Cryptography Reference
In-Depth Information
bekannt, die an dieser Frage gescheitert sind. Beim Aufbau einer PKI ist daher
eine frühe Betrachtung des Virenscanner-Problems Pflicht.
Key Recovery beim Virenscanner-Problem
Das Virenscanner-Problem lässt sich über Key Recovery lösen. Dies bedeutet bei-
spielsweise, dass der Virenscanner auf dem Mailserver oder in der Firewall eine
Kopie von Alices Schlüssel benötigt. Zahlreiche Content-Security-Produkte unter-
stützen eine derartige Entschlüsselung vor dem Scan. Zwar ist es aus Sicht eines
Kryptografen völlig unbefriedigend, wenn jede E-Mail auf einem Server ent-
schlüsselt wird, doch in vielen Fällen bleibt keine andere Wahl. Ähnliches gilt für
die Dateiverschlüsselung.
Message Recovery beim Virenscanner-Problem
Message Recovery für E-Mails zur Lösung des Virenscanner-Problems ist zwar
möglich, jedoch einmal mehr unpraktikabel, da in der Praxis nicht jeder Absender
eine Mail an Alice doppelt verschlüsseln wird. Wenn es um Dateiverschlüsselung
geht, sieht der Fall dagegen anders aus. Hier kann Krypt & Co. eine doppelte
Verschlüsselung für alle Dateien vorsehen, die dem Virenscanner Zugang gewährt.
Alternativen
Die wichtigste Alternative zu Recovery-Maßnahmen für den Virenscan besteht
darin, nur auf der Anwenderplattform zu scannen. Im Falle von verschlüsselten
Dateien ist dies sicherlich durchführbar. Zentrale Content-Security-Maßnahmen
auf dem Mailserver oder in der Firewall zu umgehen, widerstrebt dagegen den
meisten Netzbetreibern. Es gibt eine weitere Möglichkeit, die sich Encrypted
Mail Virus Scan ( EMVS ) nennt. Diese sieht ein Protokoll mit folgendem Ablauf
vor:
1.
Bob schickt eine verschlüsselte E-Mail an Alice (diese arbeitet bei Krypt &
Co.).
2.
Der Mailserver von Krypt & Co. fängt die verschlüsselte E-Mail ab und ext-
rahiert den verschlüsselten Sitzungsschlüssel. Diesen leiter er an Alice weiter.
3.
Alice (bzw. ihr E-Mail-Programm) entschlüsselt den Sitzungsschlüssel und
sendet ihn an den Mailserver zurück.
4.
Der Mailserver entschlüsselt die Mail mit dem Sitzungsschlüssel und unter-
sucht sie auf Viren. Findet er nichts Verdächtiges, dann leitet er die verschlüs-
selte Mail an Alice weiter.
5.
Alice empfängt die E-Mail und entschlüsselt sie.
EMVS ist patentiert. Wer das Protkoll implementieren will, sollte den Patent-
inhaber kontaktieren [Hoffme].
Search WWH ::




Custom Search