[wilhelmtux-discussion] heise online: Digitale Signatur:Begrenzte Haltbarkeit

Nicolas Iselin nicolas.wilhelmtux at iselin.ch
Mit Jun 25 00:58:14 CEST 2003


Am Dienstag, 24. Juni 2003 12.35 schrieben Sie:

Hallo Dietrich,

> ..., dass man
> wegen der mit der Zeit steigenden Wahrscheinlichkeit, dass der geheime
> Schlüssel kompromittiert wird, eine künstliche Alterung in die Bitwelt
> einführen muss.

Ich bin (wie Sascha Brawer) der Meinung, dass es

> ... nach Ablaufen der Gültigkeitsfrist des Zertifikats nicht mehr sicher
> ist, ob die Unterschrift echt war, d.h. alle Unterschriften mit der
> Zeit "wertlos", weil nicht mehr überprüfbar würden.

Das Rückwärts-Verankern in der Zeit geht nur durch
einen Mechanismus wie das ewige Logfile von Lutz Donnerhacke 
(http://www.iks-jena.de/mitarb/lutz/logfile/), sofern die
aktuellen Hashes in möglichst vielen Print-Medien 
regelmässig veröffentlicht werden. 

>
> Ich stimme dagegen nicht damit überein, dass sich elektronische
> Unterschriften grundsätzlich schlechter für die Archivierung eignen als
> herkömmliche. 

Das habe ich so nicht gesagt. Ich habe nur behauptet, dass ich 
die *Archivierung* von verschlüsselten Daten (wie zum Beispiel
Signaturen) für sinnlos halte. Entweder ändert man den Schlüssel
nicht, dann berücksichtigt man die 'Alterung' des Schlüssels
nicht. Oder man muss regelmässig den *gesamten* Datenbestand
lesen, entschlüsseln und neu verschlüsseln. Alles Probleme,
die man bei der *Uebertragung* von Daten nicht hat.

> Es geht ja nicht darum, herkömmliche Signaturen einfach vollständig
> durch elektronische zu ersetzen, sondern sie dort einzusetzen, wo
> herkömmliche Unterschriften nicht praktikabel sind. Einige Beispiele
> dafür wären:
>
> - Signatur grosser Datenmengen
> - Signatur von Daten, die auf Papier gar nicht dargestellt werden
>   können
> - Maschinelle Signatur

Das Problem der regelmässigen Neu-Signierung entfällt nicht.

>
> Ausserdem gibt es natürlich auch noch andere Aspekte, wie z.B. die
> Überprüfbarkeit einer Unterschrift. Bei einer herkömmlichen Unterschrift
> kann man nur mit einer eher geringen Sicherheit im Nachhinein
> feststellen, ob die Unterschrift gefälscht oder z.B. nachträglich auf
> einem Dokument angebracht wurde. 

Ich kenne mich in der forensischen Analyse nicht so aus, aber ich 
glaube mal, es ist nicht allzu schwierig festzustellen, ob die
Tinte auf einem Blatt Papier erst zwei Monate oder schon zwei 
Jahre getrocknet ist.

> Auch Datumsangaben etc. auf einem
> herkömmlichen Dokument lassen sich nicht wirklich überprüfen.

Jede Vertragspartei hat eine Kopie ? Notarielle Bestätigung von zwei
unabhängigen Stellen ? 

>
> > Tür-Schlösser werden nur bei Bedarf gewechselt, wenn man zum Beispiel
> > einen Schlüssel nicht mehr findet (Türschloss-Schlüssel können zwar
> > auch kopiert werden, aber das hinterlässt physische Spuren am
> > Original, oder am Schloss). Die Kompromittierung eins digitalen
> > Schlüssel hinterlässt keine Spuren.
>
> Das Beispiel hinkt leider etwas. 

Wenn es hinkt, ist es ein Vergleich ;-)

> Es ist eine Frage des Aufwands, ob das
> Kopieren eines Schlüssels am Schlüssel oder Schloss nachweisbare Spuren
> hinterlässt. Bei wichtigen Schlüsseln - egal ob mechanisch oder
> elektronisch - müssen deshalb immer zwei Bedingungen erfüllt sein:
>
> 1. das Anfertigen einer Kopie muss schwierig und zeitaufwändig sein.
> 2. es gibt nur eine festgelegte Anzahl von Kopien und man weiss zu
>    jeder Zeit, wo sie sich befinden.

Für mechanische Schlüssel stimmt das. Schlüssel-Duplikatoren sind
(für kompliziertere Schlüssel) ziemlich teure und seltene Geräte.

Bei digitalen Schlüsseln glaube ich, dass diese Bedingungen nicht
erfüllbar sind. Digitale Daten sind immer relativ einfach zu kopieren
(das ist ja genau der Vorteil davon ;-). Das Duplizieren einer 
Bitfolge ist *die* Grundfunktionalität eines jeden digitalen
Geräts, d.h. ohne verlustlose Kopie würde kein digitaler Rechner
funktionieren. 

Das einzige Mittel gegen die Kompromittierung ist das *häufige*
Wechseln der Schlüssel und nicht das Gegenteil.

>
> Das erreicht man bei elektronischen Schlüsseln dadruch, dass sie z.B.
> auf Smartcards oder ähnlichen Medien gespeichert werden. 

Damit musst du dem Hersteller der Smartcard vertrauen. Es ist das
übliche Problem, das wir mit digitalen Daten haben: Sie sind nicht
mehr unmittelbar durch unsere Sinne decodierbar, sondern man braucht
dazu eine Maschine, der man vertrauen muss. Ich selber vertraue lieber
einem PC, wo ich weiss, dass verschiedenste Hersteller aus verschiedenen
Ländern Komponenten bauen und Software drauf läuft, die ich (bei Bedarf)
selber kompilieren kann als einer Blackbox, die nur von einem Hersteller
kommt. Eine Smart-Card ist auch so eine Blackbox, vor allem wenn der
Schlüssel nur von einer Stelle draufgeschrieben werden kann.

> Das Ablegen in
> einer Datei erfüllt sicher nicht das erste Kriterium. Und die Smartcard
> erfüllt gleichzeitig auch das 2. Kriterium. Und Smartcards lassen sich
> durchaus so konstruieren, dass ein Kopierversuch z.B. im Normalfall zur
> Beschädigung oder Zerstörung der Karte führt. Nicht ohne Grund müssen
> dehalb Zertifikate ab einer bestimmten Zertifizierungsstufe in
> Deutschland grundsätzlich auf Smartcards gespeichert werden.

Was ich für eine trügerische Sicherheit halte (siehe auch die Mail von Alex)

Nicolas