Patterns

Patterns basieren auf wissenschaftlichen Quellen.

Kontinuierliches Schlüssel-Management

Name Kontinuierliches Schlüssel-Management
Quellen (Garfinkel, 2005)
Synonyme Keine
Kontext Viele der heutzutage genutzten SSL- und S/MIME-Zertifikate sind nicht von wohlbekannten Zertifikat-Autoritäten (CA) signiert. Dadurch zeigen manche SSL-Clients (beispielsweise Internet Explorer) und S/MIME-Clients (beispielsweise Outlook Express) Fehler an.
Problem Wie verhindert man diese Fehlermeldungen der SSL-Clients?
Lösung Nutze lieber selbstsignierte oder durch unbekannte CA signierte Zertifikate für bestimmte Zwecke, die einer sicheren Benutzbarkeit dienen, als komplett auf Zertifikate zu verzichten. Hierdurch wird die Nutzung von automatisch erzeugten, selbstsignierten Zertifikaten möglich, erstellt von Individuen oder Organisationen, die nicht willig sind oder denen es nicht möglich ist, Zertifikate von wohlbekannten CAs zu erhalten.
Beispiele Verfolgung von Severschlüsseln bei SSH-Clients. Beispiel. Quelle: (Garfinkel, 2005)
Implementierung Wenn Zertifikate während der Authentifikation erhalten werden und diese Zertifikate nicht von wohlbekannten CAs signiert werden, soll das System die Signatur verifizieren und diese mit einer lokalen Identitäten-Datenbank abgleichen. Wurde die Identität nicht gefunden, wird diese und das Zertifikat hinzugefügt. Ist die Identität vorhanden, aber das Zertifikat der Datei für diese Identität abweichend, wird eine Warnung angezeigt. Wird eine Identität gefunden, die nicht digital zertifiziert wurde und die Datei für diese Identität hat ein passendes Zertifikat, wird ebenfalls eine Warnung angezeigt.
Konsequenzen Selbstsignierte oder von unbekannten CA signierte Zertifikate werden zugelassen und in einer Weise benutzt, die kontinuierlich Identitäten verifiziert.
Abhängigkeiten Keine
Beziehungen [Verfolge empfangene Schlüssel]
[Erstelle Keys bei Bedarf]
Prinzipien [Gute Sicherheit jetzt]
Richtlinien Keine
Check Listen Keine
Use cases Keine
Tags Kontinuierliches Schlüssel-Management, Verfolge empfangene Schlüssel, Key Management, Erstelle Keys bei Bedarf, Authenticity
Log history [03/16/2016]: Translated to German

Referenzen

Garfinkel, S.L., 2005. Design principles and patterns for computer systems that are simultaneously secure and usable (PhD thesis). Massachusetts Institute of Technology.