselung realisieren.

Öffentliche Schlüsselsysteme sind schließlich auch für viele Chipkartenanwendungen von großem Vorteil, wenn die Chipkarten Träger von Berechtigungen werden sollen wie etwa elektronische Geldbörsen, Fahrkarten, Ausweise oder Rezepte.

[Seite der Druckausgabe: 23]

Page Top

4.3. „Vertrauenswürdige Dritte" als notwendige Ergänzung

Öffentliche Schlüsselsysteme sind als soziotechnische Systeme mit der vorstehenden Beschreibung allerdings noch nicht vollständig dargestellt. Denn mit dieser ist eine vollständige Lösung nur für das Problem der Integrität von Nachrichten gefunden. Als gelöst kann auch das Problem der Vertraulichkeit von Nachrichten zwischen bekannten Partnern angesehen werden. Noch keine vollständig Lösung haben wir für die Probleme der rechtlich verbindlichen Zurechnung einer elektronischen Willenserklärung zu einer bestimmten Person, der Aufdeckung von Pseudonymen und dem Vertraulichkeitsschutz bei unbekannten Kommunikationspartnern :

  • Der Empfänger eines digital signierten Dokuments kann nur sicher sein, daß das Dokument mit dem geheimen Schlüssel signiert worden ist, der zu dem öffentlichen Schlüssel paßt. Er hat aber keine Sicherheit, daß der öffentliche Schlüssel tatsächlich dem zugeordnet ist, der sich als Aussteller des Dokuments ausgibt. Im elektronischen Dokumentenaustausch kann ohne weitere Sicherung jeder unkontrollierbar jede beliebige Identität annehmen. Alfons nennt sich in seiner digitalen Signatur Albert und hat auch seinen öffentlichen Schlüssel dem Namen „Albert" zugeordnet.

  • Aus dem gleichen Grund stößt auch das Konzept der Pseudonymität auf Schwierigkeiten. Der unter Pseudonym Handelnde muß trotz der technisch möglichen Anonymität weiterhin für sein Handeln zur Verantwortung gezogen werden können. Agiert Alfons als „RulyTuly132 (*Pseudonym*)" kann EU-Card ihn nicht zur Rechenschaft ziehen, wenn die Einzugsermächtigung nicht umgesetzt werden kann. Damit durch pseudonyme Kooperation kein Schaden entsteht, ist sicherzustellen, daß Alfons im Streitfall identifiziert werden kann oder daß der „Wert" der Kooperation anderweitig abgesichert ist.

  • Ebenso kann eine vertrauliche Mitteilung von einem Unberechtigten zur Kenntnis genommen werden, wenn der öffentliche Schlüssel, mit dem der Sender die Nachricht verschlüsselt, nicht ausschließlich dem berechtigten Empfänger zugeordnet ist. Dem ebenfalls in Berta verliebten Christian gelingt es, die Nachricht abzufangen, in der Berta Alfons ihren öffentlichen Schlüssel mitteilt. Er gibt einen eigenen öffentlichen Schlüssel als Bertas Schlüssel an Alfons weiter. Wenn Alfons Berta verschlüsselte Nachrichten schickt, kann Christian diese lesen und dann mit Bertas öffentlichem Schlüssel verschlüsselt an diese weiterleiten. Weder Alfons noch Berta werden davon etwas merken.

Zur Lösung aller drei Probleme bedarf es einer sicheren und überprüfbaren Zuordnung des öffentlichen Schlüssels zu einer bestimmten Person. Daher ist eine offene, rechtsverbindliche oder sichere Kommunikation darauf angewiesen, daß ein sogenannter „vertrauenswürdiger Dritter" allgemein bestätigt, daß ein öffentlicher Schlüssel zu einer bestimmten Person gehört. Der Begriff „vertrauenswürdiger Dritter" stammt aus dem Englischen:

„Trusted Third Party (TTP)". Die Bestätigung erfolgt ebenfalls durch eine digitale Signatur und wird Zertifikat genannt. Wird das Zertifikat an die digitale Signatur des Teilnehmers angehängt, kann es automatisch überprüft werden. Der öffentliche Schlüssel des Zertifikats kann wiederum von einem weiteren „vertrauenswürdigen Dritten" digital signiert sein und so weiter. Auf diese Weise ergeben sich Zertifikatshierarchien, die in der Praxis bis auf die Stufe geführt werden, auf der die Kooperationspartner einen Dritten finden, dessen öffentlichen Schlüssel sie gemeinsam vertrauen.

Für den Teilnehmer kann es sinnvoll sein, sich für einen öffentlichen Schlüssel mehrere Zertifikate von verschiedenen „vertrauenswürdigen Dritten" ausstellen zu lassen: Zum einen macht er sich nicht von einem einzigen Zertifizierer abhängig und kann zum anderen zusammen mit seinem Kooperationspartner leichter einen beiden „vertrauenswürdige Dritten" finden.

[Seite der Druckausgabe: 24]

Neben der Bestätigung, um welche Person es sich handelt, können auch noch bestimmte Attribute mit bestätigt werden. So kann in einem qualifizierenden Zertifikat zusätzlich bestätigt werden, daß eine Person Richter an einem bestimmten Gericht, als Rechtsanwalt an diesem Gericht zugelassen, Vorsitzender eines eingetragenen Vereins oder Geschäftsführer einer Gesellschaft mit beschränkter Haftung ist. Mit Hilfe pseudonymer Zertifikate kann bestätigt werden, daß die Identität des Erklärenden bei Erfüllung aller Pflichten verborgen bleibt, aber im Streitfall von dem „vertrauenswürdigen Dritten" aufgedeckt wird. Eine andere Möglichkeit wäre, daß der „vertrauenswürdige Dritte" bestätigt, aufgrund eines hinterlegten Betrages für einen möglichen Schaden aufzukommen.

Aber nicht nur die nachprüfbare Zuordnung einer Person zu einem Schlüsselpaar ist für die sichere und verbindliche Telekooperation eine notwendige Voraussetzung, sondern ebenso die Möglichkeit einer verbindlichen Auflösung dieser Beziehung. Der Träger des geheimen Schlüssels kann verloren gehen oder gestohlen werden. Alfons kann den Verdacht hegen, daß der geheime Schlüssel kompromittiert ist. Er kann diesen bestimmten Schlüssel nicht mehr verwenden wollen oder allgemein die Lust am elektronischen Rechtsverkehr verlieren. Der Gültigkeitszeitraum des Zertifikats kann ablaufen. Viele Gründe können dazu führen, die Zuordnung von Schlüsselpaar und Person verbindlich lösen zu können. Ebenso wie sich der Rechtsverkehr auf die Zuordnung verlassen können muß, wird auch die Auflösung nur in einer zuverlässigen Weise erfolgen dürfen.

[Seite der Druckausgabe: 25]

Page Top

4.4. Notwendige Vorleistungen für die Rechts- und Bürgersicherheit

Die Notwendigkeit der gesicherten Zuordnung des öffentlichen Schlüssels zu einer bestimmten Person wirft ein Licht auf weitere infrastrukturelle Vorleistungen für die Rechts- und Bürgersicherheit in Netzen. Denn für die sichere Telekommunikation sind neben der Zertifizierung weitere Leistungen und deren Bestätigungen erforderlich.

  • Auf die digitale Signatur kann der Empfänger nur vertrauen, wenn er sicher sein kann, daß die Schlüssel einmalig sind. Manche nehmen an, diese Anforderung könne nur gewährleistet werden, wenn der Schlüsselerzeuger prüft, ob der öffentliche Schlüssel - weltweit - schon einmal vergeben worden ist. Eine hohe Wahrscheinlichkeit der Einmaligkeit des geheimen Schlüssels muß aber bereits ein Qualitätsmerkmal der Schlüsselerzeugung sein. Bietet sie nicht diese Qualität, besteht die Gefahr, daß - auch nach einer Einmaligkeitsprüfung - Böswillige mit für sie vertretbarem Aufwand ein Duplikat erzeugen.

  • Der einmalige geheime Schlüssel darf nur ein einziges Mal erzeugt werden und nicht dupliziert sein. Sonst könnte der Inhaber des ersten Exemplars des geheimen Schlüssels immer behaupten, es habe der Inhaber des Duplikats die digitale Signatur erzeugt. Weder Sender noch Empfänger einer verschlüsselten Nachricht können sicher sein, daß nicht ein unberechtigter Dritter diese lesen kann. Erforderlich ist also eine Zusicherung, daß der geheime Schlüssel ein Unikat ist.

  • Genaugenommen wird der öffentliche Schlüssel keiner Person, sondern einem Namen zugeordnet. Ob er damit unverwechselbar und eindeutig einer bestimmten Person zugeordnet ist, hängt davon ab, ob der Name - weltweit - eindeutig ist. Würde die digitale Signatur auf mehrere Personen mit dem gleichen Namen zutreffen, wäre eine eindeutige rechtliche Zuordnung schwierig, vielleicht sogar ausgeschlossen. Bestätigen Zertifikate zum Beispiel für zehn Schlüsselpaare die Verbindung zu dem Namen „Alfons", könnte der Empfänger einer digitalen Signatur nicht wissen und nicht nachweisen, von wem die Signatur stammt. Die Namen müssen daher durch Zusätze (etwa Adresse, Geburtsdatum, Chipkarten-Nummer oder Zertifikat-Nummer) unverwechselbar nur einer Person zugeordnet werden können. Die Zuordnung der Schlüsselpaare zu einem unverwechselbaren Namen ist daher eine weitere notwendige Vorleistung.

  • Würde das Schlüsselpaar zwar der richtigen Person zugeordnet und dies durch ein Zertifikat des öffentlichen Schlüssels bestätigt, der geheime Schlüssel aber der falschen Person ausgehändigt, könnte das Schlüsselpaar für die rechtsverbindliche Telekooperation nicht genutzt werden. Der Empfänger einer signierten Nachricht benötigt also eine Bestätigung, daß in die Chipkarte der richtige geheime Schlüssel geladen worden ist (logische Personalisierung), daß die Chipkarte die richtigen Merkmale trägt (z.B. Name und Bild des Berechtigten) (physische Personalisierung) und daß die Chipkarte nur dem Berechtigten (gegen Vorlage eines Ausweises) ausgehändigt worden ist (Chipkartenausgabe).

  • Soweit der Signierende seinen öffentlichen Schlüssel mit der digitalen Signatur immer mitschickt, kann der Empfänger die Signatur prüfen. Wenn dieser aber fehlt oder wenn ihm mißtraut wird, ist es erforderlich, daß der Empfänger auf ein Verzeichnis der öffentlichen Schlüssel zurückgreifen kann. Dieses kann auch genutzt werden, um neue öffentliche Schlüssel auf ihre Einmaligkeit und die ihnen zugeordneten Namen auf ihre Unverwechselbarkeit hin überprüfen zu können, sofern keine Zahlen- und Namensräume vergeben worden sind. Erforderlich ist also ein Verzeichnisdienst mit einer Liste der Namen, der öffentlichen Schlüssel, ihrem Gültigkeitszeitraum und anderen Verwaltungsdaten.

[Seite der Druckausgabe: 26]

  • Hat der Berechtigte seine Chipkarte verloren, wurde sie ihm entwendet, hält er den geheimen Schlüssel für ausgeforscht oder will er seinen geheimen Schlüssel zurückgeben, muß er die Möglichkeit haben, ihn mit rechtlicher Wirkung sperren zu lassen. Hat er den Schlüssel mißbraucht, Verpflichtungen nicht eingehalten oder ist der Gültigkeitszeitraum des Zertifikats abgelaufen, muß es möglich sein, den öffentlichen Schlüssel zu entziehen. Da eine Sperrung erst wirkt, wenn sie gegenüber dem Rechtsverkehr bekannt gegeben worden ist, muß ein Sperrdienst unterhalten und ein öffentliches Verzeichnis der gesperrten Schlüssel geführt werden.

  • Da die Sperrung nur für Willenserklärungen nach dem Sperrzeitpunkt wirkt, ist ein Mißbrauch des geheimen Schlüssels weiterhin dadurch möglich, daß die Systemzeit des benutzten Rechners auf den Zeitpunkt vor dem Sperreintrag zurückgestellt wird. Aus diesem Grund und in vielen weiteren Fällen, in denen es darauf ankommt, wann eine Willenserklärung abgegeben worden ist, ist eine verläßliche Zeitbestätigung erforderlich.

  • Schließlich kann ein Teilnehmer am Rechtsverkehr Auskünfte zur Einschätzung einer Signatur benötigen, die nicht im Zertifikat enthalten sind. Eine besondere Form von Auskünften sind aktuelle Autorisierungen, die etwa auch bestätigen, daß ein Konto noch aktuell existiert und gedeckt ist. Auf diese Auskünfte muß sich der Rechtsverkehr verlassen können.

Die Erfüllung all dieser Aufgaben ist erforderlich, um gesellschaftsweit in offenen Netzen sicher, verbindlich und beweisbar kooperieren zu können.

Page Top

4.5. Sicherungsinfrastruktur

Diese Aufgaben sind notwendige infrastrukturelle Vorleistungen. Sie müssen entweder von den Teilnehmern selbst oder von Dienstleistern wahrgenommen werden. Angesichts der zu erwartenden Teilnehmerzahlen und der vielfältigen Aufgaben der Schlüsselverwaltung können diese Aufgaben nicht von einem einzelnen „vertrauenswürdigen Dritten" oder einem „Netznotar" wahrgenommen werden, sondern erfordern eigene Institutionen, die über die erforderliche technische, personelle und organisatorische Ausstattung verfügen. Funktional können folgende Instanzen der Schlüsselverwaltung unterschieden werden:

Registrierungsinstanz

Schlüsselerzeugungsinstanz

Zertifizierungsinstanz

Schlüsselpersonalisierungsinstanz

Schlüsselausgabeinstanz

Verzeichnisdienstinstanz

Sperrinstanz

Zeitbestätigungsinstanz

Diese Instanzen sollen verallgemeinernd - um in der Diktion zu bleiben - unter dem Oberbegriff „Vertrauensinstanz" (oder neudeutsch: „Trustcenter") zusammengefaßt werden. Die Bezeichnung mag gerechtfertigt erscheinen, nicht weil diese Instanzen aus sich heraus Vertrauen verdienen, sondern weil sie durch ihre Technik und Organisation einem hohen Vertrauensanspruch der Teilnehmer gerecht werden müssen. Die hier funktional unterschiedenen Instanzen können organisatorisch getrennt oder zusammengefaßt betrieben werden.

Die Vertrauensinstanzen müssen so zusammenarbeiten, daß sie ein soziotechnisches System bilden, das für einen bestimmten Bereich regelgeleitet, orts- und zeitstabil für viele Nutzer unabhängig von deren Anforderung technische, organisatorische und rechtliche Basisfunktionen für die Rechts- und Bürgersicherheit in Netzen zur Verfügung stellt. Sie bilden daher die Knoten in der künftigen Sicherungsinfrastruktur für sichere und verbindliche Telekooperation. Eine Telekommunikation, die sich mit Erfolg auch im Rechtsverkehr durchsetzen und Grundrechtsschutz durch Selbstschutz anbieten will, erfordert eine hochkomplexe Hintergrundstruktur: Sie ist auf umfangreiche, weltweit zugängliche, sichere und jederzeit verfügbare Schlüsselverwaltungsinfrastrukturen angewiesen.

[Seite der Druckausgabe: 27]


© Friedrich Ebert Stiftung | technical support | net edition fes-library | Juli 1999

Previous Page TOC Next Page