Jede Sicherheitsinfrastruktur für digitale Signatursysteme, die technisch zuverlässige Signierschlüssel bereitstellt, ermöglicht auch den sicheren Austausch von Schlüsseln für Konzelationssysteme (Vertraulichkeitsschutz).
Jedes Konzelationssystem kann zum zunächst nicht bemerkbaren Austausch von Schlüsseln für weitere aufgesetzte Konzelationssysteme verwendet werden. Dies relativiert insbesondere den Nutzen von Key-Escrow-Systemen, also von Kryptosystemen mit zwangsweiser Hinterlegung von "geheimen" Schlüsseln, die dann für die Verbrechensbekämpfung zugänglich sind.
Neben den bekannten asymmetrischen Konzelationssystemen kann jede datenintensive Anwendung mittels steganographischer Verfahren zum Konzelationssystem ausgebaut werden. Damit können Benutzer jede Einschränkung der Verwendung von kryptographischen Konzelationssystemen unterlaufen, sofern sie nur einen Bruchteil der vom Kommunikationssystem bereitgestellten Bandbreite benötigen. Auch steganographische Systeme können mit Schlüsseln parametrisiert und so in offenen Benutzergruppen sicher eingesetzt werden.
Außerdem sollte unterschieden werden zwischen Schlüsseln zum Schutz von Kommunikation und solchen zum Schutz langfristig zu speichernder Daten: Key-Escrow-Systeme zur Rekonstruktion verlorengegangener Schlüssel sind nur für die letztere Anwendung dem Nutzer dienlich, während sie für erstere vornehmlich den Sicherheitsbehörden die Überwachung der Kommunikation ermöglichen.
Resümee: Eine gesetzliche Regulierung von Konzelationssystemen mit dem Ziel der Verbrechensbekämpfung muß ihr Ziel verfehlen und sollte daher unterbleiben, da sie gravierende Nachteile für informationelle Selbstbestimmung und Sicherheit der Bürger wie auch für die Schutzinteressen der Wirtschaft hat.
Schlüsselpaare für Konzelation, also das Verschlüsseln von Daten zum Schutz vor unerwünschter Kenntnisnahme, brauchen nicht in einem rechtlich bindenden Sinne zertifiziert zu werden. Es mag sinnvoll sein, beim Aufbau einer Infrastruktur Schlüsselzertifizierungen einzusetzen, um die Authentizität der verwalteten Schlüssel zu sichern. Damit kann verhindert werden, daß in einer staatlich bereitgestellten Sicherheitsinfrastruktur Personen unter falschen Namen öffentliche Konzelationsschlüssel bereitstellen und auf diese Weise in den Besitz vertraulicher Nachrichten gelangen. Aber die Anforderung der Benutzer an Konzelationssysteme besteht darin, daß sie sich gegenseitig der Authentizität der öffentlichen Konzelationsschlüssel sicher sind, nicht daß sie diese vor Gericht nachweisen können. Daher können Kommunikationspartner, sobald es ihnen gelungen ist, einmal Schlüssel auszutauschen[2], deren Authentizität sie vertrauen, jedes beliebige Konzelationssystem zur weiteren vertraulichen Kommunikation verwenden. Die Erzeugung von Schlüsselpaaren in sogenannten TrustCentern kann also für Konzelation nicht erzwungen werden, denn niemand ist beim Gebrauch der Konzelationsschlüssel auf Zertifikate von TrustCentern angewiesen.
Dies ist bei Signaturschlüsseln anders. Eine Möglichkeit, die Zertifizierungsanforderungen der Signaturschlüssel für rechtsverbindliche elektronische Dokumente zu erfüllen, besteht darin, die Erzeugung dieser Schlüsselpaare ausschließlich in sogenannten TrustCentern vornehmen zu lassen - die TrustCenter zertifizieren nur von ihnen erzeugte Schlüssel[3].
Durch die so erzwungene Erzeugung der Signaturschlüsselpaare in TrustCentern besteht nun die Möglichkeit, alle geheimen Signierschlüssel dort zu speichern. Es wurde allerdings noch an keiner Stelle argumentiert, daß der Zugriff auf geheime Signierschlüssel hilfreich sei zum Zwecke der Strafverfolgung oder vorbeugenden Verbrechensverhinderung - denn solch ein Zugriff könnte nur zum Fälschen von Beweismitteln dienen.
Konzelationsschlüssel, die mit Hilfe einer Sicherheitsinfrastruktur für digitale Signaturen verbreitet wurden, ermöglichen sowohl, Nachrichten vertraulich auszutauschen als auch Schlüssel für symmetrische Konzelationssysteme. Mit diesen kann dann hocheffizient konzeliert werden.
Auch für Maßnahmen im Falle eines Schlüsselverlustes[6] ist die Zeitkomponente zu berücksichtigen. Der Verlust von Schlüsseln, die zum Schutz der Vertraulichkeit oder zur Integritätssicherung bei der Übertragung von Nachrichten verwendet werden, stellt für den Benutzer kein ernstliches Problem dar: Können etwa die mit Hilfe eines Konzelationssystems geschützten Daten nicht entschlüsselt werden, so generiert der Empfänger ein neues Schlüsselpaar und teilt dem Sender seinen neuen öffentlichen Konzelationsschlüssel authentisiert mit. Danach verschlüsselt der Sender die Daten unter Zuhilfenahme des neuen Schlüssels noch einmal und überträgt sie erneut. Diese Methode ist weit weniger aufwendig als jede sichere Form des Schlüsselbackups[7] und weitaus sicherer als Key-Escrow, d.h. die zwangsweise Hinterlegung von "geheimen" Schlüsseln bei sogenannten Key-Escrow-Agencies. Gedacht ist dies dazu, daß sogenannte Bedarfsträger von den Key-Escrow-Agencies die "geheimen" Schlüssel erhalten, wenn eine Überwachung des Fernmeldeverkehrs durchgeführt werden soll.
Gleiches gilt hinsichtlich Schlüsseln für Signaturen. Verliert der Inhaber seinen geheimen Signierschlüssel, kann er nicht mehr passend zu seinem öffentlichen Schlüssel signieren. Er kann sich aber jederzeit ein neues Schlüsselpaar generieren und den neuen öffentlichen Schlüssel zertifizieren lassen. Dieser muß den Empfängern von zukünftig signierten Nachrichten samt Zertifikat mitgeteilt werden.
Der Verlust öffentlicher Schlüssel braucht nicht betrachtet zu werden, da ihre Öffentlichkeit ebenso wie die Öffentlichkeit ihrer Zertifikate beliebig weit verbreitete Speicherung für Benutzung und Backup erlauben.
Bei Schlüsseln für den Schutz der Vertraulichkeit oder der Integrität längerfristig gespeicherter Daten[8] führt ein Verlust des Entschlüsselungsschlüssels in der Regel zum Verlust der Daten. Hier muß der Schlüsselinhaber also ggf. Vorsorgemaßnahmen wie Schlüsselbackup oder Key-Escrow einplanen.
Schlüsselbackup und Key-Escrow sind also nicht für Anwendungen sinnvoll, bei denen Daten auch ohne Schlüssel wiederbeschafft werden können, da die Sicherheit der geheimen Schlüssel in jedem Falle sinkt, wenn ausser dem Schlüsseleigentümer noch weitere Personen oder Institutionen im Besitz (von Teilen) des geheimen Schlüssels sind.
Schlüsselbackup und Key-Escrow betreffen also unterschiedliche Verwendungszwecke von Schlüsseln - ersteres betrifft die Archivierung von Daten, letzteres wird von verschiedenen Seiten für Kommunikation vorgeschlagen. Da in der Kryptographie alles unabhängig sein sollte, was nicht abhängig sein muß[9], betreffen Schlüsselbackup und Key-Escrow also auch unabhängige Schlüssel. Außerdem sollten die Benutzer ihr Schlüsselbackup gemäß ihren Bedürfnissen gestalten können, während dies bei Key-Escrow nicht vorgesehen ist.
Benutzern von Verschlüsselung Key-Escrow-Systeme mit dem Argument nahe bringen zu wollen, damit sei auch ihr Schlüsselbackup-Problem gelöst, ist also unseriös: Zwei unabhängige Probleme, denen unterschiedliche Schutzinteressen zugrundeliegen, müssen auseinandergehalten und einzeln gelöst werden.
Die Verwendung zusätzlicher Verschlüsselungsmassnahmen kann erst dann entdeckt werden, wenn der oder die Schlüssel des Key-Escrow-Systems von den Key-Escrow-Agencies herausgegeben und zum Entschlüsseln des Fernmeldeverkehrs benutzt wurden, was nach geltendem Recht eine Erlaubnis für einen Bedarfsträger[10] zur Überwachung des Fernmeldeverkehrs voraussetzt. Key-Escrow ist - wenn die Schlüsselherausgabe tatsächlich so restriktiv gehandhabt wird, wie in der öffentlichen Diskussion immer wieder betont wird - für die Ermittlungen der Bedarfsträger vermutlich kaum hilfreich, da gerade in den Fällen, wo Key-Escrow die Entschlüsselung von Nachrichten ermöglichen soll, höchstens die Verwendung zusätzlicher Verschlüsselungssysteme festgestellt werden kann. Daher wird neben der Einführung von Key-Escrow auch das Verbot anderer Verschlüsselungsverfahren diskutiert, was die Problematik allerdings in keiner Weise löst: Wird die Überwachung des Fernmeldeverkehrs restriktiv gehandhabt, so wird ein Übertreten des Kryptoverbots häufig "zu spät" bemerkt werden. Ein ernsthafter Durchsetzungsversuch des Kryptoverbots setzt also eine weitgehende Aushöhlung des Fernmeldegeheimnisses voraus. Doch selbst dann können sich Teilnehmer steganographischer Techniken bedienen (siehe unten), bei denen die Verwendung eines Verschlüsselungssystem praktisch nicht nachweisbar ist.
Daneben ist zu berücksichtigen, daß alle Stellen und Personen, die Kenntnis von dem geheimen Konzelationsschlüssel eines Benutzers erhalten haben, alle zu diesem Schlüssel gehörigen Nachrichten entschlüsseln können. Diese triviale Aussage macht Key-Escrow-Agencies und Bedarfsträger ggf. zu einem vielversprechenden Angriffspunkt für Wirtschaftsspionage und andere kriminelle Aktivitäten[11].
Kurzum: Key-Escrow zur Verbrechensbekämpfung wird weitestgehend wirkungslos sein - erfordert aber kaum realisierbaren technischen[12] und erheblichen organisatorischen[13] Aufwand, um die Aushöhlung der Rechte der Bürger und eine Steigerung der informationellen Verletzbarkeit von Wirtschaft und Gesellschaft in vertretbaren Grenzen zu halten.
In [MoePS_94 Kap. 3.3] ist beschrieben, wie ein steganographisches Verfahren mit einem zufällig gewählten Schlüssel parametrisiert werden kann[14]. Steganographische Algorithmen, die mit einem frei wählbaren Schlüssel parametrisiert sind, entsprechen in der Funktionalität Konzelationssystemen, bei denen die Algorithmen allgemein bekannt sind und die Sicherheit nur über geheimgehaltene Schlüssel gewährleistet wird. Sie sind wie solche Konzelationssysteme auch in offenen Benutzergruppen verwendbar, da das zugrundeliegende Verfahren nicht geheimgehalten werden muß. Damit sind alle beschriebenen Möglichkeiten zum Schlüsselaustausch nicht nur beim Einsatz von ausgewiesenen kryptographischen Verfahren, sondern auch beim Einsatz von Steganographie verwendbar.
Diese Überlegung basiert auf der Jahrtausende alten Erfahrung, daß die gleiche Nachricht für unterschiedliche Empfänger eine unterschiedliche Bedeutung haben kann. Steganographie ist nur ein hocheffizientes Verfahren, mit dem Benutzer, ohne sich persönlich zu treffen und ohne daß es von Dritten nachgewiesen werden kann, Nachrichten austauschen können oder vereinbaren, wie sie zukünftig auszutauschende Nachrichten interpretieren wollen. Die bereits verfügbaren und geplanten datenintensiven interaktiven Telekommunikationsanwendungen aus dem Multi-Media-Bereich bieten sich als Trägersysteme für steganographische Techniken geradezu an.
Eine Regulierung kryptographischer Techniken zur Konzelation mit dem Ziel der Verbrechensbekämpfung ist nicht sinnvoll, da ein Kryptoverbot nicht wirksam durchsetzbar ist, aber die Sicherheitsinteressen von Bürgern, Wirtschaft und Gesellschaft empfindlich beeinträchtigt. Eine andere, davon unabhängige Frage ist die rechtliche Anerkennung digitaler Signaturen: Sie ist technisch möglich und erscheint - in vorsichtigen Schritten unternommen - durchaus wünschenswert.
FJPP_95 Hannes Federrath, Anja Jerichow, Andreas Pfitzmann, Birgit Pfitzmann: Mehrseitig sichere Schlüsselerzeugung, in: Patrick Horster (Hrsg.); Trust Center; Proceedings der Arbeitskonferenz Trust Center 95; DuD Fachbeiträge, Vieweg, Wiesbaden 1995, 117-131.
Michaela Huhn Andreas Pfitzmann Univ. Hildesheim, Inst. fuer Informatik TU Dresden, Fakultaet Informatik Marienburger Platz 22, D-31141 Hildesheim D-01062 Dresden Tel. 05121 / 883-742, Fax -768 Tel. 0351 / 4575-277, Fax -255 e-mail: huhn@informatik.uni-hildesheim.de e-mail: pfitza@inf.tu-dresden.de