Public Key- und Smartcardinfrastruktur Die Basis der e-sicherheit



Ähnliche Dokumente
Programmiertechnik II

Stammtisch Zertifikate

Erste Vorlesung Kryptographie

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Informatik für Ökonomen II HS 09

PKI (public key infrastructure)

Mail encryption Gateway

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere

Anleitung Thunderbird Verschlu sselung

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Allgemeine Erläuterungen zu

-Verschlüsselung mit Geschäftspartnern

IT-Sicherheit Kapitel 3 Public Key Kryptographie

Nachrichten- Verschlüsselung Mit S/MIME

Kryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Rechneranmeldung mit Smartcard oder USB-Token

11. Das RSA Verfahren und andere Verfahren

Sicherheit im E-Business

-Verschlüsselung

-Verschlüsselung viel einfacher als Sie denken!

Infrastruktur: Vertrauen herstellen, Zertifikate finden

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

Kryptographie. = verborgen + schreiben

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Ist das so mit HTTPS wirklich eine gute Lösung?

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Cryptoparty: Einführung

U3L Ffm Verfahren zur Datenverschlüsselung

Verschlüsselte s: Wie sicher ist sicher?

Nationale Initiative für Internet- und Informations-Sicherheit

10. Kryptographie. Was ist Kryptographie?

Virtual Private Network. David Greber und Michael Wäger

Digitale Signaturen. Sven Tabbert

Public-Key-Infrastrukturen

Verschlüsselungsverfahren

Reale Nutzung kryptographischer Verfahren in TLS/SSL

Freie Zertifikate für Schulen und Hochschulen

Sichere Kommunikation mit Ihrer Sparkasse

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Eine Praxis-orientierte Einführung in die Kryptographie

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

smis_secure mail in der srg / pflichtenheft /

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

Import des persönlichen Zertifikats in Outlook 2003

Sicherer Datenaustausch mit EurOwiG AG

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

Zertifikate an der RWTH

Secure Socket Layer V.3.0

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Sichere Kommunikation mit Ihrer Sparkasse

Kryptographie eine erste Ubersicht

Sichere s. Kundeninformation zur Verschlüsselung von s in der L-Bank

-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten . Chemnitzer Linux-Tage März 2010 Vortrag

Integration von Zertifikaten in Benutzerverwaltungssysteme

Sparkasse Vogtland. Secure Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure 1

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Serviceanweisung Austausch Globalsign Ausstellerzertifikate

Fragen und Antworten zu Secure

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

ESecur Die einfache verschlüsselung

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl

Kundeninformationen zur Sicheren

etoken mit Thunderbird verwenden

Public-Key-Infrastrukturen

Import des persönlichen Zertifikats in Outlook Express

-Verschlüsselung mit S/MIME

Web Service Security

Linux User Group Tübingen

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Nutzung dieser Internetseite

Bedienungsanleitung für den SecureCourier

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D2:

Verteilte Systeme Unsicherheit in Verteilten Systemen

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Digitale Zertifikate

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Kryptographie. Ich doch hab nichts zu verbergen. IT-Security Bootcamp. Ziel. Was also tun? asymmetrisch. symmetrisch

Public Key Infrastructure (PKI) Funktion und Organisation einer PKI

Das neue Volume-Flag S (Scannen erforderlich)

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Leichte-Sprache-Bilder

Transkript:

INFORMATIONSTECHNIK UND ARMEE Vorlesungen an der Eidgenössischen Technischen Hochschule in Zürich im Wintersemester 2001/2002 Leitung: Untergruppe Führungsunterstützung - Generalstab Divisionär E. Ebert, Unterstabschef Führungsunterstützung Public Key- und Smartcardinfrastruktur Die Basis der e-sicherheit Referent: Willi Bühn Diese Vorlesung wurde durch die Stiftung HAMFU digitalisiert und als PDF Dokument für www.hamfu.ch aufbereitet.

3-1 Willi Buhn Inhaltsverzeichnis 1. Aus der Geschichte 2. Public-Key Kryptographie 3. Handhabung der asymmetrischen Schlüssel 4. Die Vertrauensfrage 5. Lösungen 6. Zusammenfassung A Quotations from RSA Cryptographie Standard PKCS#1 B Bridge Certification Authorities Zusammenfassung Public-Key Verfahren gibt es seit über 20 Jahren, deren Einsatz im e-business steht jedoch erst am Anfang. Die Public-Key Kryptographie bietet Lösungen an, die sich auch in grossen Gruppen bewähren können. Ein Blick auf die Grundlagen der Schlüsselverteilung zeigt die kritischen Stellen: Initialverteilung, Vertrauensanker und Geheimhaltung der Schlüssel (Smartcard), Publikation der öffentlichen Schlüssel (Verzeichnis). Eine Public Key Infrastruktur (PKI) hat die Aufgabe, Vertrauensbeziehungen (Trust) der T eilnehmer sicherzustellen. Die Smart-Crypto-Card Infrastruktur (SCI) ergänzt die PKI, indem sie die Geheimhaltung der privaten Schlüssel sicherstellt. Die Smartcard soll der einzige Sicherheits-T oken in einem Unternehmen sein. Die SCI ist zudem ein Management T ool für die Verwaltung von zig-tausend Smartcards, indem sie die täglichen Benutzerprobleme wie Ersatzkarten, PIN vergessen, Karte verlegt, etc. auch in grossen Gruppen löst. Adresse des Autors: Willi Bühn IT_SEC it Security AG 8000 Zürich Informationstechnik und Armee 41. Folge 2001/2002 HAMFU - www.hamfu.ch Seite 1

4-2 Von altersher besteht das Bedürfnis, bestimmten Partnern geheime Mitteilungen zu senden. Das gilt vor allem im militärischen Bereich und in Krisenzeiten besonders. Seit die modernen elektronischen Mittel der Datenerfassung und Datenkommunikation eine lückenlose Personenüberwachung ermöglichen, entwickelt sich auch im zivilen Bereich vermehrt das Bedürfnis nach Vertraulichkeit oder Privatsphäre und damit nach Gesetzen zum Datenschutz. Im einfachen einleitenden Satz sollten wir jedes einzelne Wort überdenken. Es gibt ein Bedürfnis, sich mitzuteilen. Die Mitteilung soll einen bestimmten Partner erreichen und andere nicht. Dieser ist nicht nebenan, sondern entfernt, und daher muss die Mitteilung transportiert werden und zwar so, dass sie andere nicht einsehen können. Den Empfänger wird interessieren, wer die Mitteilung verfasst hat und wie aktuell sie ist. Seal intact? Seal authentic? ^ Confidentiality Trust Signature? Source Integrity Paper intact? Data Integrity Ein reizvolles Gedankenspiel könnte den vertrauenswürdigen Schnellläufer, der einen unterzeichneten Brief in versiegeltem Umschlag von Athen nach Sparta bringt, mit einer entsprechenden Meldung vergleichen, die im Internet übertragen wird'. Verfolgen wir die Geheimhaltung kurz durch die Geschichte. 1.1 Geheime Verfahren Zunächst bewährten sich geheime Verfahren ganz gut, bis sich erwies, dass Verfahren nur schwer geheim zu halten sind. 1.2 Geheime Schlüssel Dann folgten Verfahren, die wohl bekannt sein durften, die aber einen Schlüssel verwenden, der geheim bleiben muss. Da der Schlüssel nicht mit der Nachricht zusammen transportiert werden darf, muss er separat zum Empfänger gebracht werden. Bei der symmetrischen Verschlüsselung 2 verwenden der Absender und der Empfänger denselben Schlüssel, meist für mehrere Nachrichten. Gute Verschlüsselung macht den Transport der Nachricht unbedenklich - umso grösserer Sorgfalt bedarf der Transport des Schlüssels. Das gilt nicht nur für symmetrische Verfahren, sondern auch für den privaten Teil eines asymmetrischen Schlüsselpaares. 1 2 Alle Bilder zum Vortrag finden Sie unter http://www.it-sec.com/downloadfiles/pki-sci-esecurity.pdf. Zum Beispiel DES (Data Encryption Standard); wird abgelöst durch AES (Advanced Encryption Standard). HAMFU - www.hamfu.ch Seite 2

4-3 1.3 Authentizität 1.4 Verteilung symmetrischer Schlüssel 2 Public-Key Kryptographie 3 4 5 6 7 8 Es gibt nicht viele Anwendungen symmetrischer Verschlüsselung, die diese beiden Anforderungen einhalten. Diffie & Hellman, "New Directions in Cryptography," IEEE Transactions on Information Theory IT-22, November 1976. R. Rivest, A. Shamir and L. Adleman. "A Method for Obtaining Digital Signatures and Public-Key Cryptosystems." Communications of the ACM, 21 (2), pp. 120-126, February 1978. Ed.1 1988, Ed.2 1993, Ed.3 1997, Ed. 4 2001. ITU-T, X.509 (03/2000) "Information technology - Open Systems Interconnection - The Directory: Public-key and attribute certificate frameworks." Gemeinsamer Standard mit ISO/IEC 9594-8. Public-Key Infrastructure (X.509) (pkix): "The PKIX Working Group was established in the Fall of 1995 with the intent of developing Internet standards needed to support an X.509-based PKI." http://www.ietf.org/html.charters/pkix-charter.html. HAMFU - www.hamfu.ch Seite 3

4-4 2.1 Das RSA Schlüsselpaar 2.1.1 Der öffentliche Schlüssel 2.1.2 Der private und geheime Schlüssel 2.2 Die Grundoperationen 2.2.1 Verschlüsseln und entschlüsseln 2.2.2 Signieren und verifizieren 9 10 In der gültigen Version ist das PKCS #1 v2.0. http://www.rsasecurity.com/rsaiabs/pkcs/index.html. Das ist das sogenannte "hybride" Verfahren: die Menge wird symmetrisch, der angewandte Schlüssel asymmetrisch verschlüsselt. " Solche Quersummen heissen je nach Anwendungsbereich Hash, Message Digest, u.a.m. HAMFU - www.hamfu.ch Seite 4

4-5 3 Handhabung der asymmetrischen Schlüssel 3.1 Vertrauen in den öffentlichen Schlüssel Issuing public key certificates A's public key certificate Alice CA's public key certificate (self-signed) If the members of a group were to trust a Certification Authority (CA) that certifies the following in a document I have identified Alice (A) A has delivered her public key which I enclose I sign with my private key (CA) Then anyone able to verify that signature would accept P K to be A's public key Anyone with an authentic copy of the CA's public key can verify any certificate signed by that CA The CA publishes all certificates HAMFU - www.hamfu.ch Seite 5

4-6 3.1.1 Zertifizierungsstellen 3.1.2 Verzeichnisdienste Like Alice, Bob's public key is certified by the CA and he as well received an authentic copy of the CA public key % È CA PwÀ éote) I 1 1 If he needs A's public key, he can retrieve A's certificate from the directory and verifies it by the public key of the CA If he succeeds in verifying the certificate he accepts the enclosed key to be A's public key 12 13 14 15 ITU-T, X.509 (03/2000) "Information technology - Open Systems Interconnection - The Directory: Public-key and attribute certificate frameworks." Gemeinsamer Standard mit ISO/IEC 9594-8. Zum Beispiel durch direktes, persönliches Abholen. Authority Information Access certificate Extension, IETF, PKIX Working Group, RFC 2459. ITU-T X.500, ISO/IEC 9594-1 : "Information Technology - Open Systems Interconnection - The Directory: Overview Of Concepts, Models, And Services" HAMFU - www.hamfu.ch Seite 6

4-7 3.1.3 Missbrauch und Prüfung 4.3). 3.2 Geheimhaltung des privaten Schlüssels m «n H H H K 0 1 c )9' 28128 01.10.1998 1 fl B U n i i m i B s + security based on knowledge (PIN) and possession (card) the secret keys never leave the card: all secret-based operations are performed on the card w Die Grundlage dazu bilden: "Lightweight Directory Access Protocol" RFC 1777; "Internet X.509 Public Key Infrastructure Operational Protocols - LDAPv2" RFC 2559; "Lightweight Directory Access Protocol (v3): Extension for Transport Layer Security" RFC 2830. 17 Verbreitete Zugriffschnittstellen auf Hardware Token sind PKCS#11 und der Crypto Service Provider (CSP, Microsoft). PKCS#15 beschreibt eine Struktur, welche interoperable Implementierunge erlauben soll (im gleichen Sinne auch der Entwurf ISO/IEC DC 7816-15 "Cryptographic Information Application", 2001.08.27). HAMFU - www.hamfu.ch Seite 7

3-8 3.3 Schlüsselwechsel - Key Lifecycle 3.3.1 Öffentlicher Schlüsselteil 18 19 20 21 Das trifft zu für die Private Keys, die für Authetnisierung oder Signatur verwendet werden, wenn die Kryptokarte eingezogen und dabei diese Schlüssel gelöscht werden (nicht möglich mit Software Token). Das zeigt deutlich, dass Hardware Token ein Public-Key System erheblich sicherer machen als ein vergleichbares reines Software System. Als Beispiel kann die KrypTIC CA dienen; http://www.kryptic.de/index.htm. Der alte Prüfschlüssel muss verlässlich sein während der ganzen Dauer des Wechsels, bis die Gültigkeitsdauer aller alten Zertifikate abgelaufen und nur noch neue in Gebrauch sind. HAMFU - www.hamfu.ch Seite 8

4-9 3.3.2 Privater Schlüsselteil PIN - hardware required 3.3.3 Gültigkeitsdauer der Zertifikate 22 23 Die Begleitinformation zum Schlüssel in Zertifikaten soll auf stabile Werte ausgerichtet sein: häufig wechselnde Information (zum Beispiel die Anschrift) verkürzt die Gebrauchsdauer unnötig. Auch betriebsorganisatorische Angaben (organisational unit) stören in Zertifikaten eher, es sei denn, die Autorisierung stützt darauf ab (zum Beispiel mittels Gruppenberechtigungen). Das sollte vermieden werden, ausser bei besonderem Schutz der privaten Schlüssel (zum Beispiel in Kryptokarten) und nach sorgfältiger Beurteilung der Sicherheit des verwendeten Algorithmus. HAMFU - www.hamfu.ch Seite 9

1-10 3.3.4 Alte Dokumente 3.4 Abstecher in den Cyberspace 24 25 26 Die Gültigkeitsdauer des privaten Schlüssels kann in der Zertifikatserweiterung "privatekeyllsageperiod" festgelegt werden (RFC 2549). Die bedecken ein weites Feld, das den Rahmen dieser Betrachtungen sprengt. In diesem Zusammenhang ergeben sich auch interessante Aspekte, wenn eine (Arbeits-) Gruppe denselben privaten Schlüssel gebraucht. Darin liegt die Schwierigkeit - immaterielle Werte haben weniger kritische Berührungsstellen mit dem realen Raum (zum Beispiel in der Wissenschaft). HAMFU - www.hamfu.ch Seite 10

4-11 4.1 Vertrauen in den ersten Schritt 4.2 Vertrauen in den Partner 4.3 Validierung der Zertifikate 28 29 30 Das bedeutet durchaus, dass bei Gebrauch von Kryptokarten diese Prüfschlüssel in der Karte festsitzen sollen und nur mit ebenso sorgfältigen Verfahren gewechselt werden können wie die privaten Schlüssel. "Certificate chain" und "chain validation" sind die damit verbundenen Stichworte. Ausser dem Fehlen eines Widerrufs kann es bei der Validierung nötig werden, auch die Zertifizierungsrichtlinen (Policy), welche die jeweiligen Unterzeichner anwenden, dem Zweck entsprechend vergleichend zu werten. HAMFU - www.hamfu.ch Seite 11

4-12 secured applications r « - ' S I_I 31 Das Transport Layer Security (TLS) Protokoll nach IETF RFC 2246 stützt sich auf Netscape's Secure Socket Layer (SSL) Protokoll [A. Frier, P. Karlton, and P. Kocher, "The SSL 3.0 Protocol", Netscape Communications Corp., Nov 18, 1996] und entwickelt es weiter. HAMFU - www.hamfu.ch Seite 12

1-13 4.4.2 Store-and-forward Transport oder email 4.5.1 Virtual Root 4.5.2 Hierarchie 4.5.3 Netzwerk 32 33 34 35 Die Grundlagen für die Internet Protokoll Sicherheit IPsec wird in den RFCs 2401 bis 2412 gelegt; RFC 2411 "IP Security Document Roadmap" beschreibt die zugehörigen Dokumente und ihren Zusammenhang. Mit solchen Listen kann beispielsweise Windows 2000 umgehen. Das ist der Ansatz von "Privacy Enhancement for Internet Electronic Mail (PEM)" RFC 1422, RFC 1421, RFC 1423. Es ist zu vermuten, dass sich PEM gerade wegen der hierarchischen Struktur nicht hat durchsetzen können. Das heisst, dass sie sich gegenseitig (peer-to-peer) und für ihre Benutzer verbindlich als vertrauenswürdig anerkennen (cross-certification). HAMFU - www.hamfu.ch Seite 13

4-14 4.5.4 Brückenbildung 36 Zum Beispiel gilt für die (U.S.) "Federal Bridge Certification Authority (FBCA)": "The FBCA, as of June 7, 2001 is open and ready for business." http://www.cio.gov/fbca/ HAMFU - www.hamfu.ch Seite 14

1-15 4.5.5 Vertäuen in sehr grossen Gruppen Menschlich Schwächen reduzieren die Vertrauenswürdigkeit, wenn die Gruppe zunimmt. Die Anwendung von Public-Key Kryptographie stellt zwei Aufgaben, die letztlich auf der Eigenart der zwei Schlüssel des Schlüsselpaares beruhen: Vertrauen herzustellen in den öffentlichen Schlüssel und Geheimhaltung des privaten Schlüssels. Diese Aufgaben können kombiniert wahrgenommen werden, aber auch getrennt. 5.1 Zertifizierungsstellen Im einfachsten Fall ist eine Zertifizierungsstelle die Institution, deren Zertifikaten alle vertrauen. Die Publikation erstellter Zertifikate und die Handhabung der Massnahmen, die es erlauben, unzuverlässig gewordene Zertifikate zu widerrufen, sind feste Aufgaben jeder Zertifizierungsstelle. Soll ein Verband von Zertifizierungsstellen gebildet werden, um beispielsweise einen Marktplatz einzurichten, sind auch Instrumente für die wechselseitige Anerkennung erforderlich. Wird auch noch Schlüsselverwaltung und allfällige Wiederbeschaffung von Schlüsseln gefordert, müssen Schlüsselerzeugung und ihre sichere Aufbewahrung einbezogen werden. 5.2 Kartenverwaltung Sind Kryptokarten eingesetzt, um die Sicherheitsanforderungen zu erfüllen, leisten diese ihren starken Beitrag bei der Geheimhaltung. Karten- und Schlüsselverwaltung zu kombinieren vereinfacht die Prozesse bei Schlüsselwechsel und Wiederbeschaffung von Schlüsseln (Smart Cryptocard Infrastructure, SCI). Smart Cryptocard Infrastructure SCI Card management Key management Assistant functions Decentralized card issuing User management 1 2 3 a T om T om T om fc iff? Several cards per user Per card Password container Symmetric key container Public key pairs Certificates Derart ausgelegte Kartenverwaltungen gewinnen das Vertrauen in die öffentlichen Schlüssel von Zertifizierungsstellen ; sie übernehmen aber die ganze Schlüsselverwaltung. Der Kartengebrauch lokalisiert die Schlüssel. Das hat zwei Vorteile. Ereignisse, welche die Karte betreffen, wie etwa ihr Verlust, ergeben rasch Hinweise auf mögliche Gefahren für die Schlüssel und erlauben frühzeitige Schutzmassnahmen. Daneben fördert der physische Behälter für die Schlüssel die gefühlsmässige Beziehung des Benutzers zu seinen Nachweisinstrumenten, sie werden greif- und begreifbar. 37 Es kann eine sein, aber auch mehrere. Darunter sind auch öffentlich anerkannte denkbar, wenn sie bereit sind, mit Kartenverwaltungen zusammenarbeiten. HAMFU - www.hamfu.ch Seite 15

4-16 Nowadays encrypted for Alice 001001 ooooimn ioidi ooi001 oiocniaigioì01s00011010101 11101010101010111010101101 01000101010111101111110101 0010t0101oooon10101»1ooooi 01010111101010111010101111 00101000101010101010010101 lioiobiiboiioioio»aoii<iioo 01010111101 öioioooo»aao100 ^100100010000100 38 http://www.identrus.com. HAMFU - www.hamfu.ch Seite 16

4-17 A Quotations from RSA Cryptography Standard PKCS#1 public key and private key. RSA key RSA public key RSA private key Encryption primitive Decryption primitive 39 PKCS #1 v2.0. Http://www.rsasecurity.com/rsalabs/pkcs/iridex.html HAMFU - www.hamfu.ch Seite 17

4-18 Signature primitive Verification primitive B Bridge Certification Authorities... "How the bridge certification authority enables business-to-business E- commerce 40 Excerpt from "Bridge Certification Authorities: Connecting B2B Public Key Infrastructures" http://csrc.nist.gov/pki/documents/b2b-article.pdf. HAMFU - www.hamfu.ch Seite 18

4-19 HAMFU - www.hamfu.ch Seite 19