Controlling-Lexikon

Trust Center

Die rasante Entwicklung der Informations- und Kommunikationstechnologie (IuK) eröffnet zahlreiche neue Möglichkeiten der wirtschaftlichen Betätigung und des Informationsaustausches. Eine Vielzahl von Kommunikationsbeziehungen, die in der Vergangenheit über Papier abgewickelt wurden, erfolgen bereits heute zu einem großen Teil auf elektronischem Wege. Da sich diese Entwicklung weiter fortsetzen wird, ergibt sich der dringende Bedarf nach einer digitalen Lösung,

  • die den Anforderungen einer offenen Kommunikation gerecht wird,

  • bei der zuverlässig auf den Urheber geschlossen werden kann und

  • bei der die Daten vor unbemerkter Veränderung geschützt sind.

Diese Forderungen erfüllt die digitale Signatur (Digitale Signatur ). Hierbei handelt es sich um eine Art von Siegel zu digitalen Daten. Es wird unter Einsatz mathematischer Verfahren mithilfe eines privaten kryptographischen Schlüssels erzeugt (Verschlüsselung ). mithilfe des dazugehörigen öffentlichen Schlüssels kann die Signatur jederzeit überprüft und damit der Signaturschlüssel-Inhaber ermittelt werden.

Die jeweils einmaligen Schlüsselpaare (privater und öffentlicher Schlüssel) werden durch anerkannte Stellen - wie die Trust Center - natürlichen Personen fest zugeordnet und diese Zuordnung durch ein Signaturschlüssel-Zertifikat beglaubigt. Bei diesem Zertifikat handelt es sich um ein signiertes "digitales Dokument", das den jeweiligen öffentlichen Schlüssel sowie den Namen der Person, der er zugeordnet ist, oder ein Pseudonym enthält. Das Zertifikat erhält der Signaturschlüssel-Inhaber, so dass er es signierten Daten für deren Überprüfung beifügen kann.

Bedingt durch den zunehmenden Einsatz von digitalen Signaturverfahren sind zuverlässige und effektive Sicherheitsinfrastrukturen für die Zuordnung der Signaturschlüssel durch Zertifikate sowie sichere technische Komponenten erforderlich. Um den Anforderungen zu genügen, ist es insbesondere notwendig, eine Sicherheitsinfrastruktur aufzubauen, durch die eine authentische Zuordnung der öffentlichen Signaturschlüssel zu natürlichen Personen möglich wird. Das Signaturgesetz gibt hierzu eine Sicherheitsinfrastruktur vor, bei der eine zweistufige Hierarchie von Trust Centern - die auch als Zertifizierungsstellen bezeichnet werden - etabliert wird.

Die Zertifizierungsstellen werden von der Regulierungsbehörde lizenziert und kontrolliert. Des Weiteren muss die Regulierungsbehörde ein Verzeichnis aller von ihr ausgestellten Signaturschlüssel-Zertifikate sämtlicher lizenzierter Zertifizierungsstellen führen. Zusätzlich führt die Regulierungsbehörde einen Katalog über geeignete Sicherungsmaßnahmen der Ablauforganisation der Zertifizierungsstellen und technischen Komponenten, da sie sicherzustellen hat, dass technische Komponenten den Anforderungen des Signaturgesetzes entsprechen.

Zum Aufgabenbereich von Zertifizierungsstellen gehören:

  • Schlüsselgenerierung:

    Die Zertifizierungsstelle erzeugt ein Schlüsselpaar, das aus einem öffentlichen und einem privaten Schlüssel besteht. Die Schlüsselpaarerzeugung muss in einer geeigneten und sicheren Umgebung innerhalb der Zertifizierungsstelle stattfinden. Ferner ist sicherzustellen, dass ein unautorisierter Zugriff auf den privaten Schlüssel verhindert wird. Diese Aufgabe wird vom Schlüsselerzeugungsdienst wahrgenommen.

  • Identitätsfeststellung:

    Die Teilnehmer an einem Verfahren für digitale Signaturen müssen sich gegenüber einem vertrauenswürdigen Dritten, hier gegenüber der Zertifizierungsstelle, ausweisen. Bei positiver Identifizierung wird dem Teilnehmer ein geeigneter, eindeutiger Name zugewiesen, unter dem er digitale Signaturen erzeugen kann. Sofern der Teilnehmer gegenüber Dritten nicht mit seinem Namen auftreten möchte, kann der Name in Form eines Pseudonyms zugeteilt werden. In diesem Fall wird seine Identität von anderen nicht unmittelbar erkannt. Diese Aufgabe wird von der Registrierungsstelle wahrgenommen.

  • Zertifizierung öffentlicher Teilnehmerschlüssel:

    Für jeden Teilnehmer ist von der Zertifizierungsstelle ein Zertifikat zu erzeugen. Dieses Zertifikat beinhaltet unter anderem ein Identifizierungsmerkmal für diesen Teilnehmer, den öffentlichen Schlüssel des Teilnehmers und einen Gültigkeitszeitraum. Diese Inhalte werden authentisch und unverfälschbar durch die digitale Signatur, die mittels des privaten Schlüssels der Zertifizierungsstelle gebildet wird, miteinander verknüpft. Diese Aufgabe wird vom Zertifizierungsdienst wahrgenommen.

  • Personalisierung der Signierkomponente:

    Sofern der private Schlüssel eines Teilnehmers in der Zertifizierungsstelle generiert wird, muss er auf einer geeigneten Signierkomponente (zum Beispiel einer Chipkarte) gespeichert werden (Personalisierung). Zusätzlich ist das Benutzer-Authentisierungs-verfahren der Signierkomponente (zum Beispiel über ein Passwort oder biometrische Merkmale) zu aktivieren. Auf dieser Signierungskomponente könnten auch die Teilnehmerdaten, das Zertifikat des öffentlichen Schlüssels und der öffentliche Schlüssel der Zertifizierungsstelle gespeichert werden. Diese Aufgabe wird vom Personalisierungsdienst wahrgenommen.

  • Verzeichnisdienst:

    Im Verzeichnis einer Zertifizierungsstelle sind alle ihre Schlüsselzertifikate authentisch und integer enthalten. Gesperrte Zertifikate befinden sich in einer Sperrliste, die Auskünfte über den Zeitpunkt des Eintretens der Sperrung enthält. Solche Sperrinformation sind jederzeit für jeden abrufbar zu halten (Überprüfbarkeit der Zertifikate). Dritten dürfen die Zertifikate oder einzelne Informationen daraus (zum Beispiel Teilnehmername, öffentlicher Schlüssel) nur bei Erlaubnis des Teilnehmers zugänglich gemacht werden.

  • Zeitstempeldienst:

    In bestimmten Fällen müssen digitale Daten mit einem bestimmten Zeitpunkt verknüpft werden. Solche Daten werden dazu mit der vom Zeitstempeldienst der Zertifizierungsstelle gelieferten Zeit digital verknüpft und das Ergebnis anschließend digital signiert. Die so unterschriebenen Daten werden anschließend an den Teilnehmer zurückgeschickt.

  • Schlüsselgenerierung für Teilnehmer:

    Verfügt ein Teilnehmer nicht über ein selbst generiertes Schlüsselpaar, wird für diesen Teilnehmer ein entsprechendes Schlüsselpaar von der Zertifizierungsstelle generiert. Dieses Schlüsselpaar besteht aus einem privaten und einem öffentlichen Schlüssel. Der private Schlüssel ist für die Bildung digitaler Signaturen erforderlich, der öffentliche Schlüssel wird für die Verifizierung der Signaturen benötigt. Die privaten Schlüssel werden nach der Übergabe an den Teilnehmer in der Zertifizierungsstelle vernichtet. Um eine authentische Zuordnung der vom Teilnehmer erzeugten digitalen Signaturen zu ermöglichen, muss die Zuordnung des Schlüsselpaares zu diesem Teilnehmer ebenfalls in authentischer Weise erfolgen. Diese Aufgabe wird vom Schlüsselerzeugungsdienst wahrgenommen.

Diese kurz spezifizierten Dienstleistungen sind nicht unabhängig voneinander. Der folgende prinzipielle Ablauf soll dies verdeutlichen:

Zunächst wird entweder durch den Teilnehmer selbst oder in der Zertifizierungsstelle ein Schlüsselpaar generiert. Anschließend lässt sich der Teilnehmer bei der Registrierungsstelle registrieren und identifizieren und beantragt ein Zertifikat. Die Zertifizierungsstelle erstellt ein solches Zertifikat und übermittelt es sowohl an das Personalisierungssystem als auch an den Verzeichnisdienst. Anschließend überträgt das Personalisierungssystem die für den Teilnehmer relevanten Daten, die noch nicht auf der Signierkomponente vorhanden sind (gegebenenfalls auch das Schlüsselpaar), auf die Signierkomponente, die dem Teilnehmer dann übergeben werden kann.

Über öffentliche Kommunikationseinrichtungen ist der Verzeichnisdienst jederzeit erreichbar. Der Zeitstempeldienst kann sowohl vom Teilnehmer als auch von der Registrierungsstelle oder der Zertifizierungsstelle in Anspruch genommen werden, um beliebige Daten oder Zertifikate mit einem bestimmten Zeitpunkt zu verknüpfen. Er ist daher nicht explizit in einen bestimmten Ablauf eingebunden.

Beim Betrieb einer Zertifizierungsstelle sind daher die folgenden Abläufe zu spezifizieren:

Zurück
Powered by