Patterns basieren auf wissenschaftlichen Quellen.
Name | Verfolge empfangene Schlüssel |
Quellen | (Garfinkel, 2005) |
Synonyme | Keine |
Kontext | Das Nachverfolgen von Schlüsseln ist eine der Methoden, mit der Sicherheitsexperten entscheiden, wieviel Vertrauen sie in einen bestimmten Schlüssel haben. Sie beruht auf der Theorie, dass häufig benutzte Schlüssel sehr wahrscheinlich auch legitim sind, im Gegensatz zu Schlüsseln, die erstmals auftauchen. Es ist sinnvoll, diesen Prozess zu automatisieren. |
Problem | Wie kann die Glaubhaftigkeit von Schlüsseln bestimmt werden? |
Lösung | Ermögliche es dem Nutzer, in Erfahrung zu bringen, ob er einen bestimmten Schlüssel erstmals erhalten hat, ob dieser bereits mehrfach benutzt wurde oder ob der Schlüssel sehr häufig in Gebrauch ist. |
Beispiele | Quelle: (Garfinkel, 2005) |
Implementierung | Pflege eine Datenbank mit Schlüsseln oder Zertifikaten, um die Anzahl bzw. Häufigkeit der Verwendung zu bestimmen bzw. um zu überprüfen, ob sie überhaupt schon verwendet wurden. Verfolge empfangene Schlüssel kann zusammen mit einem kryptografischen Toolkit oder einem Zertifikatspeicher implementiert werden, um diese Funktionalität in einheitlicher Weise anzubieten. |
Konsequenzen | Nutzer können unmittelbar zwischen Schlüsseln unterscheiden, die häufig, kaum oder überhaupt noch nicht verwendet wurden. |
Abhängigkeiten | Keine |
Beziehungen | [Erstelle Keys bei Bedarf] [Kontinuierliches Schlüssel-Management] |
Prinzipien | [Identifizierbarkeit] |
Richtlinien | Keine |
Check Listen | Keine |
Use cases | Keine |
Tags | Verfolge empfangene Schlüssel, Key Management, Trust, Authenticity, Accountability |
Log history | [03/18/2016]: Translated to German |
Garfinkel, S.L., 2005. Design principles and patterns for computer systems that are simultaneously secure and usable (PhD thesis). Massachusetts Institute of Technology.