auf Rückfrage habe ich ein längeres internes Dokument erhalten, welches sich genau mit diesem Thema befasst. Ich habe da jetzt bestimmt nicht alles bis ins kleinste Detail verstanden, aber ich versuche Mal als Beispiel ein paar Stichpunkte zu nennen. Generell kann ich aber aufgrund des Dokuments zu diesem Beitrag sagen: Ja, DATEV weiß was eine Zertifikatshierarchie ist und wie eine Muster-PKI in der Theorie aussieht. In der Praxis ist das mal wieder alles nicht so einfach: DATEV richtet sich nach den BSI-Empfehlungen. Das BSI beurteilt die Sicherheit aktueller Verfahren für die nächsten 7 Jahre. Es macht demnach eigentlich keinen Sinn Zertifikate ohne guten Grund mit einer deutlich längeren Laufzeit auszustellen. Aktuell sind die Root-Zertifikate 10 Jahre gültig, zuvor waren es 8 Jahre. Das verringert zumindest etwas die Zahl der Root-Zertifikate, die wegen Ablauf neu ausgestellt werden müssen. Technische Neuerungen (zuletzt SHA-512) sowie damit verbundene Einschränkungen. Als absehbar war, dass SHA-1 nicht mehr lange zukunftsfähig ist, gab es noch sehr viele Systeme die mit SHA-512 noch nicht umgehen konnten. Das wurde dann als Übergangslösung zusätzlich mit einem SHA-256 Root-Zertifikat gelöst. Die Zertifikate sind für verschiedenste Anwendungsszenarien im Einsatz. Für Anwendungen der Finanzverwaltung gelten dann z.B. deutlich höhere Anforderungen an die kryptographischen Algorithmen, die auf der anderen Seite für andere Szenarien noch gar nicht nutzbar sind. So unterstützt dann eine bestimmte Software die neuen Algorithmen noch nicht und schon muss wieder eine neue Lösung her. Wir haben zum einen Zertifikate für personalisierte SmartCards, die auf eine Person ausgestellt sind und dann den Betriebsstätten-mIDentity, welcher nicht personalisiert ist. Die Zertifikats-Policy für die personalisierten SmartCards ist Gegenstand einer ETSI-Zertifizierung. Zertifikate für den Betriebsstätten-mIDentity dürfen aufgrund der ETSI-Zertifizierung nicht unter dieser Root ausgestellt werden. Organisatorisch soll schon am Root-Zertifikat festgestellt werden können, zu welcher Gruppe das Zertifikat gehört. So kann als Beispiel die Finanzverwaltung schon anhand des Root-Zertifikats erkennen, ob es sich bei der SmartCard um eine SmartCard für Berufsträger handelt. Wir könnten tatsächlich manche der Szenarien mit Zwischenzertifizierungsstellen lösen und die Anzahl der Root-Zertifikate etwas verringern. Für die personalisierten Zertifikate gibt es bereits Zwischenzertifizierungsstellen für andere ist das bisher nicht geplant. So oder so würden wir aufgrund der genannten und weiterer Einschränkungen nach aktuellem Stand nicht auf nur 1 oder 2 Root-Zertifikate kommen. So vervielfacht sich die Anzahl der Root-Zertifikate schnell und das waren jetzt nur ein paar Beispiele. Ich werde jetzt mit den nur angelesenen Informationen nicht in eine tiefere Diskussion einsteigen können. Ich hoffe aber ich konnte vermitteln, dass es bei DATEV Personen gibt, die sich sehr genau mit dem Thema befassen und es bewusst so gelöst wurde / werden musste. Warum löschen wir die abgelaufenen Root-Zertifikate nicht? Nach erster Einschätzung waren zumindest manche der abgelaufenen Zertifikate in der Vergangenheit noch nötig, aber inzwischen bis auf eventuell sehr wenige Ausnahmen nicht mehr. Es wird daher jetzt geprüft, ob die abgelaufenen Zertifikate zukünftig automatisch gelöscht werden können.
... Mehr anzeigen