Cryptography Reference
In-Depth Information
den, der mithilfe eines dauerhaften Schlüssels (Masterschlüssel) generiert wird.
Allerdings sollte auch der Masterschlüssel nicht bis ans Ende aller Tage derselbe
bleiben. Leider gibt es keine verbindliche Regel über die ideale Lebensdauer eines
Schlüssels. Stattdessen sollte der Betreiber einer Krypto-Implementierung nach
einem gangbaren Kompromiss suchen: Wird der Schlüssel zu oft gewechselt,
dann kann dies die Akzeptanz bei den Anwendern beeinträchtigen. Ein zu selte-
ner Schlüsselwechsel ist dagegen eine potenzielle Sicherheitslücke.
Davon abgesehen kann ein häufiger Schlüsselwechsel die Sicherheit eines an
sich schwachen Krypto-Verfahrens deutlich erhöhen. Diese Tatsache wird bei-
spielsweise im analogen Bezahl-Fernsehen genutzt. Da analoge Verschlüsselungs-
verfahren leicht zu knacken sind, verwenden die gängigen Decoder notgedrungen
ein schwaches Verfahren, wechseln jedoch den Sitzungsschlüssel sehr oft (etwa
alle zehn Sekunden) - in der Hoffnung, dass Mallory mit dem unbefugten Ent-
schlüsseln nicht nachkommt.
24.1.7
Löschen eines Schlüssels
Wenn Bob seinen geheimen Schlüssel in einer verschlüsselten Datei auf seinem PC
ablegt, ist er damit noch nicht auf der sicheren Seite. Denn immer dann, wenn
verschlüsselt, entschlüsselt oder signiert wird, muss der Schlüssel logischerweise
für kurze Zeit im Klartext vorliegen. Solange der Schlüssel im flüchtigen Arbeits-
speicher bleibt, ist dies nicht weiter tragisch. Gelangt der Schlüssel dagegen auf
die Festplatte, dann könnte Mallory davon profitieren, wenn er Alices Rechner
klaut. Für die Implementierung von Krypto-Verfahren gilt daher eine eherne
Regel: Ein Schlüssel, der auf ein Speichermedium gelangt, muss von dort umge-
hend wieder gelöscht werden. Gleiches gilt natürlich auch für den Klartext, mit
dem die Implementierung arbeitet. Weitere Infos dazu gibt es in Abschnitt 17.3.
24.1.8
Key Recovery
Verschlüsselung hat den Zweck, Daten für diejenigen unlesbar zu machen, die den
passenden Schlüssel nicht kennen. Was aber ist, wenn Alice den Schlüssel verliert,
mit dem sie ihre Daten verschlüsselt hat? Dann wird die Kryptografie zur Waffe,
mit der sie sich selbst geschlagen hat. Es gibt jedoch eine Möglichkeit vorzubeu-
gen, indem Alice eine Kopie ihres Schlüssels anfertigt und diese sicher verwahrt
(Key Recovery). Im Falle eines Schlüsselverlusts nimmt sie die Kopie als Ersatz.
Es ist wohl unnötig zu erwähnen, dass Key Recovery ein zweischneidiges
Schwert ist, denn eine Schlüsselkopie ist immer ein mögliches Einfallstor für Mal-
lory. Andererseits ist Key Recovery (oder eine brauchbare Alternative dazu) in
vielen Anwendungsszenarien ein absolutes Muss. Stellen Sie sich einmal vor, ein
Unternehmen verliert die Codeentwicklung mehrerer Personenjahre, nur weil ein
Mitarbeiter seine Smartcard verloren hat. Allerdings ist die Frage, wann und wie
Search WWH ::




Custom Search