E.d.u. hat geschrieben:Aufgabe 1. c) "Die privaten Schlüssel können entweder in HW oder in SW vorliegen".
Nein ? was wäre dann? nur in HW oder nur in SW? und wo steht das?
Nein, weil sowohl als auch. Unschöne Aufgabe. Gab aber wohl auch deshalb einigen Ärger nach der Klausur.
1.d)
Die Eingabeparameter des Algorithmus enthalten immer ein X.509 Zertifikat
Meiner meinung nach enthalten sie ja einen Pfad, und im Pfad ist mindestens ein Zertifikat vorhanden, (das zu validierende Zertikat)
Warum ist das dann falsch?
Wohl auch wieder eine Auslegungsfrage... Entweder es ist gemeint:
"Nein, es wird kein X.509 Zertifikat sondern ein Zertifikatspfad übergeben"
Oder es ist gemeint:
"Nein, es ist nicht immer nur EIN Zertifikat, es können auch mehr sein"
Welche Variante es nun genau ist, kann ich dir auch nicht beantworten.
1.e)
Ein zertifikat enthält einen DSA schlüsel. Dieses Zertifikat darf nicht mit RSA signiert worden sein
ähm war das nicht so dass das Zertifikat mit dem gleichen Algorithmus signiert werden muss, der in publicKeyInfo vom Zertifikat steht? und wenn das DSA ist, warum darf er mit RSA signiert worden sein?
Der im Zertifikat enthaltene Public Key gehört dem Inhaber des Zertifikats und hat mit der Signatur des Zertifikats nichts zu tun (naja, außer dass er eben auch signiert wird). Entscheidend für die Signatur sind
nur "signatureAlgorithm" (sowohl das Feld in tbsCertificate als auch das Feld außerhalb davon) und eben der Wert der Signatur selbst.
Zu 1.e) noch eine Frage. Ein X.509 zertifikat kann benutzt werden, um Signaturen zu erstellen. Falsch?! wieso?!
Ein X.509 Zertifikat dient dazu ein Subject an einen Public Key zu binden. Mit Public Keys kann man Signaturen überprüfen, aber keine Signaturen tätigen, daher kann man mit X.509 Zertifikaten auch nicht signieren.
Aufgabe 3c) Warum sieht nach dem Schalenmodell der Zeitraum so aus: 1.5.04 bis 31.3.06 ? meiner meinung nach ist das 1.5.04 bis 31.7.06. Wurde in der Vorlesung nicht gesagt, dass eine gültige Signatur nach dem Schalmodell erstellt worden ist, wenn das ERSTE zertifikat da gültig ist, in diesem Fall das von Alice? und das ist ja bis zum 31.7.06 gültig.
Nein. Das Schalenmodell besagt, dass zum Zeitpunkt der Verifikation alle Zertifikate der Kette gültig sein müssen. Wie im Lösungsvorschlag skizziert läuft am 31.3.2006 das SubCA Zertifikat aus, weshalb nach dem 31.3.2006 nicht mehr alle Zertifikate der Kette gültig sind. Daher schlägt nach dem 31.3.2006 die Signaturüberprüfung mit dem Schalenmodell fehl und man kann somit nur bis zum 31.3.2006 Signaturen erstellen (die nach dem Schalenmodell dann eben nur bis zum 31.3.2006 überprüfbar wären).
Davon unberührt bleibt, dass bei jedem Modell Signaturen automatisch dann ungültig sind, wenn sie außerhalb des Gültigkeitzeitraums des End-Zertifikats erstellt wurden.
Aufgabe 4. Beim Zertifikat D steht ja pathlen= 0. Im Algorithmus, in "prepare for certificate i+1" steht: m_path>0? no: STOP
in diesem fall würde er stoppen oder ?!
m_path wird am Anfang auf die Pfadlänge gesetzt. Nur wenn ein Zertifikat in der Basic Constraint Exception einen pathLengthConstraint != unendlich besitzt, wird m_path auf diesen Wert gesetzt.
Allerdings wird ja m_path nur in "prepare for certificate i+1" überprüft. Dieser Schritt wird allerdings für das letzte Zertifikat nicht mehr ausgeführt. Das heißt in diesem Fall, dass der path length
constraint nicht beachtet wird.
Würde allerdings nach Zertifikat D noch ein weiteres Intermediate-CA Zertifikat kommen, so würde der Pfad abgelehnt weil er dann bei "prepare for certificate i+1"
für das nachfolgende Intermediate-CA Zertifikat bei dem von dir genannten Schritt abbrechen würde.
Aufgabe 5.
Warum würde überall Zertifikat D, also mit seriennummer 32 "ignoriert"? bei mir steht genau das was in der Musterlösung steht bis auf dieses Detail

Die CRLs sind nicht indirekt und der Aussteller von Zertifikat D ist nicht der Aussteller der CRL. Daher wurde D einfach ignoriert.
Vielen Dank für die Hilfe!
Kein Problem
gruß,
Sebastian