Patterns

Patterns basieren auf wissenschaftlichen Quellen.

Verfolge empfangene Schlüssel

Name Verfolge empfangene Schlüssel
Quellen (Garfinkel, 2005)
Synonyme Keine
Kontext Das Nachverfolgen von Schlüsseln ist eine der Methoden, mit der Sicherheitsexperten entscheiden, wieviel Vertrauen sie in einen bestimmten Schlüssel haben. Sie beruht auf der Theorie, dass häufig benutzte Schlüssel sehr wahrscheinlich auch legitim sind, im Gegensatz zu Schlüsseln, die erstmals auftauchen. Es ist sinnvoll, diesen Prozess zu automatisieren.
Problem Wie kann die Glaubhaftigkeit von Schlüsseln bestimmt werden?
Lösung Ermögliche es dem Nutzer, in Erfahrung zu bringen, ob er einen bestimmten Schlüssel erstmals erhalten hat, ob dieser bereits mehrfach benutzt wurde oder ob der Schlüssel sehr häufig in Gebrauch ist.
Beispiele Beispiel Quelle: (Garfinkel, 2005)
Implementierung Pflege eine Datenbank mit Schlüsseln oder Zertifikaten, um die Anzahl bzw. Häufigkeit der Verwendung zu bestimmen bzw. um zu überprüfen, ob sie überhaupt schon verwendet wurden. Verfolge empfangene Schlüssel kann zusammen mit einem kryptografischen Toolkit oder einem Zertifikatspeicher implementiert werden, um diese Funktionalität in einheitlicher Weise anzubieten.
Konsequenzen Nutzer können unmittelbar zwischen Schlüsseln unterscheiden, die häufig, kaum oder überhaupt noch nicht verwendet wurden.
Abhängigkeiten Keine
Beziehungen [Erstelle Keys bei Bedarf]
[Kontinuierliches Schlüssel-Management]
Prinzipien [Identifizierbarkeit]
Richtlinien Keine
Check Listen Keine
Use cases Keine
Tags Verfolge empfangene Schlüssel, Key Management, Trust, Authenticity, Accountability
Log history [03/18/2016]: Translated to German

Referenzen

Garfinkel, S.L., 2005. Design principles and patterns for computer systems that are simultaneously secure and usable (PhD thesis). Massachusetts Institute of Technology.