Advertisement

Der Einsatz eines verteilten Zertifikat-Managementsystems in der Schweizerischen Bundesverwaltung

  • Andreas Greulich
  • Rolf Oppliger
  • Peter Trachsel
Part of the DuD-Fachbeiträge book series (DUD)

Zusammenfassung

Um den zunehmend grossen Bedarf an CA-Dienstleistungen in der Schweizerischen Bundesverwaltung abdecken zu können, hat die Sektion Informatiksicherheit des Bundesamtes für Informatik (BFI/SI) eine Architektur erarbeitet, die von einer möglichst weitgehenden Delegation und Dezentralisation von Authentifikations-und Autorisierungs-aufgaben auf dafür zuständige Mitarbeiter(innen) ausgeht. Die resultierende Architektur eines verteilten Zertifikat-Managementsystems (Distributed Certificate Management System, DCMS) ist zwischenzeitlich auch umgesetzt und in Form einer Sammlung von CGI-und Perl-Skripts als Perl Certification Authority Network (PECAN) pilotiert worden. In diesem Beitrag werden die Architektur des DCMS, die Pilotimplementierung PECAN, sowie die Betriebsabläufe und Vorgehensweisen für den Einsatz von PECAN in der Schweizerischen Bundesverwaltung vorgestellt und diskutiert. Im Hinblick auf einen Fremdbezug von CA-Dienstleistungen wird zudem ein mögliches Zertifizierungsschema für Zertifizierungsdienst-leistungserbringer vorgeschlagen und zur Diskussion gestellt.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. [Blakley79]
    Blakley, G.R.: Safeguarding cryptographic keys. Proceedings of the AFIPS 1979 National Computer Conference, 1979, S. 313–317Google Scholar
  2. [Menezes96]
    Menezes, A.J., van Oorschot, P.C., Vanstone, S.A.: Handbook of Applied Cryptography. CRC Press, Boca Raton, FL, 1996CrossRefGoogle Scholar
  3. [Feigenbaum98]
    Feigenbaum, J.: Towards an Infrastructure for Authorization. Position Paper presented at the 3rd USENIX Workshop on Electronic Commerce, 1998Google Scholar
  4. [Ford97]
    Ford, W., Baum, M.S.: Secure Electronic Commerce — Building the Infrastructure for Digital Signatures and Encryption. Prentice Hall, Upper Saddle River, NJ, 1997Google Scholar
  5. [Feghhi99]
    Feghhi, J., Feghhi, J., Williams, P.: Digital Certificates: Applied Internet Security. Addison-Wesley Longman, Reading, MA, 1999Google Scholar
  6. [Greulich99]
    Greulich, A., Oppliger, R., Trachsel, P.: A Distributed Certificate Management System (DCMS) Supporting Group-based Access Controls. Zur Publikation eingereichtGoogle Scholar
  7. [He96]
    He, J., Dawson, E.: On the Reconstruction of Shared Secrets. Proceedings of IFIP SEC’ 96, pp. 209–218Google Scholar
  8. [ITU88]
    ITU-T Empfehlung X.509: Information Technology — Open Systems Interconnection — The Directory: Authentication framework. 1988 (ISO/IEC 9594-8)Google Scholar
  9. [Oppliger98]
    Oppliger, R.: Internet and Intranet Security. Artech House, Norwood, MA, 1998Google Scholar
  10. [OppligerOO]
    Oppliger, R.: A Security Primer for the World Wide Web. Artech House, Norwood, MA, 2000Google Scholar
  11. [Oppliger99]
    Oppliger, R., Pernul, G., Strauss, Ch.: Using Attribute Certificates to Implement Role-based Authorization. Zur Publikation eingereichtGoogle Scholar
  12. [Schneier96]
    Schneier, B.: Applied Cryptography. 2nd Edition, John Wiley & Sons, 1996Google Scholar
  13. [Shamir79]
    Shamir, A.: How to share a secret. Communications of the ACM, Vol. 22, No. 11, November 1979, pp. 612–613MathSciNetzbMATHCrossRefGoogle Scholar

Copyright information

© Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden 1999

Authors and Affiliations

  • Andreas Greulich
    • 1
  • Rolf Oppliger
    • 1
  • Peter Trachsel
    • 1
  1. 1.Bundesamt für InformatikSektion InformatiksicherheitBernSchweiz

Personalised recommendations