[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re: Rechtsprechung digitale Signaturen?



Ulrich Kuehn <kuehn@ESCHER.UNI-MUENSTER.DE>:

[...]
> Trotzdem ist es nicht von der Hand zu weisen, dass in den
> Zertifizierungsstellen eine physisch gesicherte Umgebung vorhanden
> ist, die nur in den seltensten Faellen beim Anwender vorhanden ist.
> Und dann muss der Anwender auch noch allen seinen Komponenten vertrauen.
> 
> Ich fuerchte fast, mit schwarz-weiss kommt man hier nicht besonders
> weit. 

Eine bunte Variante (blaue und rote Zutaten zu einem violetten
Schlüssel, so jedenfalls auf meinen Folien) ist zu finden in
<URL:http://agn-www.informatik.uni-hamburg.de/people/3moeller/dsa.pdf>:

  [...] Der Signierschlüssel wird durch ein Zusammenwirken von
  Kartenausgeber und Karte einerseits und dem Karteninhaber
  andererseits so erzeugt, daß schon das korrekte Verhalten
  \emph{einer} Seite ausreicht, um die Qualität des resultierenden
  Schlüssels sicherzustellen. Diese Methode bringt die
  Schlüsselerzeugung in den Einflußbereich des Karteninhabers, ohne
  die Kapselung des Schlüssels in der Chipkarte aufzugeben.

Die Karte bleibt zwangsläufig weiterhin eine mögliche Schwachstelle
(wenn ein Sender in der Karte den Schlüssel ausplaudert, hat man Pech
gehabt -- dagegen helfen nur Mehrfachsignaturen mit unabhängigen
Geräten, von denen je nach Schwere der Paranoia eins ein
selbstgebauter Bignum-Abakus sein sollte); jedenfalls das der
Zertifizerungsstelle entgegenzubringenden Vertrauen kann
herunterdosiert werden.

Nicht zu vernachlässigen ist allerdings das prinzipielle Problem der
Schlüsselzertifizierung, dass einem Zertifikat nicht anzusehen ist, ob
es tatsächlich auf Veranlassung des darin genannten "Themas"
(Zwischennetzforscherübersetzung von "subject" = Inhaber)
entstanden ist. Bis sich vor Gericht herausstellt, dass die
Zertifizierungsstelle keinen von mir unterschriebenen Antrag für die
Zertifizierung des strittigen Schlüssels vorweisen kann, sind
u.U. schon etliche auf "mein" Zertifikat hereingefallen. Gerade wenn
zertifizierte Signierschlüssel zum Bootstrapping von
Konzelationsschlüsseln benutzt werden sollen, kann eine reibungslos
funktionierende Public-Key-Infrastruktur sich so gegen die Nutzer
wenden.