Full paper (pdf) - CDC
Full paper (pdf) - CDC
Full paper (pdf) - CDC
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Kapitel 4<br />
Schlüsselverwahrung<br />
Sollte es zu einer Serie terroristischer Greueltaten kommen, von<br />
denen die Sicherheitsbehörden zeigen können, daß sie durch<br />
Abhörmaßnahmen verhindert hätten werden können, dann werden<br />
Regierungen sehr schnell mehr Unterstützung für Key Escrow<br />
bekommen.<br />
Simon Singh<br />
in The Code Book<br />
Ein Thema von vor allem politischer Brisanz sind Schlüsselverwahrung (Key<br />
Escrow) und Schlüsselwiederherstellung (Key Recovery) durch jemand anderen<br />
als den Schlüsselinhaber. Insbesondere ist umstritten, ob Strafverfolgungsbehörden<br />
die Möglichkeit erhalten sollen, Kopien von privaten Dechiffrier-Schlüsseln<br />
zu erhalten, so daß sie in die Lage versetzt werden, verschlüsselte (und damit<br />
eigentlich vertrauliche) Kommunikation abzuhören. Neben grundsätzlichen<br />
Einwänden von Verfechtern der Grundrechte auf informationelle Selbstbestimmung<br />
gibt es hier zahlreiche technische Bedenken, ob man durch die Einführung<br />
einer solchen Abhörmöglichkeit nicht das Kryptosystem insgesamt zu unsicher<br />
machen würde. Wir wollen die Argumente für und gegen Key Escrow in Abschnitt<br />
4.1 wiedergeben und in den darauf folgenden Abschnitten darstellen,<br />
wie man es realisieren könnte.<br />
4.1 Key Escrow<br />
Es gibt unterschiedliche Motivationen dafür, einen Schlüssel wiederherstellen<br />
zu wollen.<br />
• wenn der Besitzer des Schlüssels diesen verliert, kann er an ihn adressierte,<br />
verschlüsselte Nachrichten nicht mehr lesen. Es ist davon auszugehen,<br />
daß ein Trustcenter, in dem der Schlüssel hinterlegt wurde, diesen<br />
ausfallsicher speichern könnte. In diesem Fall wird der Schlüssel nur auf<br />
ausdrücklichen Wunsch des Besitzers wiederhergestellt. Es ist denkbar,<br />
daß für diesen Vorgang seine aktive Beteiligung notwendig ist, indem er<br />
etwa eine geheime Information beisteuert. Hierdurch kann sichergestellt<br />
werden, daß das Trustcenter den Schlüssel nicht ohne seine Genehmigung<br />
35