Advertisement

Vertrauenswürdige Schlüssel-Archive in Unternehmen

Ein Modell zur Skalierung von Sicherheitsmaßnahmen
  • Hartmut Pohl
  • Dietrich Cerny

Zusammenfassung

Im Rahmen des Information Brokering werden unterschiedlich wertvolle Daten gespeichert und verteilt. Zur Erreichung des Sachziels ‘Vertraulichkeit’ werden wertvolle Daten (Dokumente, Dateien, E-Mails etc.) bei der Speicherung und Übertragung in lokalen Netzen, Intranets und im Internet häufig vom Endanwender verschlüsselt. Die dazu benutzten Schlüssel müssen bei Bedarf für die berechtigten Endanwender genauso verfügbar sein wie für das Unternehmen bei NichtVerfügbarkeit des Endanwenders. Klassische Zugriffskontrollmechanismen (u. a. Firewalls) sind hier unzureichend.

Unternehmensinterne Schlüssel-Archive speichern die zur Konzelation (Verschlüsselung) benutzten Schlüssel oder speichern die Adressen benutzter Schlüssel oder stellen auf andere Weise die benutzten Schlüssel auf Anforderung Berechtigten wieder bereit.

Schlüssel-Archive sind aus der auf dem Escrowed Encryption Standard (EES) /NIST 1994/ basierenden Clipper-Initiative /Pohl 1995a/ der Vereinigten Staaten entstanden und werden dort als Key Recovery Center bezeichnet.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. /Abelson u.a. 1997/
    Abelson, H.; Anderson, K.; Bellovin, S.M.; Benahloh, J.; Blaze, M.; Diffie, W.; Gilmore, J.; Neumann, P.G.; Rivest, K.L.; Schiller, J.L; Schneier, B.: The Risks of Key Recovery, Key Escrow, and Trusted Third-Party Encryption. http://www.crypto.com/key_study/report.shtml 1997.Google Scholar
  2. /Cerny, Pohl 1997/.
    Cerny, D.; Pohl, H.: Trusted Third Parties und Sicherungsinfrastrukturen. WI-Schlagwort Wirtschaftsinformatik 6, 616–622, 1997.Google Scholar
  3. /Clark 1997/.
    Dark, A.J.: Key Recovery — Why, How, Who? Computers & Security 16, 8, 669–674 (1997).CrossRefGoogle Scholar
  4. /Denning, Smid 1994/.
    Denning, D. E.; Smid, M.: Key Escrow Today. IEEE Communications 32, 9, 58–68, 1994.CrossRefGoogle Scholar
  5. /Denning 1997/.
    Denning, D. E.: Descriptions of Key Escrow Systems. http://guru.georgetown.edu/~denning/crypto/Appe ndix.html, 1997.Google Scholar
  6. /Denning, Branstad 1997/.
    Denning, D. E.; Branstad, D. K.: A taxonomy for key escrow encryption systems. Communications of the ACM 30, 3, 34-40, 1996 und http://guru.georgetown.edu/~denning/crypto/taxon omy.html (1997).Google Scholar
  7. /Froomkin 1996/.
    Froomkin, M.: The Essential Role of Trusted Third-Parties in Electronic Commerce. 75 Oregon L. Rev. 49, 1996.Google Scholar
  8. /NIST 1994/.
    NIST (Hrsg.): Escrowed Encryption Standard. Federal Information Processing Standards Publication FIPS PUB 185. 1994.Google Scholar
  9. /Pohl 1995a/.
    Pohl, H.: Einige Bemerkungen zu Anforderungen, Nutzen und staatlicher Reglementierung beim Einsatz von Verschlüsselungsverfahren. In: Brüggemann, H. H. (Hrsg.): Verläßliche IT-Systeme. Wiesbaden 1995.Google Scholar
  10. /Pohl 1995b/.
    Pohl, H.: Entwicklung und Realisierung unternehmensübergreifender Sicherheitsarchitekturen. In: Hammer, K. et al. (Hrsg.): Synergie durch Netze. Magdeburg 1995.Google Scholar
  11. /Pohl 1997/.
    Pohl, H.: Guidelines for the Use of Names and Keys in a Global TTP Infrastructure. http://www. cordis.lu/infosec/src/ets.htm. Brussels 1997.Google Scholar
  12. /Pohl, Cerny 1998/.
    Pohl, H.; Cerny, D.: Unternehmensinterne Schlüssel-Archive (Key Recovery Center). WI — Schlagwort. Wirtschaftsinformatik (to be published).Google Scholar
  13. /Schneier 1996/.
    Schneier, B.: Angewandte Kryptographie. Protokolle, Algorithmen und Source Code in C. Bonn 1996.Google Scholar
  14. /Sweet 1996/.
    Sweet, W. B.: Commercial Key Escrow (CKE): The Path to Global Information Security. Version 2.0. Glenwood 1996.Google Scholar
  15. /Walker 1994/.
    Walker, S. T.: A possible Basis for Software Key Escrow Encryption. In: Oldehoeft, A.E. (Hrsg.): Report of the NIST Workshop on Key Escrow Encryption. NISTIR 5468 Gaithersburg 1994.Google Scholar
  16. /Walker, Lipner, Ellison, Balenson 1996/.
    Walker, S.T.; Lipner, S. B.; Ellison, CM.; Balenson, D. M.: Commercial Key Recovery. Communications of the ACM 39,3,41–47, 1996.CrossRefGoogle Scholar

Copyright information

© Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden 1998

Authors and Affiliations

  • Hartmut Pohl
  • Dietrich Cerny

There are no affiliations available

Personalised recommendations