Einsatzgebiete

Private Credential Systems schaffen mit dem Einsatz digitaler Zertifikate nicht nur den Schutz persönlicher Daten sondern ermöglichen zugleich die zuverlässige Authentifizierung. Das Risiko unsicherer Passwörter wird reduziert, wobei der Zugriff auf sensible Daten mit geringerem administrativen Aufwand nachvollzogen werden kann. Berechtigungen können differenzierter und effizienter erteilt und kontrolliert werden. Doch nicht nur im Bereich des Zugriffs- und Benutzer-Managements findet diese Technologie Anwendung. Als Trusted Computing Platform TCP dient das Konzept bei der Entwicklug hardwaregestützter Systeme, zur Absicherung von Computern bzw. Daten vor Manipulation, Zerstörung und Ausspähung. Ein spezieller Hardware-Baustein, dem sogenannten Trust-Plattform-Modul (TPM), verleiht dem Computersystem dabei eine eindeutige Identität und isoliert die in ihm gespeicherten Daten von anderen Komponenten der Plattform. Der Chip authentifizieren und identifizieren dabei nicht nur die Anwender des Systems, sondern übernimmt auch Aufgaben zur Ver- und Entschlüsselung. Durch Erzeugen eines asymmetrischen Schlüssels können Zertifikate auf deren Gültigkeit überprüft und Manipulationen an der installierten Soft- und Hardware erkannt werden. In einem denkbaren Szenario können entsprechend ausgestattete E-Mail-Programme den Absender von Emails verifizieren und somit vor Spam, Viren und Phising-Mails schützen. Gerät ein privates Dokument in fremde Hände, können Unbefugte die Datei nicht ohne Schlüssel öffnen. Durch die Überprüfung zertifizierter Software können schädliche Programme an ihrer Ausführung gehindert und eine sichere Plattform gewährleistet werden.

Visionen für weitere Anwendungsmöglichkeiten auf digitalen Zertifikaten beruhender Sicherheits-konzepte sind damit kaum Grenzen gesetzt. So lässt sich das beschriebene System mühelos als Digital Rights Management (DRM) integrieren, indem die Berechtigung zur Nutzung von Musik, Filmen und Software anhand digitaler Zertifikate in Form erworbener Lizenzen überprüft wird. Dabei greifen DRM-Systeme auf das Konzept der Zugriffskontrolle zurück, mit dem digitale Inhalte mittels Verschlüsselung an Lizenzen gebunden werden können. Ohne die zugehörige gültige Lizenz kann der Benutzer das Objekt zwar erwerben, nicht jedoch auf den Inhalt zugreifen. Durch Identity Management Systeme kann auch hier der Zugriff anhand erlangter Crendentials auf geistiges Eigentum verifiziert und kontrolliert werden.

Matthias Bernauer, 20. Januar 2005