Cryptography Reference
In-Depth Information
28.2
Recovery
Nachdem Alice von der CA ihres Arbeitgebers Krypt & Co. ein digitales Zertifi-
kat und eine Smartcard erhalten hat, verschlüsselt sie alle wichtigen Daten damit.
Dies geht einige Monate gut, doch dann passiert das Unvorhergesehene: Alice ver-
liert ihre Smartcard. Nun kann sie ihre Daten nicht mehr entschlüsseln, und die
Arbeit von Monaten ist dahin. Diese Situation zeigt, dass sich der Nutzen einer
PKI schnell ins Gegenteil verkehren kann. Ein Unternehmen, das eine PKI auf-
baut, muss sich daher stets Gedanken über eine Hintertür machen, die im Notfall
einen Zugriff auf verschlüsselte Daten erlaubt. Man bezeichnet dies als Recovery .
Die Sache ist allerdings etwas komplizierter, als das eingangs erwähnte Bei-
spiel glauben macht. In der Praxis muss Krypt & Co. beim PKI-Aufbau nämlich
nicht nur eine verlorene Smartcard, sondern mehrere weitere Szenarien berück-
sichtigen, die ebenfalls eine Hintertür zu verschlüsselten Daten erfordern. Dabei
ist es wohl überflüssig zu erwähnen, dass jede Hintertür eine potenzielle Sicher-
heitslücke darstellt. Doch die Schäden, die bei einem Verzicht darauf entstehen
können, sind oft so hoch, dass viele PKI-Betreiber Sicherheitsbedenken hintan-
stellen. Im Folgenden gehen wir davon aus, dass Alice verschlüsselte Nachrichten
erhält und dass ihr Kollege Paul (PKI-Administrator) in bestimmten Situationen
Zugriff darauf benötigt. Unabhängig von den konkreten Umständen stehen
Krypt & Co. immer zwei Vorgehensweisen zur Verfügung, um Paul Zugang zu
Alices verschlüsselten Daten zu verschaffen:
Key Recovery : In diesem Fall besitzt Paul eine Kopie von Alices privatem
Schlüssel (siehe auch Abschnitt 24.1.8).
Message Recovery : In diesem Fall muss der Absender einer Nachricht zur
Verschlüsselung zwei öffentliche Schlüssel einsetzen. Einer davon gehört
Alice, der andere gehört Paul. Dabei verschlüsselt der Absender nicht die
ganze Nachricht doppelt, sondern nur den Sitzungsschlüssel (es kommt also
ein Hybridverfahren zum Einsatz). Der Begriff »Message Recovery« hat in
diesem Zusammenhang naturgemäß eine andere Bedeutung als bei den Signa-
turverfahren mit Message Recovery (siehe Abschnitt 12.4).
Bei allen Recovery-Szenarien spielt es eine wichtige Rolle, ob Alice eine Nachricht
selbst verschlüsselt oder ob jemand anderer (etwa Bob) ihr etwas Verschlüsseltes
zugeschickt hat. Ersterer Fall entspricht einer Dateiverschlüsselung, die Alice auf
ihrem PC durchführt. Letzterer Fall ist beispielsweise gegeben, wenn Bob Alice
eine verschlüsselte E-Mail schickt. Es bietet sich daher an, in diesem Zusammen-
hang zwischen Dateiverschlüsselung und E-Mail-Verschlüsselung zu unterschei-
den. An dieser Stelle noch ein Wort zu digitalen Signaturen und zur Authentifizie-
rung: Wenn Alice ihren Signatur- bzw. Authentifizierungsschlüssel verliert, ist
kein Recovery notwendig. Es reicht aus, wenn Alice ein neues Schlüsselpaar erhält
bzw. generiert und das alte Zertifikat gesperrt wird. Wir müssen das Thema Reco-
very daher nur im Zusammenhang mit Verschlüsselung betrachten.
Search WWH ::




Custom Search