Full paper (pdf) - CDC
Full paper (pdf) - CDC
Full paper (pdf) - CDC
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Clipper-Chip), oder aktiv seinen Schlüssel zur Verwahrung vorlegen muß. Während<br />
dies kein Problem darstellt, wenn der Benutzer mit dem Backup einverstanden<br />
ist, wird eine obligatorische Schlüsselverwahrung schwierig durchzusetzen.<br />
Das Archiv der Schlüsselkopien stellt ein immenses Sicherheitsrisiko dar<br />
und muß entsprechend geschützt werden. Um eine Verschlüsselung dieser Daten<br />
führt somit kein Weg herum. Dadurch entstehen Key-Recovery-Schlüssel,<br />
die von den Recovery-Operatoren verwendet werden, um Benutzerschlüssel aus<br />
dem Archiv zu holen. Diese sind ebenfalls extrem kritisch. Eine Möglichkeit,<br />
diese Master-Schlüssel zu sichern, ist durch das in Kapitel 3 geschilderte Key-<br />
Sharing gegeben. Durch Key-Sharing kann man gleichzeitig die Kontrolle über<br />
das Key-Recovery auf mehrere Instanzen oder Personen verteilen, was die Vertrauenswürdigkeit<br />
des Systems bei den Benutzern erhöht.<br />
4.3 wiederherstellbare Schlüssel<br />
Eine interessante Möglichkeit, private Schlüssel zurückzugewinnen erhält man<br />
durch das Einbetten dazu ausreichender Informationen in den öffentlichen Teil<br />
des Schlüssels. Hierzu verwendet man spezielle Schlüsselgeneratoren, die bei der<br />
Erzeugung der Schlüsselpaare dafür sorgen, daß Recovery-Operatoren (und nur<br />
diese) zu einem späteren Zeitpunkt aus dem öffentlichen Schlüssel den privaten<br />
errechnen können. Da öffentliche Schlüssel vielfach repliziert gespeichert werden,<br />
besteht erstens keine Notwendigkeit, ein zusätzliches Archiv zu führen, und<br />
zweitens kein Risiko diese Daten zu verlieren. Andererseits eröffnen die im folgenden<br />
geschilderten Verfahren neue Angriffswege auf die Sicherheit der Benutzerschlüssel,<br />
denn die eingebaute Hintertür für das Key-Recovery könnte mißbraucht<br />
werden. Die dazu notwendigen Daten sind in den öffentlichen Schlüsseln<br />
und dem Schlüsselgenerator enthalten und damit weniger gut geschützt als in<br />
einem Archiv eines Trustcenters (es wird natürlich weiterhin eine private Information<br />
der Recovery-Operatoren benötigt).<br />
Wir wollen in diesem Abschnitt einige Möglichkeiten aufzeigen, wie Schlüsselgeneratoren<br />
gestaltet werden können, die scheinbar ganz normale Schlüsselpaare<br />
erzeugen, gleichzeitig aber eine Hintertür vorsehen, die es dem Hersteller des<br />
Generators ermöglicht, den privaten Schlüssel aus dem öffentlichen abzuleiten.<br />
Dabei ist es wichtig, daß durch eine genaue Analyse des Generators zwar festgestellt<br />
werden kann, daß er dieses automatische Key-Recovery unterstützt, aber<br />
es darf nicht möglich werden, dadurch an Informationen zu kommen, die es<br />
ermöglicht, das Recovery auch tatsächlich durchzuführen. Im allgemeinen wird<br />
der Generator einen öffentlichen (Backup-) Schlüssel enthalten aber nicht den<br />
dazugehörigen privaten (Recovery-) Schlüssel.<br />
4.3.1 Kleptographie<br />
Adam Young und Moti Yung bezeichnen die folgenden Techniken als Kleptographie<br />
und modellieren die in den Schlüsselgeneratoren eingebauten Hintertüren<br />
als SETUP (secretly embedded trapdoor with universal protection), von denen<br />
sie drei Kategorien unterscheiden [YY96, YY97]. Derjenige, der eine SETUP<br />
einrichtet, wird von ihnen als Angreifer bezeichnet.<br />
39