04.02.2013 Aufrufe

Full paper (pdf) - CDC

Full paper (pdf) - CDC

Full paper (pdf) - CDC

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Kapitel 4<br />

Schlüsselverwahrung<br />

Sollte es zu einer Serie terroristischer Greueltaten kommen, von<br />

denen die Sicherheitsbehörden zeigen können, daß sie durch<br />

Abhörmaßnahmen verhindert hätten werden können, dann werden<br />

Regierungen sehr schnell mehr Unterstützung für Key Escrow<br />

bekommen.<br />

Simon Singh<br />

in The Code Book<br />

Ein Thema von vor allem politischer Brisanz sind Schlüsselverwahrung (Key<br />

Escrow) und Schlüsselwiederherstellung (Key Recovery) durch jemand anderen<br />

als den Schlüsselinhaber. Insbesondere ist umstritten, ob Strafverfolgungsbehörden<br />

die Möglichkeit erhalten sollen, Kopien von privaten Dechiffrier-Schlüsseln<br />

zu erhalten, so daß sie in die Lage versetzt werden, verschlüsselte (und damit<br />

eigentlich vertrauliche) Kommunikation abzuhören. Neben grundsätzlichen<br />

Einwänden von Verfechtern der Grundrechte auf informationelle Selbstbestimmung<br />

gibt es hier zahlreiche technische Bedenken, ob man durch die Einführung<br />

einer solchen Abhörmöglichkeit nicht das Kryptosystem insgesamt zu unsicher<br />

machen würde. Wir wollen die Argumente für und gegen Key Escrow in Abschnitt<br />

4.1 wiedergeben und in den darauf folgenden Abschnitten darstellen,<br />

wie man es realisieren könnte.<br />

4.1 Key Escrow<br />

Es gibt unterschiedliche Motivationen dafür, einen Schlüssel wiederherstellen<br />

zu wollen.<br />

• wenn der Besitzer des Schlüssels diesen verliert, kann er an ihn adressierte,<br />

verschlüsselte Nachrichten nicht mehr lesen. Es ist davon auszugehen,<br />

daß ein Trustcenter, in dem der Schlüssel hinterlegt wurde, diesen<br />

ausfallsicher speichern könnte. In diesem Fall wird der Schlüssel nur auf<br />

ausdrücklichen Wunsch des Besitzers wiederhergestellt. Es ist denkbar,<br />

daß für diesen Vorgang seine aktive Beteiligung notwendig ist, indem er<br />

etwa eine geheime Information beisteuert. Hierdurch kann sichergestellt<br />

werden, daß das Trustcenter den Schlüssel nicht ohne seine Genehmigung<br />

35

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!