Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


wirtschaft artikel (Interpretation und charakterisierung)

Der schutz von geheimen schlüsseln



Schützen Sie ihren geheimen Schlüssel und seinen Sicherheitssatz gut. Wirklich, wirklich gut. Wenn Ihr geheimer Schlüssel je bekannt wird, teilen Sie das besser jeder interessierten Partei mit (viel Glück), bevor irgendjemand ihn benutzt, um in ihrem Namen Unterschriften zu machen. Er könnte zum Beispiel benutzt werden, um gefälschte Schlüsselzertifikate zu beglaubigen, was vielen Leuten Probleme bereiten könnte, speziell wenn Sie großes Vertrauen genießen. Und natürlich, ein Bekanntwerden Ihres geheimen Schlüssel gefährdet auch alle Nachrichten, die an Sie geschickt werden.
Um ihren geheimen Schlüssel zu schützen, fangen Sie am besten damit an, immer physische Kontrolle über ihn zu behalten. Es ist OK, ihn auf ihrem Heimcomputer zu speichern, oder Sie können ihn auf ihrem Notebook halten, das Sie mit sich herumtragen können. Wenn Sie einen Bürocomputer benutzen müssen, über den Sie nicht immer die Kontrolle haben, behalten Sie den Schlüssel auf einer schreibgeschützten Diskette, die Sie nicht im Büro zurücklassen sollten, wenn Sie gehen. Es ist keine gute Idee, ihren Schlüssel auf einem Fern-PC, wie einem remote dail-in Unix-System, zu haben. Jemand könnte ihre Modem-Leitung abhören, ihren Sicherheitssatz herausfinden und dann den Schlüssel vom Fern-PC holen. Benutzen Sie ihren Schlüssel nur auf einem PC, den Sie kontrollieren können.
Speichern Sie ihren Sicherheitssatz nicht auf dem gleichen Computer wie ihre geheime Schlüsseldatei. Das wäre ungefähr so gefährlich, wie ihre Geheimzahl in der Geldbörse mit ihrer Scheckkarte aufzubewahren. Niemand anders sollte die Diskette mit der geheimen Schlüsseldatei in die Hände bekommen. Am besten wäre es, Sie merken sich den Sicherheitssatz gut und schreiben ihn nirgends auf. Wenn Sie ihn sich aufschreiben müssen, schützen Sie ihn gut, vielleicht sogar besser als ihre geheime Schlüsseldatei.
Behalten Sie Sicherungsdateien ihrer geheimen Schlüsseldatei -- denken Sie daran, daß nur Sie die geheimen Schlüssel besitzen. Wenn Sie diese verlieren werden alle von ihnen verteilten öffentlichen Schlüssel nutzlos.
Das dezentralisierte Schlüsselmanagement hat seine Vorteile, aber das bedeutet auch, das wir uns nicht auf eine zentrale Liste ungültig gemachter Schlüssel verlassen können. Das macht es ein wenig schwieriger, den Schaden gering zu halten, wenn der geheime Schlüssel bekannt wird. Sie müssen einfach in den Wald rufen und hoffen, das jeder es hört.
Wenn der schlimmste Fall eintritt-- Ihr geheimer Schlüssel und Ihr Sicherheitssatz fallen in falsche Hände (hoffentlich finden Sie das irgendwie heraus) -- müssen Sie ein \'Schlüssel bekannt geworden\'- Zertifikat ausgeben. Dieses Zertifikat warnt andere Leute vor der Benutzung ihres öffentlichen Schlüssels. PGP kann mit dem Befehl \'-kd\' ein solches Zertifikat für Sie erstellen. Sie müssen es dann irgendwie zu jedem auf diesem Planeten schicken, oder wenigstens zu ihren Freunden und deren Freunden, usw. Deren PGP wird dieses Zertifikat in die öffentlichen Schlüsselringe einbauen und Sie automatisch davon abhalten, ihren öffentlichen Schlüssel zu benutzen. Sie können jetzt ein neues Schlüsselpaar erzeugen und den neuen öffentlichen Schlüssel mit dem Ungültigkeitszertifikat absenden.
Angreifbarkeit
Kein Datensicherheitssystem ist unangreifbar. PGP kann auf verschiedenen Wegen hintergangen werden. Mögliche Angreifbarkeiten schließen ein: Bekanntwerden ihres geheimen Schlüssels oder des Schutzsatzes, Veränderung öffentlicher Schlüssel, gelöschte Dateien, die immer noch auf ihrer Festplatte sind, Viren und Trojanische Pferde, Lücken in der physikalischen Sicherheit, elektromagnetische Emmissionen, ungeschützte multi-user Systeme, Datenverkehranalyse oder sogar direkte Kryptoanalyse.
Manchmal benutzen kommerzielle Produkte den \'Federal Data Encryption Standard\' (DES), einen ziemlich guten Algorithmus, der von der US-Regierung für kommerzielle Anwendung empfohlen wird (allerdings nicht für geheime Regierungsdaten, naja...). Es gibt mehrere Arbeitsmodi, die DES benutzen kann, wovon einige besser als andere sind. Die US-Regierung empfiehlt, nicht den schwächsten Modus für Nachrichten zu verwenden, den \'Elektronisches Codebuch\' (ECB) Modus. Aber Sie empfehlen die stärkeren und komplexeren Modi \'Chiffratrückführung\' (Chiper-Feedback - CFB) oder Chiffratblockverkettung (Chiperblock-Chaining - CBC).
Sogar die wirklich guten Softwarepackete, die DES in korrekter Weise verwenden, haben immer noch Probleme. Das Standard-DES benutzt einen 56-bit Schlüssel, der für heutige Anforderungen zu klein ist, und jetzt auch leicht mit simplem \'Durchprobieren\' aller Schlüssel auf Hochgeschwindigkeitsmaschinen knackbar ist. DES ist am Ende seines nützlichen Lebens angelangt, und somit auch alle Software, die es benutzen.
Es gibt eine Firma, genannt AccessData (87 East 600 South, Orem, Utah 84058, Telefon 1-800-658-5199) welche ein Softwarepacket für $185 verkauft, das die eingebauten Verschlüsselungen von Lotus 1-2-3, MS Excel, Symphony, Quattro Pro, Paradox, und MS Word 2.0 knackt. Es rät nicht einfach Passwörter -- es macht echte Kryptoanalyse. Einige Leute kaufen es, wenn Sie die Passworte zu ihren eigenen Dateien vergessen haben. Behörden kaufen es auch, damit sie die Dateien lesen können, die sie beschlagnahmen. Eric Thompson sagt, sein Programm braucht nur Bruchteile einer Sekunde, um sie zu knacken, aber er hat ein paar Warteschleifen eingebaut, damit es für den Käufer nicht zu einfach aussieht. Er sagte mir auch, das die Passwort- Option von PKZIP auch oft einfach geknackt werden kann, und seine behördlichen Kunden haben diesen Service schon von einem anderen Anbieter.

Schlusswort
Israelische Forscher haben eine Methode entwickelt, die so gut wie jedes Verschlüsselungssystem knackt, auch das bei sensiblen Daten von Banken meistverwendete, DES. Es gilt als sicher, weil es mit Primzahlen arbeitet und \"Einbrecher\" mit extrem langen, schwer zu findenden Zahlen abwehrt. Gegen die Israelis hilft die Strategie nichts, sie finden Primzahlen jeder Länge, indem sie wie Verhaltensforscher die Chips beobachten, denen die Verschlüsselung einprogrammiert ist. Ähnliches ist schon bei \"public keys\" gelungen, bei denen alle Sender einen gemeinsamen Schlüssel und nur der Empfänger noch einen zweiten hat. Anstatt wie herkömmliche Datendiebe diesen Schlüssel zu stehlen, haben US-Forscher über die Beobachtung der Länge seiner Entzifferung durch den Empfänger die Codes geknackt. Nun wurde der härtere DES - ein \"secret key\", bei dem die Parteien den Schlüssel austauschen - überlistet. Die Forscher holen sich das Verschlüsselungsprogramm aus der \"black box\" - dem versiegelten, unzugänglichen Chip -, indem sie mehrere Male dieselbe Botschaft durch den Chip schicken und ihn zwischen jedem Durchgang mit Mikrowellen bestrahlen. Dadurch richten sie kleine Schäden im Programm an, das dann immer ein wenig anders verschlüsselt. Aus diesen Abweichungen schließlich kann man mit einem speziellen Verfahren - Differential-Fehler-Analyse - den Schlüssel selbst rekonstruieren.

 
 

Datenschutz
Top Themen / Analyse
indicator Produkt- und Sortimentspolitk
indicator Marke
indicator Erfolge
indicator Der Wasserverbrauch im Ruhrgebiet
indicator Emanzipation
indicator Die Grundprinzipien der Staatspolitik Bismarcks
indicator Was heißt das überhaupt ??
indicator Die Ausbildung des Pädagogen:
indicator DIE ORGANE DER AG
indicator Reformen im Gesundheitswesen


Datenschutz
Zum selben thema
icon Buchführung
icon Kont
icon Arbeitslosigkeit
icon Handel
icon Ökonomie
icon Kosten
icon Rationalisierung
icon Umsatzsteuer
icon Steuern
icon Aktien
icon Kredit
icon Lohn
icon Euro
icon Bildung
icon Tarifrecht
icon Wettbewerb
icon Dividende
icon Vertrieb
icon Verpflichtungen
icon Sicherheit
icon Management
icon Gesellschaften
icon Inventur
icon Bank
icon Vollmachten
icon Marktforschung
icon Umstellung
icon Preis
icon Kaufvertrag
icon Globalisierung
icon Kapitalismus
icon Anleihen
icon Finanz
icon Regierung
icon Börse
icon Verhandlungen
icon Inflation
icon Versicherung
icon Zielgruppen
icon Valuten
icon Karte
icon Förderungen
icon Kalkulation
icon Politik
A-Z wirtschaft artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution