Nutzung von Zertifikaten

Ein “man-in-the-middle”-Angriff, bei dem der Angreifer ein Zertifikat einer eigenen Familie präsentiert, fällt im EI-Schema durch die Protokollierung auf (Tabelle ‘logs’):

create table `logging` (
    `onr`           integer,            -- nr des eigenen Zertifikats
    `fnr`           integer,            -- nr des fremden Zertifikats
    `ei_id`         text,               -- ei_id des Fremdzertifikats
    `url`           text,               -- Zieladresse
    `timestamp`     text,               -- Zeitmarke des Verbindungsaufbaus
    `workstate`     integer             --  1 .. Datensätze für url-Filterung gültig
                                        --  0 .. Datensätze deaktiviert, um andere ei_id zuzulassen
                                        -- -1 .. temporäre Zulassung für eine einzelne Verbindung
);

Die Zieladressen sind (statische) Serveradressen oder Email-Adressen (Client-Adressen sind nicht statisch und können durch das EI-System nicht kontrolliert werden).

Die Zuordnung ei_id <-> url ist bijektiv. Der Nutzer kann zwar jederzeit ein EI-Zertifikat durch ein anderes ersetzen, doch muss dieses der gleiche Familie entstammen.

In der Zertifikatdatenbank wird der Status EI_URL_DENIED aufgeführt, auf den wir weiter oben nicht genauer eingegangen sind. Wird ein Zertifikat durch die ‘logs’-Tabelle als unzulässig identifiziert, könnte dies auf einen Angriff hinweisen. Das Zertifikat wird durch diesen Status in der Hauptdatenbank in diesem Fall bis auf Weiteres komplett gesperrt.

Reserve. Im Feld ‘EI.Restrictions’ können in einer späteren Version des Managements detailliertere Sperrfunktionen vorgesehen werden.