it-swarm-eu.dev

Bereitstellung digitaler Zertifikate: Verwenden Sie zwei Zertifikate für jeden Benutzer?

In einer großen Unternehmensumgebung bin ich auf einen Bereitstellungsansatz für digitale Zertifikate gestoßen, bei dem jedem Benutzer zwei (2) Schlüsselpaare ausgestellt werden:

Eine zum Signieren von Dokumenten, E-Mails usw., die vollständig "persönlich" ist (möglicherweise nur von ihm in einer z. B. Smartcard aufbewahrt)

Eine zur Verschlüsselung. Um Situationen der Nichtverfügbarkeit von Benutzern, Erpressung usw. zu vermeiden, kann die Verschlüsselung durch dieses letztere Schlüsselpaar vom Schlüsselverwaltungssystem umgangen werden (unter Verwendung geeigneter Richtlinien usw.).

Dieser Ansatz soll vor einer Administratoranmeldung als Benutzer schützen, aber ich finde bestimmte Verwendungsszenarien, die die Dinge komplizieren. Z.B. Wie wäre es mit signierten und verschlüsselten E-Mails? Zwei öffentliche Schlüssel für jeden Benutzer in der Kontaktliste?

Ist dies also ein insgesamt bevorzugtes (und weit verbreitetes) Design? Oder sollten wir es nur in bestimmten Fällen verwenden, in denen die Verhinderung des Identitätswechsels die höchste Priorität hat?

47
George

In einer vernünftigen Organisation ist es tatsächlich notwendig, zwei unterschiedliche Schlüssel zu haben, einen zum Signieren und einen zum Verschlüsseln.

Wenn Sie verschlüsselte Daten erhalten (z. B. eine verschlüsselte E-Mail wie in S/MIME oder PGP ), speichern Sie normalerweise das = verschlüsselt Daten (das passiert standardmäßig für E-Mails). Wenn Ihr privater Schlüssel "nicht mehr verfügbar" ist, können Sie zuvor gespeicherte Daten nicht mehr lesen. Dies ist eine Datenverlustsituation. Die "Nichtverfügbarkeit" des privaten Schlüssels kann verschiedene Formen annehmen, einschließlich eines Hardwarefehlers (Ihr Hund kaut Ihre Smartcard zu Tode) oder eines "Hardwarefehlers" (der Schlüsselhalter wird von einem Bus getroffen oder kurzerhand abgefeuert, und sein Nachfolger sollte dies können zuvor erhaltene geschäftliche E-Mails lesen). Um das Risiko eines Datenverlusts durch Schlüsselverlust zu beseitigen, muss eine Sicherungskopie des privaten Schlüssels irgendwo gespeichert werden (z. B. auf einem Papier in einem Safe gedruckt) (dies wird häufig als Escrow bezeichnet). In kurzen Worten: Verschlüsselungsschlüssel MÜSSEN hinterlegt werden.

Der Verlust eines Signatur privaten Schlüssels bedeutet keinen Datenverlust. Signaturen, die zuvor generiert wurden, sind weiterhin überprüfbar. Das Wiederherstellen nach einem Signaturschlüsselverlust erfordert das Abrufen eines neuen Schlüssels, und das ist alles. Daher besteht hier kein starker Bedarf an Schlüsselsicherung. Auf der anderen Seite haben Unterschriften normalerweise einen rechtlichen Wert (es macht wenig Sinn, eine Unterschrift anzufordern, wenn Sie sie nicht gegen den Unterzeichner verwenden können, falls er später seine Versprechen nicht einhält). Der rechtliche Wert hängt davon ab, dass eine andere Person als der Schlüsselinhaber keine Unterschrift erstellen kann. das passt nicht gut überhaupt mit einem Treuhandkonto auf dem Schlüssel. Daher darf ein Signaturschlüssel NICHT hinterlegt werden.

Da ein Schlüssel nicht gleichzeitig hinterlegt und nicht hinterlegt werden kann, benötigen Sie zwei Schlüssel.

88
Thomas Pornin

Verwendung von verschiedene Schlüssel zum Signieren und Verschlüsseln sind weit verbreitet. Stellen Sie sicher, dass die Schlüssel entsprechend gekennzeichnet sind.

Ein dedizierter Signaturschlüssel wird jedoch bietet keinen wirklichen Schutz gegen einen betrügerischen Administrator. Der Administrator kann die Anwendung bearbeiten, die die Signatur ausführt. Beachten Sie, dass dies sogar für Smartcards gilt: Der Administrator kann die Anwendung, die mit dem Smartcard-Leser kommuniziert, bearbeiten und manipulierte Daten an ihn senden.

Smardcard-Lesegeräte mit einem Display bieten einen gewissen Schutz, z. Geldüberweisung. In den meisten Geschäftsfällen passen die signierten Informationen jedoch nicht auf die Anzeige, sondern sind eine PDF-Datei.

12