Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT
Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT
Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
96 Kapitel 4. Konzept für eine Zertifizierungsstelle (“plan”)<br />
Ein kryptographisch starker Zufallszahlengenerator ist für eine CA vor allem bei der Erzeugung<br />
von Schlüsseln wichtig. Wenn die CA nicht gleichzeitig auch als Trustcenter arbeitet <strong>und</strong> für ihre<br />
Nutzer die Schlüsselpaare generiert, sondern nur als Zertifizierungsstelle auftritt, dann ist der Nutzen<br />
eines Hardware-Zufallszahlengenerators auf die seltenen Momente beschränkt, in denen die CA<br />
selbst ihre neuen Schlüssel generiert. Beim Zertifizieren von Schlüsseln werden keine Zufallszahlen<br />
benötigt.<br />
Zufallszahlenerzeugung als „Werbegag“ für die CA bei Veranstaltungen Die Computerzeitschrift<br />
c’t bot auf der diesjährigen CeBIT nicht nur die Zertifizierung von PGP-Schlüsseln, sondern<br />
für alle neugierig Gewordenen, die ihren Schlüssel nicht dabei hatten oder noch gar nicht über einen<br />
solchen verfügen, gleichzeitig auch noch als besonderen Service die Schlüsselgenerierung an:<br />
„Allen, die noch keinen PGP-Schlüssel besitzen, bieten wir auf der Messe eine Möglichkeit zur<br />
Schlüsselgenerierung an. Der dabei eingesetzte DOS-Rechner bootet von CD-ROM <strong>und</strong> besitzt<br />
als einziges Speichermedium eine Diskette, auf der die Schlüsseldaten landen. Diese Diskette<br />
nehmen Sie mit nach Hause – auf dem System können keine Spuren Ihres geheimen PGP-Keys<br />
verbleiben.“ [Luc99a]<br />
Eine werbewirksame Idee, die sich mit der Zufallszahlenerzeugung als Zutat für Schlüsselgenerierung<br />
zu <strong>einer</strong> PR-Aktion für die Low-Level UNI-CA kombinieren ließe: radioaktiver Zerfall, Höhenstrahlung<br />
o.ä. könnte als Rauschquelle mit entsprechendem abenteuerlich-auffallendem Geräte-<br />
<strong>Aufbau</strong> dienen. (Eventuell ließe sich die jeweilige Zufalls-Quelle danach wählen, in welchem Umfeld<br />
die CA gerade dargestellt werden soll; also z.B. eine physikalische Rauschquelle wie eine<br />
Diode, wenn Physiker angesprochen werden sollen, oder Radioaktivität, wenn es darum geht, Chemiker<br />
zu interessieren usw.) Die von diesem Generator gelieferte Bitfolge könnte dann auf Diskette<br />
gespeichert <strong>und</strong> anschließend dem Interessenten ausgehändigt werden. Oder sie würde, als Verf<strong>einer</strong>ung<br />
der o.g. c’t-Aktion, in einen „gläsernen Rechner“ geleitet, der vom CD-ROM bootet <strong>und</strong><br />
unter Verwendung der Zufallszahlenfolge ein Schlüsselpaar generiert.<br />
Der gläserne Rechner dient dabei mehr als Blickfang <strong>und</strong> dazu, den Leuten zeigen zu können,<br />
daß wirklich keine Festplatte o.ä. eingebaut ist, die den gerade erzeugten geheimen Schlüssel des<br />
Nutzers eventuell doch speichern könnte. – Das schützt allerdings trotzdem nicht vor <strong>einer</strong> schlechten<br />
oder gezielt manipulierten Implementierung der Schlüsselgenerierungs-Software, die dann vielleicht<br />
gar keine wirklich zufälligen Schlüssel erzeugt oder die den generierten geheimen Schlüssel<br />
versteckt in den Public-Key einbettet, so daß ihn der wissende Angreifer daraus später extrahieren<br />
kann [How97]. Insofern ist dieses Verfahren eher eine Attraktion, um einige Leute auf Verschlüsselung<br />
aufmerksam zu machen <strong>und</strong> sie dafür zu gewinnen. Höheren Sicherheitsanforderungen wird<br />
diese Variante der Schlüsselerzeugung nicht gerecht, noch zumal wo sie ja in aller Öffentlichkeit<br />
passiert <strong>und</strong> insofern einem Angreifer zusätzliche Möglichkeiten bietet.<br />
Zu einem solchen Verfahren, bei dem Zufallszahlen verschiedener Qualität aus verschiedenen Quellen<br />
einfließen, schreibt FEDERRATH [Fed97]:<br />
„Das generierte Schlüsselpaar ist dabei mindestens so sicher wie der sicherste Zufallszahlenan-<br />
teil. Es könnten also sowohl vom <strong>Teil</strong>nehmer als auch vom Trust Center Zufallszahlen in das