Full paper (pdf) - CDC
Full paper (pdf) - CDC
Full paper (pdf) - CDC
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
mit Key-Recovery beauftragten Institutionen neue, extrem attraktive Angriffsziele<br />
darstellen.<br />
• ein solches System kann nur sinnvoll sein, wenn es umfassend, womöglich<br />
weltweit, eingesetzt wird. Aufgrund der dann notwendigen Zusammenarbeit<br />
zahlloser Behörden, Länder, Softwarehersteller und Benutzer zur Verwaltung<br />
der Millionen von Benutzer- und Sitzungsschlüsseln, die von Tausenden<br />
unterschiedlicher Kryptoprodukte teilweise ad hoc erzeugt werden,<br />
entstehen unbeherrschbare Komplexitäten. Insbesondere entsteht ein<br />
Widerspruch zwischen den von den Strafverfolgungsbehörden geforderten<br />
kurzen Bearbeitungszeiten und den organisatorischen Maßnahmen zur Sicherstellung<br />
der Prüfung der Legitimation eines Recovery-Antrags sowie<br />
dessen ordnungsgemäßer Durchführung.<br />
• durch die Entwicklung, den Betrieb und die Überwachung eines Key-<br />
Recovery-Systems werden beträchtliche Kosten für Hersteller, Regierung<br />
und Benutzer entstehen<br />
Zusammenfassend äußern sich die Autoren entschieden gegen jede Art von<br />
staatlich verordnetem Key-Escrow. Die Argumentation zielt im wesentlichen auf<br />
die Unbeherrschbarkeit einer umfassenden Key-Escrow-Lösung ab. Unabhängige<br />
und selbstbestimmte Systeme auf lokaler oder unternehmensweiter Ebene<br />
scheinen ihnen hingegen sinnvoll zu sein, zumal es dabei weniger um die Überwachung<br />
von Kommunikation als um den Schutz vor dem Verlust gespeicherter<br />
Informationen geht.<br />
4.2 Schlüsselverwahrung<br />
Die scheinbar einfachste Möglichkeit, Key-Recovery zu ermöglichen, besteht<br />
darin, Kopien von allen erzeugten privaten Schlüsseln aufzubewahren. Die Archivierung<br />
und Verwaltung der dabei entstehenden Daten ist eine extrem sicherheitskritische<br />
Angelegenheit und erfordert eine vertrauenswürdige Instanz.<br />
Das Vertrauen, das in eine solche Instanz gesetzt wird, hat dabei eine andere<br />
Qualität als das einer Zertifizierungsstelle entgegengebrachte, da es hierbei<br />
nicht darum geht, ob man die Instanz für fähig hält, Identitäten zu überprüfen,<br />
sondern ihr zutraut, einen privaten Schlüssel sicher aufzubewahren und nicht zu<br />
mißbrauchen. Eine normale CA ist nicht in der Lage, die vertrauliche Kommunikation<br />
ihrer Benutzer mitzulesen, eine Key-Recovery-Stelle hingegen schon.<br />
Insofern macht es Sinn, diese beiden Instanzen zu trennen. Andererseits bringt<br />
es organisatorische Vorteile und vermindert die Zahl an notwendigen vertrauenswürdigen<br />
Stellen, wenn man Zertifizierungsinstanzen zu Trustcentern mit<br />
solch erweiterter Funktion ausbaut.<br />
Offensichtlich funktioniert Key-Recovery anhand von Backups nur, wenn<br />
diese Backups auch angelegt wurden. Dies macht die Kooperation des Schlüsselinhabers<br />
notwendig, der seinen Schlüssel entweder vom Trustcenter erzeugen<br />
lassen muß, einen speziellen Schlüsselgenerator verwenden muß, der das Recovery-<br />
Konzept unterstützt (etwa den vor einiger Zeit von den USA propagierten<br />
38