Cryptography Reference
In-Depth Information
Vom vierten Schlüsselteil werden nur die ersten 32 Bit verwendet, da Alice insge-
samt nur 512 Bit benötigt. Wie man leicht sieht, lässt sich der beschriebene
Ablauf auf eine beliebige Schlüssellänge und eine beliebige Zahl von HMAC-
Durchläufen verallgemeinern. Auch die Hashwert-Länge lässt sich ändern. Der
PKCS#5-Standard lässt Schlüssellänge, Passwortlänge, Salt-Länge und die Zahl
der Durchläufe offen. Statt SHA-1-HMAC kann auch ein anderes Verfahren zum
Einsatz kommen.
24.1.2
Schlüsselspeicherung
Ein weiteres kritisches Thema, das Alice und Bob beachten müssen, ist die Spei-
cherung ihrer geheimen Schlüssel. In einer Hardwareimplementierung oder
einem eingebetteten System ist dies meist eine Aufgabe des Chip-Designs. Auf
einem PC stellen sich dagegen auch softwaretechnische Fragen. Natürlich muss
ein geheimer Schlüssel für die Software zugänglich sein, die ihn nutzt. Anderer-
seits sollte ein geheimer Schlüssel nicht auslesbar sein, wenn der Computer, auf
dem die Software installiert ist, Mallory in die Hände fällt. Wiederum gibt es
mehrere Möglichkeiten, dies zu bewerkstelligen:
Smartcard : Smartcards, USB-Tokens und HSMs gelten als beste Form der
Schlüsselspeicherung. Trusted Computing erfüllt einen ähnlichen Zweck.
Datei : Nicht ideal, aber in der Praxis die häufigste Methode ist das Speichern
des Schlüssels in einer verschlüsselten Datei auf der Festplatte. Dazu gibt es
den Standard PKCS#8, der weiter unten in diesem Unterkapitel erklärt wird.
Passwort : Wenn Alice und Bob ihren Schlüssel von einem Passwort ableiten,
dann entfällt das Speichern des Schlüssels, da dieser immer bei Bedarf berech-
net werden kann.
Biometrische Verschlüsselung : Hierfür gelten dieselben Überlegungen wie für
Passwörter.
Ein Format für das verschlüsselte Ablegen eines Schlüssels wird im Standard
PKCS#8 beschrieben [PKCS#8]. Es handelt sich dabei um ein Format, das für die
privaten Schlüssel asymmetrischer Verfahren gedacht ist, jedoch auch für symme-
trische Verfahren verwendet werden kann. PKCS#8 sieht eine Datenstruktur vor,
die neben dem Schlüssel noch einige weitere Angaben enthält - beispielsweise
eine Versionsnummer und der OID des Algorithmus, für den der Schlüssel ver-
wendet werden kann. Für die Verschlüsselung der Datenstruktur kann ein nach
PKCS#5 generierter Schlüssel genutzt werden.
Bekommt Mallory Alices PKCS#8-Datei in die Finger (etwa, nachdem er
ihren Laptop gestohlen hat), dann kann er versuchen, diese zu entschlüsseln.
Gelingt ihm das, dann gelangt er an Alices privaten Schlüssel. Ein solches Vorge-
hen funktioniert in der Praxis oft mit einem Wörterbuch-Angriff, da der verwen-
dete Schlüssel in der Regel von einem Passwort abgeleitet ist (z.B. mit PKCS#5).
Search WWH ::




Custom Search