Cryptography Reference
In-Depth Information
Key Recovery einen Sinn hat, nicht ganz einfach zu beantworten und hängt
zudem eng mit dem Thema Public-Key-Infrastrukturen zusammen. Deshalb
werde ich Key Recovery in einem anderen Zusammenhang in Abschnitt 28.2 aus-
führlich vorstellen.
Technisch gesehen ist Key Recovery im Übrigen meist kein großes Problem.
Mithilfe eines Key-Wrapping-Verfahrens kann Alice jederzeit eine Kopie ihres
Schlüssels verschlüsselt abspeichern, sofern der Schlüssel für sie zugänglich ist.
HSMs bieten in der Regel ebenfalls eine Key-Wrapping- oder sogar eine Klon-
Funktion an. Etwas schwieriger wird es dagegen bei Smartcards, die ja per Design
den Schlüssel nicht preisgeben sollen. Es ist jedoch möglich, einen Schlüssel
außerhalb der Smartcard zu generieren und ihn vor dem Aufspielen auf den Chip
zu kopieren.
Das eigentliche Problem liegt dagegen im Key-Recovery-Prozess. Der Betrei-
ber eines Krypto-Systems muss sich genau darüber im Klaren sein, ob und unter
welchen Umständen er Key Recovery zulässt. Es bietet sich an, für den Zugriff
auf Schlüsselkopien ein Vier-Augen-Prinzip vorzusehen. Trotz aller Sicherheits-
vorkehrungen sollten die Beteiligten ab und zu einen Key-Recovery-Vorgang test-
weise durchspielen. Ansonsten besteht die Gefahr, dass die Sache nicht funktio-
niert, wenn einmal der Ernstfall eintritt.
24.2
Trusted Computing und Kryptografie
Alice kann mit den Daten auf ihrem eigenen PC tun, was Sie möchte. Sie kann
nach Belieben Software installieren, Daten kopieren, Daten verändern, Daten
löschen und Daten verschicken. Normalerweise ist das auch gut so - schließlich
ist es ja Alices Computer, auf dem sie tun und lassen darf, was sie will. Allerdings
hat es auch eindeutig seine Nachteile, wenn ein PC-Anwender völlig frei über
seine Daten verfügen kann. Dies zeigt sich im Wesentlichen an folgenden zwei
Problemen:
Sicherheitsproblem : Alle Möglichkeiten, die Alice auf ihrem PC hat, hat auch
ein Hacker, Trojaner, Computerwurm oder Computervirus, der in das
Betriebssystem ihres PCs eindringt (der Einfachheit halber wollen wir im Fol-
genden nur den Computervirus betrachten). Dies bedeutet beispielsweise,
dass ein Virus alle Daten auf Alices Festplatte löschen kann oder ein auf Ali-
ces Festplatte gespeichertes Passwort per E-Mail an eine bestimmte Adresse
schicken kann.
Rechteproblem : Es gibt Fälle, in denen jemand Alice bestimmte Daten zur
Verfügung stellt und nicht möchte, dass Alice diese kopiert oder verschickt
oder für längere Zeit speichert. Ein Beispiel: Bob möchte möglicherweise
nicht, dass Alice eine vom ihm geschickte Mail an andere Personen weiterlei-
tet. Ein weiteres Beispiel: Ein Anbieter von Musik-Downloads will möglicher-
Search WWH ::




Custom Search