04.02.2013 Aufrufe

Full paper (pdf) - CDC

Full paper (pdf) - CDC

Full paper (pdf) - CDC

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

mit Key-Recovery beauftragten Institutionen neue, extrem attraktive Angriffsziele<br />

darstellen.<br />

• ein solches System kann nur sinnvoll sein, wenn es umfassend, womöglich<br />

weltweit, eingesetzt wird. Aufgrund der dann notwendigen Zusammenarbeit<br />

zahlloser Behörden, Länder, Softwarehersteller und Benutzer zur Verwaltung<br />

der Millionen von Benutzer- und Sitzungsschlüsseln, die von Tausenden<br />

unterschiedlicher Kryptoprodukte teilweise ad hoc erzeugt werden,<br />

entstehen unbeherrschbare Komplexitäten. Insbesondere entsteht ein<br />

Widerspruch zwischen den von den Strafverfolgungsbehörden geforderten<br />

kurzen Bearbeitungszeiten und den organisatorischen Maßnahmen zur Sicherstellung<br />

der Prüfung der Legitimation eines Recovery-Antrags sowie<br />

dessen ordnungsgemäßer Durchführung.<br />

• durch die Entwicklung, den Betrieb und die Überwachung eines Key-<br />

Recovery-Systems werden beträchtliche Kosten für Hersteller, Regierung<br />

und Benutzer entstehen<br />

Zusammenfassend äußern sich die Autoren entschieden gegen jede Art von<br />

staatlich verordnetem Key-Escrow. Die Argumentation zielt im wesentlichen auf<br />

die Unbeherrschbarkeit einer umfassenden Key-Escrow-Lösung ab. Unabhängige<br />

und selbstbestimmte Systeme auf lokaler oder unternehmensweiter Ebene<br />

scheinen ihnen hingegen sinnvoll zu sein, zumal es dabei weniger um die Überwachung<br />

von Kommunikation als um den Schutz vor dem Verlust gespeicherter<br />

Informationen geht.<br />

4.2 Schlüsselverwahrung<br />

Die scheinbar einfachste Möglichkeit, Key-Recovery zu ermöglichen, besteht<br />

darin, Kopien von allen erzeugten privaten Schlüsseln aufzubewahren. Die Archivierung<br />

und Verwaltung der dabei entstehenden Daten ist eine extrem sicherheitskritische<br />

Angelegenheit und erfordert eine vertrauenswürdige Instanz.<br />

Das Vertrauen, das in eine solche Instanz gesetzt wird, hat dabei eine andere<br />

Qualität als das einer Zertifizierungsstelle entgegengebrachte, da es hierbei<br />

nicht darum geht, ob man die Instanz für fähig hält, Identitäten zu überprüfen,<br />

sondern ihr zutraut, einen privaten Schlüssel sicher aufzubewahren und nicht zu<br />

mißbrauchen. Eine normale CA ist nicht in der Lage, die vertrauliche Kommunikation<br />

ihrer Benutzer mitzulesen, eine Key-Recovery-Stelle hingegen schon.<br />

Insofern macht es Sinn, diese beiden Instanzen zu trennen. Andererseits bringt<br />

es organisatorische Vorteile und vermindert die Zahl an notwendigen vertrauenswürdigen<br />

Stellen, wenn man Zertifizierungsinstanzen zu Trustcentern mit<br />

solch erweiterter Funktion ausbaut.<br />

Offensichtlich funktioniert Key-Recovery anhand von Backups nur, wenn<br />

diese Backups auch angelegt wurden. Dies macht die Kooperation des Schlüsselinhabers<br />

notwendig, der seinen Schlüssel entweder vom Trustcenter erzeugen<br />

lassen muß, einen speziellen Schlüsselgenerator verwenden muß, der das Recovery-<br />

Konzept unterstützt (etwa den vor einiger Zeit von den USA propagierten<br />

38

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!