Sie sind hier
E-Book

Formale Modellierung von Authentifizierungs- und Autorisierungsinfrastrukturen

Authentizität von deskriptiven Attributen und Privilegien auf der Basis digitaler Zertifikate

AutorThomas Wölfl
VerlagDUV Deutscher Universitäts-Verlag
Erscheinungsjahr2007
Seitenanzahl139 Seiten
ISBN9783835093386
FormatPDF
KopierschutzDRM
GerätePC/MAC/eReader/Tablet
Preis34,99 EUR
Thomas Wölfls Modell erlaubt erstmals neben der Herleitung von Schlüsselauthentizität auch die Ableitung von Attributauthentizität und umfasst Gültigkeitsdauer und Rückruf von digitalen Zertifikaten. So kann die Echtheit von Zugriffsprivilegien und deskriptiven Attributen für einen bestimmten Zeitpunkt formal bewiesen werden. Das vom Autor entwickelte PROLOG-Programm ermöglicht eine automatisierte Ableitung, liefert nachweislich korrekte Ergebnisse und terminiert.

Dr. Thomas Wölfl arbeitet am Institut für Wirtschaftsinformatik der Universität Regensburg.

Kaufen Sie hier:

Horizontale Tabs

Leseprobe
4 Rückruf von Zertifikaten (S. 43-44)

Public-Key-Zertifikate und Attribut-Zertifikate tragen eine Gültigkeitsdauer. Während dieser Zeitspanne ist die durch das Zertifikat bescheinigte Bindung eines 5ffentlichen Schlüssels oder eines Attributs an das Subjekt des Zertifikats gültig. Vor dem Ablauf der Gültigkeitsdauer kann aber ein unerwartetes Ereignis eintreten, das erfordert, dass die im Zertifikat bescheinigte Bindung gelöst wird. Dieses Kapitel gibt einen 0berblick fiber Zertifikat-Rückruftechniken aus Theorie und Praxis. Am Ende das Kapitels werden die Eigenschaften von Zertifikat-Rückrufen zusammengefasst. Die Zusammenfassung ist eine Grundlage für die Modellierung von Rückrufen.

4.1 Certificate Revocation List (CRL)

Eine CRL ist eine Datenstruktur, die eine Liste von eindeutigen Referenzen auf zurück- gerufene Zertifikate enthält. Ein Eintrag für ein bestimmtes Zertifikat in der CRL zeigt an, dass das angeführte Zertifikat zurückgerufen wurde. Die CRL wird von der Rückrufstelle ausgestellt und digital signiert (Schutz der Authentizität und Integrität). Die Rückrufstelle legt in regelmgt3igen Zeitabständen Aktualisierungen der CRL im Verzeichnis ab.

Die aktuelle CRL kann von den Benutzern abgerufen werden. Damit ein Benutzer einen Rückrufeintrag einer CRL akzeptiert, muss er die Rückrufstelle für berechtigt ansehen, das durch den Rückrufeintrag bezeichnete Zertifikat zurückzurufen. Häufig übernimmt die Zertifizierungsstelle auch die Aufgaben der Rückrufstelle. In einem solchen Fall ist der Aussteller der Zertifikate ebenfalls der Aussteller der CRL.

In Abbildung 4.1 ist eine CRL nach der X.509 Standardisierungsempfehlung (20) dargestellt. Diese standardisierte Rückrufliste besteht aus folgenden Datenfeldern: Version: Die Versionsnummer (1 oder 2) der vorliegenden CRL. Die hier beschriebene CRL entspricht der Version 2. Signaturalgorithmus: Bezeichnet das Public-Key-Verfahren, das zur Erzeugung der digitalen Signatur der CRL verwendet wurde. Aussteller:

Der Name der Rückrufstelle (vgl. Namenskonventionen in Abschnitt 2.8.4). Dieses Update: Der Zeitpunkt, an dem die vorliegende CRL ausgestellt wurde. Die Zeit wird genauso wie die Gültigkeitszeiträume von Zertifikaten entweder in Koordinierter Weltzeit (UTC) oder in Generalized Time dargestellt (vgl. Abschnitt 2.8.2). Nächstes Update (optional): Der Zeitpunkt, an dem die nächste CRL spätestens aus- gestellt wird. Es ist möglich, dass bereits vor diesem Zeitpunkt eine neue CRL ausgestellt wird.
Inhaltsverzeichnis
Geleitwort6
Danksagung9
Inhaltsverzeichnis10
Abbildungsverzeichnis14
Tabellenverzeichnis16
1 Einleitung17
2 Public-Key-Infrastrukturen21
2.1 Public-Key-Kryptographie21
2.2 Aufgabe einer Public-Key-Infrastruktur24
2.3 Public-Key-Zertifikate25
2.4 Rückruf von Public-Key-Zertifikaten26
2.5 Public-Key- Zertifikationsketten27
2.6 Akteure und Aufgabenverteilung in einer PKI28
2.7 PKI Vertrauensmodelle29
2.8 ITU-T Recommendation X.50936
3 Privilege-Management-Infrastrukturen45
3.1 PKI-Konzepte zur Autorisierung45
3.2 Aufgabe einer Privilege-Management-Infrastruktur46
3.3 Attribut-Zertifikate47
3.4 Akteure und Aufgabenverteilung in einer PMI47
3.5 Attribute48
3.6 Einsatz deskriptiver Attribute zur Benutzerauthentifikation49
3.7 Delegation von Privilegien50
3.8 ITU-T Recommendation X.50953
3.9 Realisierung klassischer Autorisierungsmodelle auf Basis einer PMI54
4 Rückruf von Zertifikaten59
4.1 Certificate Revocation List (CRL)59
4.2 Delta Certificate Revocation List (DCRL)61
4.3 Online Certificate Status Protocol (OCSP)62
4.4 Standard Certificate Validation Protocol (SCVP)63
4.5 Certificate Revocation System (CRS)64
4.6 Certificate Revocation Tree (CRT)65
4.7 Rückrufschema von Naor und Nissim67
4.8 Ergebnisse für die AAI-Modellierung71
5 Gültigkeitsmodelle73
5.1 Schalenmodell73
5.2 Modifiziertes Schalenmodell73
5.3 Kettenmodell75
5.4 Schwäche des Kettenmodells75
5.5 Ergebnisse für die AAI-Modellierung79
6 Zertifikations- und Delegationsketten81
6.1 Zertifikation von Attributen81
6.2 Delegationsketten und Vertrauen81
6.3 Vertrauen als Privileg82
6.4 Zusammenspiel von Zertifikations- und Delegationsketten83
7 Formales AAI-Modell87
7.1 Temporale Logik87
7.2 Begriffe der Prädikatenlogik und der Logikprogrammierung88
7.3 AAI-Modell95
7.4 Alices Sicht der AAI100
7.5 Annahme der Weltabgeschlossenheit100
7.6 Annahme eindeutiger Namen103
7.7 Authentifizierung von Attributen104
7.8 Vergleich zu Maurers PKI-Modell105
7.9 Zertifikationsgraph105
7.10 Widerspruchsfreiheit107
8 PROLOG-Programm113
8.1 PROLOG-Notation113
8.2 Quellcode114
8.3 Bedienung des Programms115
8.4 Abhängigkeitsgraph117
8.5 Erklärung des Programms119
8.6 Termination128
8.7 Korrektheit der SLDNF-Ableitung128
8.8 Vervollständigung des Programms129
8.9 Korrektheit des Programms132
8.10 Safeness und Occurs Check133
9 Beispiele135
9.1 PKI-Beispiele135
9.2 Beispiele mit Rückruf und Gültigkeitsdauer140
9.3 Zertifikation von Attributen146
Literaturverzeichnis151

Weitere E-Books zum Thema: Sicherheit - IT Security

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Security@Work

E-Book Security@Work
Pragmatische Konzeption und Implementierung von IT-Sicherheit mit Lösungsbeispielen auf Open-Source-Basis Format: PDF

Die Autoren erläutern die konzeptionellen und technischen Grundlagen des Themas IT-Sicherheit anhand anschaulicher Beispiele. Im Fokus stehen dabei die praktische Verwendbarkeit realitätsnaher…

Security@Work

E-Book Security@Work
Pragmatische Konzeption und Implementierung von IT-Sicherheit mit Lösungsbeispielen auf Open-Source-Basis Format: PDF

Die Autoren erläutern die konzeptionellen und technischen Grundlagen des Themas IT-Sicherheit anhand anschaulicher Beispiele. Im Fokus stehen dabei die praktische Verwendbarkeit realitätsnaher…

Weitere Zeitschriften

BONSAI ART

BONSAI ART

Auflagenstärkste deutschsprachige Bonsai-Zeitschrift, basierend auf den renommiertesten Bonsai-Zeitschriften Japans mit vielen Beiträgen europäischer Gestalter. Wertvolle Informationen für ...

Correo

Correo

 La Revista de Bayer CropScience para la Agricultura ModernaPflanzenschutzmagazin für den Landwirt, landwirtschaftlichen Berater, Händler und am Thema Interessierten mit umfassender ...

DHS

DHS

Die Flugzeuge der NVA Neben unser F-40 Reihe, soll mit der DHS die Geschichte der "anderen" deutschen Luftwaffe, den Luftstreitkräften der Nationalen Volksarmee (NVA-LSK) der ehemaligen DDR ...

DSD Der Sicherheitsdienst

DSD Der Sicherheitsdienst

Der "DSD – Der Sicherheitsdienst" ist das Magazin der Sicherheitswirtschaft. Es erscheint viermal jährlich und mit einer Auflage von 11.000 Exemplaren. Der DSD informiert über aktuelle Themen ...

VideoMarkt

VideoMarkt

VideoMarkt – besser unterhalten. VideoMarkt deckt die gesamte Videobranche ab: Videoverkauf, Videoverleih und digitale Distribution. Das komplette Serviceangebot von VideoMarkt unterstützt die ...