15.02.2013 Aufrufe

Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT

Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT

Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

96 Kapitel 4. Konzept für eine Zertifizierungsstelle (“plan”)<br />

Ein kryptographisch starker Zufallszahlengenerator ist für eine CA vor allem bei der Erzeugung<br />

von Schlüsseln wichtig. Wenn die CA nicht gleichzeitig auch als Trustcenter arbeitet <strong>und</strong> für ihre<br />

Nutzer die Schlüsselpaare generiert, sondern nur als Zertifizierungsstelle auftritt, dann ist der Nutzen<br />

eines Hardware-Zufallszahlengenerators auf die seltenen Momente beschränkt, in denen die CA<br />

selbst ihre neuen Schlüssel generiert. Beim Zertifizieren von Schlüsseln werden keine Zufallszahlen<br />

benötigt.<br />

Zufallszahlenerzeugung als „Werbegag“ für die CA bei Veranstaltungen Die Computerzeitschrift<br />

c’t bot auf der diesjährigen CeBIT nicht nur die Zertifizierung von PGP-Schlüsseln, sondern<br />

für alle neugierig Gewordenen, die ihren Schlüssel nicht dabei hatten oder noch gar nicht über einen<br />

solchen verfügen, gleichzeitig auch noch als besonderen Service die Schlüsselgenerierung an:<br />

„Allen, die noch keinen PGP-Schlüssel besitzen, bieten wir auf der Messe eine Möglichkeit zur<br />

Schlüsselgenerierung an. Der dabei eingesetzte DOS-Rechner bootet von CD-ROM <strong>und</strong> besitzt<br />

als einziges Speichermedium eine Diskette, auf der die Schlüsseldaten landen. Diese Diskette<br />

nehmen Sie mit nach Hause – auf dem System können keine Spuren Ihres geheimen PGP-Keys<br />

verbleiben.“ [Luc99a]<br />

Eine werbewirksame Idee, die sich mit der Zufallszahlenerzeugung als Zutat für Schlüsselgenerierung<br />

zu <strong>einer</strong> PR-Aktion für die Low-Level UNI-CA kombinieren ließe: radioaktiver Zerfall, Höhenstrahlung<br />

o.ä. könnte als Rauschquelle mit entsprechendem abenteuerlich-auffallendem Geräte-<br />

<strong>Aufbau</strong> dienen. (Eventuell ließe sich die jeweilige Zufalls-Quelle danach wählen, in welchem Umfeld<br />

die CA gerade dargestellt werden soll; also z.B. eine physikalische Rauschquelle wie eine<br />

Diode, wenn Physiker angesprochen werden sollen, oder Radioaktivität, wenn es darum geht, Chemiker<br />

zu interessieren usw.) Die von diesem Generator gelieferte Bitfolge könnte dann auf Diskette<br />

gespeichert <strong>und</strong> anschließend dem Interessenten ausgehändigt werden. Oder sie würde, als Verf<strong>einer</strong>ung<br />

der o.g. c’t-Aktion, in einen „gläsernen Rechner“ geleitet, der vom CD-ROM bootet <strong>und</strong><br />

unter Verwendung der Zufallszahlenfolge ein Schlüsselpaar generiert.<br />

Der gläserne Rechner dient dabei mehr als Blickfang <strong>und</strong> dazu, den Leuten zeigen zu können,<br />

daß wirklich keine Festplatte o.ä. eingebaut ist, die den gerade erzeugten geheimen Schlüssel des<br />

Nutzers eventuell doch speichern könnte. – Das schützt allerdings trotzdem nicht vor <strong>einer</strong> schlechten<br />

oder gezielt manipulierten Implementierung der Schlüsselgenerierungs-Software, die dann vielleicht<br />

gar keine wirklich zufälligen Schlüssel erzeugt oder die den generierten geheimen Schlüssel<br />

versteckt in den Public-Key einbettet, so daß ihn der wissende Angreifer daraus später extrahieren<br />

kann [How97]. Insofern ist dieses Verfahren eher eine Attraktion, um einige Leute auf Verschlüsselung<br />

aufmerksam zu machen <strong>und</strong> sie dafür zu gewinnen. Höheren Sicherheitsanforderungen wird<br />

diese Variante der Schlüsselerzeugung nicht gerecht, noch zumal wo sie ja in aller Öffentlichkeit<br />

passiert <strong>und</strong> insofern einem Angreifer zusätzliche Möglichkeiten bietet.<br />

Zu einem solchen Verfahren, bei dem Zufallszahlen verschiedener Qualität aus verschiedenen Quellen<br />

einfließen, schreibt FEDERRATH [Fed97]:<br />

„Das generierte Schlüsselpaar ist dabei mindestens so sicher wie der sicherste Zufallszahlenan-<br />

teil. Es könnten also sowohl vom <strong>Teil</strong>nehmer als auch vom Trust Center Zufallszahlen in das

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!