Zum Hauptinhalt springen

3. Overview of Approach (Übersicht über den Ansatz)

Im Folgenden finden Sie eine vereinfachte Ansicht des Architekturmodells, das von den Spezifikationen der Public-Key Infrastructure using X.509 (PKIX) angenommen wird.

Die Komponenten in diesem Modell sind:

  • end entity (Endentität): Benutzer von PKI-Zertifikaten und/oder Endbenutzersystem, das Subjekt eines Zertifikats ist
  • CA (Zertifizierungsstelle): certification authority (Zertifizierungsstelle)
  • RA (Registrierungsstelle): registration authority, d.h. ein optionales System, an das eine CA bestimmte Verwaltungsfunktionen delegiert
  • CRL issuer (CRL-Aussteller): System, das CRLs generiert und signiert
  • repository (Repository): System oder Sammlung verteilter Systeme, das Zertifikate und CRLs speichert und als Mittel zur Verteilung dieser Zertifikate und CRLs an Endentitäten dient

3.1. X.509 Version 3 Certificate (X.509 Version 3-Zertifikat)

Benutzer eines öffentlichen Schlüssels benötigen das Vertrauen, dass der zugehörige private Schlüssel dem korrekten entfernten Subjekt (Person oder System) gehört, mit dem ein Verschlüsselungs- oder digitaler Signaturmechanismus verwendet wird. Dieses Vertrauen wird durch die Verwendung von Zertifikaten für öffentliche Schlüssel erlangt, die Datenstrukturen sind, die Werte öffentlicher Schlüssel an Subjekte binden.

3.2. Certification Paths and Trust (Zertifizierungspfade und Vertrauen)

Ein Benutzer eines Sicherheitsdienstes, der Kenntnis eines öffentlichen Schlüssels erfordert, muss im Allgemeinen ein Zertifikat mit dem erforderlichen öffentlichen Schlüssel abrufen und validieren.

3.3. Revocation (Sperrung)

Wenn ein Zertifikat ausgestellt wird, wird erwartet, dass es für seine gesamte Gültigkeitsdauer verwendet wird. Verschiedene Umstände können jedoch dazu führen, dass ein Zertifikat vor Ablauf der Gültigkeitsdauer ungültig wird.

3.4. Operational Protocols (Betriebsprotokolle)

Betriebsprotokolle sind erforderlich, um Zertifikate und CRLs (oder Statusinformationen) an zertifikatverwendende Clientsysteme zu liefern.

3.5. Management Protocols (Verwaltungsprotokolle)

Verwaltungsprotokolle sind erforderlich, um Online-Interaktionen zwischen PKI-Benutzern und Verwaltungsentitäten zu unterstützen.