Für einen individuellen Ausdruck passen Sie bitte die Einstellungen in der Druckvorschau Ihres Browsers an. Regelwerk |
Implementierungshinweis zur TR-03109-5
(BSI)
Stand: 18.03.2024
(Quelle: www.bsi.de)
Initiale kommunikative Anbindung und Zertifikatsverwaltung
Dieser Implementierungshinweis 1 soll die in den Zertifizierungsverfahren identifizierten Fragen zur initialen kommunikativen Anbindung des CLS-Kommunikationsadapters (CLS-KA) durch Klarstellungen beantworten. Die [ TR-03109-5] lässt dem Implementierer des CLS-Ka Freiheiten in der Umsetzung der initialen kommunikativen Anbindung an das SMGW, die dann in ICS konkretisiert werden. Darüber hinaus wurde in Zertifizierungsverfahren festgestellt, dass einige der in der [ TR-03109-5] verwendeten Begriffe im Kontext der Leser unterschiedlich interpretiert wurden.
Dabei liegt der Fokus auf der Inbetriebnahme des CLS-Ka an einem SMGW gemäß [ TR-03109-1v1.1] als auch gemäß [ TR-03109-1v2.0], so dass eine Überführung der kommunikativen Anbindung von einem SMGW mit Zertifikaten gemäß [ TR-03109-1v1.1] zu einem SMGW mit Zertifikaten gemäß [ TR-03109-1v2.0] getestet wurde.
1 Bedeutung der verwendeten Begriffe
Ist bei der initialen kommunikativen Anbindung kein Vertrauensanker und kein gepinntes Zertifikat im CLS-Ka konfiguriert, wird die Authentizität des Kommunikationspartners (SMGW) durch organisatorische Maßnahmen vor Ort gewährleistet und der Mechanismus desZertifikatspinning verwendet ("Trust on first use").
Ist bei der initialen kommunikativen Anbindung bereits ein SM-PKI-Vertrauensanker konfiguriert, wird die Authentizität des SMGW durch die Registrierungs- und Zertifizierungsprozesse der [ SM-PKI-CP] gewährleistet. Stellt dies den Defaultzustand des CLS-Ka dar, erfolgte die initiale kommunikative Anbindung bereits in der Fertigung durch Einspielen des Vertrauensankers.
Gemäß der Festlegung in [ REQ.FA.PinSmgwCertificate.30] der [ TR-03109-5] kommen nach Durchführung des Zertifikatspinnings TLS-Verbindungenausschließlich unter Verwendung des gepinnten Zertifikats zustande (Direct Trust). Dies gilt unabhängig davon, welche weiteren Vertrauensanker im CLS-Ka hinterlegt sind.
Es kann gleichzeitig immer nur ein gepinntes Zertifikat im CLS-Ka vorliegen. Einzige Ausnahme davon ist der in [ REQ.FA.PinSmgwCertificate.30] festgelegte "Überlappungszeitraum".
Der CLS-Ka validiert bei Durchführung eines Zertifikatspinnings und in nachfolgenden TLS-Handshakes nicht die zeitliche Gültigkeit, den Aussteller und die ExtendedKeyUsage des gepinnten Endnutzerzertifikats.
Es gilt die Annahme, dass der Pinningzustand nur dann besteht, wenn die Vertrauenswürdigkeit des Kommunikationspartners des CLS-Ka durch den Betreiber organisatorisch gewährleistet wird (z.B. durch einen vertrauenswürdigen Monteur)
Beispiele:
Ein von der SM-PKI ausgestelltes SMGW-TLS-Endnutzerzertifikat (Typ CT_SMPKI_Signed) stelltkeinen Vertrauensanker
(Stand: 14.10.2024)
Alle vollständigen Texte in der aktuellen Fassung im Jahresabonnement
Nutzungsgebühr: 90.- € netto (Grundlizenz)
(derzeit ca. 7200 Titel s.Übersicht - keine Unterteilung in Fachbereiche)
Die Zugangskennung wird kurzfristig übermittelt
? Fragen ?
Abonnentenzugang/Volltextversion