EBOOK

Formale Modellierung von Authentifizierungs- und Autorisierungsinfrastrukturen


€ 16,99
 
pdf eBook
Sofort lieferbar (Download)
November 2007

Beschreibung

Beschreibung

Thomas Wölfls Modell erlaubt erstmals neben der Herleitung von Schlüsselauthentizität auch die Ableitung von Attributauthentizität und umfasst Gültigkeitsdauer und Rückruf von digitalen Zertifikaten. So kann die Echtheit von Zugriffsprivilegien und deskriptiven Attributen für einen bestimmten Zeitpunkt formal bewiesen werden. Das vom Autor entwickelte PROLOG-Programm ermöglicht eine automatisierte Ableitung, liefert nachweislich korrekte Ergebnisse und terminiert.

Inhaltsverzeichnis

Public-Key-Infrastrukturen
Privilege-Management-Infrastrukturen
Rückruf von Zertifikaten
Gültigkeitsmodelle
Schwäche des Kettenmodells
Zertifikations- und Delegationsketten
Formales AAI-Modell
PROLOG-Programm

Portrait

Dr. Thomas Wölfl arbeitet am Institut für Wirtschaftsinformatik der Universität Regensburg.

Leseprobe

4 Rückruf von Zertifikaten (S. 43-44)

Public-Key-Zertifikate und Attribut-Zertifikate tragen eine Gültigkeitsdauer. Während dieser Zeitspanne ist die durch das Zertifikat bescheinigte Bindung eines 5ffentlichen Schlüssels oder eines Attributs an das Subjekt des Zertifikats gültig. Vor dem Ablauf der Gültigkeitsdauer kann aber ein unerwartetes Ereignis eintreten, das erfordert, dass die im Zertifikat bescheinigte Bindung gelöst wird. Dieses Kapitel gibt einen 0berblick fiber Zertifikat-Rückruftechniken aus Theorie und Praxis. Am Ende das Kapitels werden die Eigenschaften von Zertifikat-Rückrufen zusammengefasst. Die Zusammenfassung ist eine Grundlage für die Modellierung von Rückrufen.

4.1 Certificate Revocation List (CRL)

Eine CRL ist eine Datenstruktur, die eine Liste von eindeutigen Referenzen auf zurück- gerufene Zertifikate enthält. Ein Eintrag für ein bestimmtes Zertifikat in der CRL zeigt an, dass das angeführte Zertifikat zurückgerufen wurde. Die CRL wird von der Rückrufstelle ausgestellt und digital signiert (Schutz der Authentizität und Integrität). Die Rückrufstelle legt in regelmgt3igen Zeitabständen Aktualisierungen der CRL im Verzeichnis ab.

Die aktuelle CRL kann von den Benutzern abgerufen werden. Damit ein Benutzer einen Rückrufeintrag einer CRL akzeptiert, muss er die Rückrufstelle für berechtigt ansehen, das durch den Rückrufeintrag bezeichnete Zertifikat zurückzurufen. Häufig übernimmt die Zertifizierungsstelle auch die Aufgaben der Rückrufstelle. In einem solchen Fall ist der Aussteller der Zertifikate ebenfalls der Aussteller der CRL.

In Abbildung 4.1 ist eine CRL nach der X.509 Standardisierungsempfehlung (20) dargestellt. Diese standardisierte Rückrufliste besteht aus folgenden Datenfeldern: Version: Die Versionsnummer (1 oder 2) der vorliegenden CRL. Die hier beschriebene CRL entspricht der Version 2. Signaturalgorithmus: Bezeichnet das Public-Key-Verf
ahren, das zur Erzeugung der digitalen Signatur der CRL verwendet wurde. Aussteller:

Der Name der Rückrufstelle (vgl. Namenskonventionen in Abschnitt 2.8.4). Dieses Update: Der Zeitpunkt, an dem die vorliegende CRL ausgestellt wurde. Die Zeit wird genauso wie die Gültigkeitszeiträume von Zertifikaten entweder in Koordinierter Weltzeit (UTC) oder in Generalized Time dargestellt (vgl. Abschnitt 2.8.2). Nächstes Update (optional): Der Zeitpunkt, an dem die nächste CRL spätestens aus- gestellt wird. Es ist möglich, dass bereits vor diesem Zeitpunkt eine neue CRL ausgestellt wird.

Technik

Dieses eBook wird im PDF-Format geliefert und ist mit einem Adobe DRM-Kopierschutz versehen. Sie können dieses eBook auf vielen gängigen Endgeräten lesen.

Sie können dieses eBook auf vielen gängigen Endgeräten lesen.

Für welche Geräte?
Sie können das eBook auf allen Lesegeräten, in Apps und in Lesesoftware öffnen, die PDF und Adobe DRM unterstützen:

  • tolino Reader
    Öffnen Sie das eBook nach der automatischen Synchronisation auf dem Reader oder übertragen Sie das eBook auf Ihr tolino Gerät mit einer kostenlosen Software wie beispielsweise Adobe Digital Editions.

  • Sony Reader und andere eBook Reader
    Laden Sie das eBook direkt auf dem Reader im eBook.de-Shop herunter oder übertragen Sie das eBook mit der kostenlosen Software Sony READER FOR PC/Mac oder Adobe Digital Editions auf ein Standard-Lesegeräte mit PDF- und Adobe DRM-Unterstützung.

  • Tablets und Smartphones
    Installieren Sie die eBook.de READER App für Android und iOS oder verwenden Sie eine andere Lese-App für PDF-eBooks mit Adobe DRM.

  • PC und Mac
    Lesen Sie das eBook direkt nach dem Herunterladen über "Jetzt lesen" im Browser, oder mit der kostenlosen Lesesoftware Adobe Digital Editions.

Schalten Sie das eBook mit Ihrer persönlichen Adobe ID auf bis zu sechs Geräten gleichzeitig frei.

Bitte beachten Sie: Dieses eBook ist nicht auf Kindle-Geräten lesbar.

Ihr erstes eBook?
Hier erhalten Sie alle Informationen rund um die digitalen Bücher für Neueinsteiger.

EAN: 9783835093386
Untertitel: Authentizität von deskriptiven Attributen und Privilegien auf der Basis digitaler Zertifikate. 2006. Auflage. Dateigröße in MByte: 8.
Verlag: Deutscher Universitätsverlag
Erscheinungsdatum: November 2007
Seitenanzahl: xv139
Format: pdf eBook
Kopierschutz: Adobe DRM
Es gibt zu diesem Artikel noch keine Bewertungen.Kundenbewertung schreiben