Cryptography Reference
In-Depth Information
Trotz aller Vorteile ist Key Recovery mit Vorsicht zu genießen. Es kann näm-
lich sehr leicht missbraucht werden. Gelingt es Mallory, sich Zugang zur Daten-
bank zu verschaffen, in der die privaten Schlüssel abgelegt sind, dann bricht die
gesamte Sicherheit einer PKI in sich zusammen. Außerdem dürfte klar sein, dass
Alice nicht glücklich ist, wenn ihr Arbeitgeber ihre verschlüsselten Dateien und
Nachrichten lesen kann. Key Recovery durch den Staat ist erst recht ein Alb-
traum, der an George Orwells Überwachungsstaat erinnert.
Über das Für und Wider von Key Recovery kann man lange diskutieren.
Unbestritten ist, dass folgende Sicherheitsvorkehrungen getroffen werden sollten,
wenn es praktiziert wird:
Die zum Speichern der Schlüssel verwendete Datenbank muss in einer
geschützten Umgebung betrieben werden.
Key Recovery darf nur unter besonderen Umständen, die genau definiert wer-
den müssen, erlaubt sein.
Key Recovery darf nur für solche private Schlüssel vorgesehen werden, die
zum Verschlüsseln von Daten verwendet werden, die längere Zeit gespeichert
werden. Wird ein privater Schlüssel nur zum Signieren benutzt, dann ist kein
Key Recovery notwendig. Dasselbe gilt für Schlüssel, die nur zum Verschlüs-
seln von Nachrichten während der Übertragung (etwa während eines Telefon-
gesprächs) oder zu Authentifizierung verwendet werden.
Für die Durchführung eines Key Recovery sieht CMP einige Protokollnachrich-
ten vor, die beispielsweise zwischen der CA und der Recovery-Datenbank zum
Einsatz kommen können. Im Signaturgesetz und dem dazugehörenden ISIS-
MTT-Standard ist dagegen kein Key Recovery erlaubt. Einen ausführlichen Über-
blick zum Thema Key Recovery und Alternativen dazu gibt es in Abschnitt 28.2.
Sperren eines Zertifikats
Zu den großen Vorteilen einer hierarchischen PKI gegenüber einem Web of Trust
gehört, dass das Sperren von Zertifikaten einfach durchgeführt und durchgesetzt
werden kann. Für Sperrungen ist stets die CA zuständig. Im Fall einer Schlüssel-
kompromittierung muss jedoch Alice die Kompromittierung des Schlüssels mel-
den und damit einen Sperrantrag abgeben. Für einen solchen Sperrantrag sieht
CMP Protokollnachrichten vor. Alice kann eine solche Protokollnachricht selbst
an die CA senden, wenn ihr privater Schlüssel kompromittiert worden ist. Es ist
jedoch auch möglich, dass die CA einen telefonischen Sperrdienst betreibt, der
Sperranträge mündlich entgegennimmt und dann in digitaler Form an die CA
weiterleitet.
Search WWH ::




Custom Search