04.02.2013 Aufrufe

Full paper (pdf) - CDC

Full paper (pdf) - CDC

Full paper (pdf) - CDC

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Clipper-Chip), oder aktiv seinen Schlüssel zur Verwahrung vorlegen muß. Während<br />

dies kein Problem darstellt, wenn der Benutzer mit dem Backup einverstanden<br />

ist, wird eine obligatorische Schlüsselverwahrung schwierig durchzusetzen.<br />

Das Archiv der Schlüsselkopien stellt ein immenses Sicherheitsrisiko dar<br />

und muß entsprechend geschützt werden. Um eine Verschlüsselung dieser Daten<br />

führt somit kein Weg herum. Dadurch entstehen Key-Recovery-Schlüssel,<br />

die von den Recovery-Operatoren verwendet werden, um Benutzerschlüssel aus<br />

dem Archiv zu holen. Diese sind ebenfalls extrem kritisch. Eine Möglichkeit,<br />

diese Master-Schlüssel zu sichern, ist durch das in Kapitel 3 geschilderte Key-<br />

Sharing gegeben. Durch Key-Sharing kann man gleichzeitig die Kontrolle über<br />

das Key-Recovery auf mehrere Instanzen oder Personen verteilen, was die Vertrauenswürdigkeit<br />

des Systems bei den Benutzern erhöht.<br />

4.3 wiederherstellbare Schlüssel<br />

Eine interessante Möglichkeit, private Schlüssel zurückzugewinnen erhält man<br />

durch das Einbetten dazu ausreichender Informationen in den öffentlichen Teil<br />

des Schlüssels. Hierzu verwendet man spezielle Schlüsselgeneratoren, die bei der<br />

Erzeugung der Schlüsselpaare dafür sorgen, daß Recovery-Operatoren (und nur<br />

diese) zu einem späteren Zeitpunkt aus dem öffentlichen Schlüssel den privaten<br />

errechnen können. Da öffentliche Schlüssel vielfach repliziert gespeichert werden,<br />

besteht erstens keine Notwendigkeit, ein zusätzliches Archiv zu führen, und<br />

zweitens kein Risiko diese Daten zu verlieren. Andererseits eröffnen die im folgenden<br />

geschilderten Verfahren neue Angriffswege auf die Sicherheit der Benutzerschlüssel,<br />

denn die eingebaute Hintertür für das Key-Recovery könnte mißbraucht<br />

werden. Die dazu notwendigen Daten sind in den öffentlichen Schlüsseln<br />

und dem Schlüsselgenerator enthalten und damit weniger gut geschützt als in<br />

einem Archiv eines Trustcenters (es wird natürlich weiterhin eine private Information<br />

der Recovery-Operatoren benötigt).<br />

Wir wollen in diesem Abschnitt einige Möglichkeiten aufzeigen, wie Schlüsselgeneratoren<br />

gestaltet werden können, die scheinbar ganz normale Schlüsselpaare<br />

erzeugen, gleichzeitig aber eine Hintertür vorsehen, die es dem Hersteller des<br />

Generators ermöglicht, den privaten Schlüssel aus dem öffentlichen abzuleiten.<br />

Dabei ist es wichtig, daß durch eine genaue Analyse des Generators zwar festgestellt<br />

werden kann, daß er dieses automatische Key-Recovery unterstützt, aber<br />

es darf nicht möglich werden, dadurch an Informationen zu kommen, die es<br />

ermöglicht, das Recovery auch tatsächlich durchzuführen. Im allgemeinen wird<br />

der Generator einen öffentlichen (Backup-) Schlüssel enthalten aber nicht den<br />

dazugehörigen privaten (Recovery-) Schlüssel.<br />

4.3.1 Kleptographie<br />

Adam Young und Moti Yung bezeichnen die folgenden Techniken als Kleptographie<br />

und modellieren die in den Schlüsselgeneratoren eingebauten Hintertüren<br />

als SETUP (secretly embedded trapdoor with universal protection), von denen<br />

sie drei Kategorien unterscheiden [YY96, YY97]. Derjenige, der eine SETUP<br />

einrichtet, wird von ihnen als Angreifer bezeichnet.<br />

39

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!