Schlüssel-Archiv

aus SecuPedia, der Plattform für Sicherheits-Informationen

Anzeige
Wechseln zu: Navigation, Suche


Im Zusammenhang mit dem "Schlüssel" im kryptographischen Sinne ist ein Schlüssel-Archiv (key recovery center) eine Instanz zur vertrauenswürdigen Archivierung von Schlüsseln und/oder zur Wieder-Bereitstellung (Retrieval) archivierter Schlüssel für Berechtigte. Berechtigt kann der Eigentümer des Schlüssels sein sowie festgelegte Vertreter und Dritte wie z.B. (mit richterlicher Anordnung) Strafverfolgungsbehörden und Nachrichtendienste. Die archivierten Schlüssel können geheime Schlüssel (symmetrischer Verfahren) und private Schlüssel (asymmetrischer Verfahren) sein.

Im Rahmen vertrauenswürdigen Geschäftsverkehrs müssen (übertragene oder gespeicherte) Daten (Dokumente, Dateien, e-mails etc.) zur Erreichung des Sachziels Vertraulichkeit verschlüsselt werden. Allerdings stellen die notwendige Schlüsselverteilung und der Schlüsselwechsel dann ein Problem dar, wenn mit vielen Partnern kommuniziert wird: Es werden unterschiedliche Schlüssel benutzt, um die Auswirkungen einer möglichen Schlüsselkompromittierung gering zu halten. Weiterhin werden Schlüssel gewechselt (session keys), um den Widerstandswert gegenüber erfolgreichen Angreifern zu erhöhen. Die dazu benutzten Schlüssel müssen bei Bedarf für den Anwender genauso verfügbar sein wie für das Unternehmen bei Nicht-Verfügbarkeit des Anwenders.

Schlüssel-Archive stellen die benutzten Schlüssel auf Anforderung (zu Kontrollzwecken, bei Verlust des Schlüssels und Nicht-Verfügbarkeit des Anwenders) den Berechtigten zur Verfügung; Unberechtigte erhalten keinen Zugriff auf die Schlüssel. Schlüssel-Archive müssen technisch, organisatorisch und betrieblich so ausgestattet sein, dass sie diese Aufgaben in einer vertrauenswürdigen Weise durchführen können.

Schlüssel-Archive sind aus der auf dem Escrowed Encryption Standard (EES) basierenden Clipper-Initiative der Vereinigten Staaten entstanden und werden in den USA als Key Recovery Center bezeichnet.

Unternehmensinterne Schlüssel-Archive speichern die benutzten Schlüssel oder speichern die Adressen benutzter Schlüssel oder stellen auf andere Weise die benutzten Schlüssel auf Anforderung den Berechtigten wieder bereit.

Schlüssel können geteilt und die Teile können in verschiedenen Schlüssel-Archiven hinterlegt werden. Schlüssel können vollständig oder auch unvollständig hinterlegt werden (partial escrowing). Beim Retrieval unvollständig hinterlegter Schlüssels, werden die nicht hinterlegten Anteile durch eine brute force attack (Ausprobieren aller Möglichkeiten) bestimmt.

Auswahl- und Bewertungsparameter für Schlüssel-Archive können sein:

  • Zentrale oder dezentrale Speicherung und vollständige bzw. unvollständige Speicherung der Schlüssel.
  • Art der hinterlegten Schlüssel (Konzelations- oder Signaturschlüssel), Schlüssellänge, Umfang der gespeicherten Verwaltungsinformation.
  • Skalierbarkeit, Nutzung unterschiedlicher Key Management Protokolle und Interoperabilität mit anderen Schlüssel-Archiv Infrastrukturen.
  • Sicherheitsniveau (Qualität, Widerstandswert) des Schlüssel-Archiv und Selbstschutz.
  • Benutzerfreundlichkeit, Aufwand, Verfügbarkeit.

Drei Arten von Schlüssel-Archiven können unterschieden werden.

Key Recovery Center (im engeren Sinne)

Key Recovery Center (KRC) speichern die vom Endanwender benutzten und mit dem öffentlichen Schlüssel des KRC verschlüsselten Schlüssel zusammen mit einer Liste der Zugriffsberechtigten mit deren Identifizierungs- und Authentifizierungsinformation.

Berechtigte erhalten auf Anforderung den Schlüssel. Dazu wird er vom KRC mit dessen privatem Schlüssel entschlüsselt und dem Berechtigten übersandt - mit dem Ziel der Vertraulichkeit mit dem öffentlichen Schlüssel des Berechtigten verschlüsselt.

Key Directory Server

Key Directory Server (KDS) speichern nur die Adresse (Pointer) des vom Endanwender benutzten Schlüssels - nicht den Schlüssel selbst. Der Endanwender legt den Schlüssel zusammen mit dem damit verschlüsselten Dokument ab. Der Schlüssel wird mit dem öffentlichen Schlüssel des KDS verschlüsselt abgelegt.

Key Directory Center speichern eine Liste der Zugriffsberechtigten mit deren Identifizierungs- und Authentifizierungsinformation.

Berechtigte erhalten vom KDS auf Anforderung die Adresse des Schlüssels und greifen auf das vom Endanwender abgelegte Dokument zu.

Key Decryption Server

Nach dem jüngsten Konzept der Schlüssel-Archive werden keine Schlüssel und keinerlei Schlüsselinformation - auch keine Adressen oder Pointer gespeichert. Vielmehr speichert der Endanwender die von ihm benutzten Schlüssel - mit dem öffentlichen Schlüssel des Schlüssel-Archivs verschlüsselt - auf einem eigenen Server. Benötigt ein Berechtigter den benutzten Schlüssel, sendet er ihn an das Schlüssel-Archiv zur Entschlüsselung.

Darüber hinaus kann der Anwender den benutzten Schlüssel vorab noch anderweitig verschlüsseln, sodass auch das Schlüssel-Archiv keine Kenntnis vom Klartext des benutzten Schlüssels erhält.

Vielfach kritisiert wurde die Forderung der US-amerikanischen Regierung, Strafverfolgungsbehörden und Nachrichtendiensten jederzeit innerhalb von 2 Stunden und ohne Kenntnis des Betroffenen Zugriff auf die in Schlüssel-Archiven gespeicherten Schlüssel zu ermöglichen, damit die Behörden überwachte (verschlüsselte) Kommunikation in öffentlichen Netzen entschlüsseln können. Diese Forderung soll auf alle Partnerländer ausgedehnt werden, die sogenannte starke Verschlüsselungsverfahren aus den USA importieren.


Siehe übergeordnete Stichworte

Siehe auch





Diese Seite wurde zuletzt am 3. Februar 2011 um 20:00 Uhr von Oliver Wege geändert. Basierend auf der Arbeit von Admin, Dietrich Cerny und Hartmut Pohl.

Anzeigen