key escrow



In der Literatur zum Thema Verschlüsselung findet man in den jeweiligen Abschnitten über politische Konsequenzen oft den Ausdruck `key escrow'. Versucht man herauszufinden, woher dieser Ausdruck stammt, steht man unerwartet vor einem Problem. Das Wort `escrow' findet sich nämlich nicht in jedem handelsüblichen Wörterbuch. Im "Duden/Oxford Großwörterbuch Englisch" in der Ausgabe von 1990 fehlt `escrow' jedenfalls. Auch in einem alten "Taschenwörterbuch der englischen und deutschen Sprache" von 1941 sucht man es vergebens. Erst unter Zuhilfenahme moderner Technik, in diesem Falle der "Compton's Infopedia 2.0" (englische Ausgabe) auf CD-ROM, hat man Erfolg. Dort kann man in den verschiedenen Werken dann lesen (zitiert): Das einzige Buch, daß auf die Geschichte und Bedeutung des `escrow' eingeht, ist [CRISIS 1996]. Dort liest man: Es scheint also zulässig zu sein, zu sagen, daß es sich um einen Begriff handelt, dessen Wurzeln im Jargon der Finanz- und Handelswelt liegen. Bemerkenswert scheint dabei zu sein, daß ein `escrow' ursprünglich mit dem Ziel hinterlegt wurde, daß nach Erbringung einer Leistung eine Übertragung stattfindet. Über diese Übertragung sind sich beide Seiten von Anfang an einig.

Im Falle des `key escrow' sollte es sich nach Aussagen der initiierenden Stellen aber nicht um ein Tauschgeschäft handeln. Vielmehr sollten die Sicherheitsdienste Zugriff ohne Gegenleistung erhalten. Das Verfahren sieht dabei folgendermaßen aus:

    Eine Person (ggf. eine juristische Person) will elektronische Dokumente verschlüsseln. Damit die Verschlüsselung ausreichend wirksam erfolgen kann, greift die Person auf sogenannte "starke Verschlüsselungsalgorithmen" zurück. Sie verwendet z.B. eine asymmetrische Verschlüsselung, bei der ein Schlüssel geheim und einer öffentlich zugänglich ist, bzw. dem Kommmunikationspartner zur Verfügung steht. Starke Verschlüsselungsalgorithmen stellen allerdings auch ein Hindernis für Geheimdienste, Polizei und Staatsanwaltschaft dar: Die verschlüsselten Dokumente könnten ohne Schlüssel nicht in absehbarer Zeit entschlüsselt werden. Damit diese Institutionen trotzdem mitlesen können, wird gesetzlich verfügt, daß ein Duplikat des geheimen Schlüssels bei einer dritten Instanz, dem sogenannten `escrow agent' hinterlegt wird. Nach Maßgabe der Gesetze sollen die Geheimdienste etc. dann Zugriff auf das hinterlegte Duplikat erhalten und somit in die Lage versetzt werden, verschlüsselte Dokumente zu lesen.

    Siehe auch: [Schneier 1996], S.672ff

Im Zusammenhang mit der gescheiterten `clipper-chip'-Initiative kam der Begriff `key escrow' in Verruf. Auch wurde er in vielfältigen Zusammenhängen benutzt und verlor so seine Eindeutigkeit.

Zusammenfassend könnte man feststellen:

  1. Bei einem `key escrow'-Verfahren wird ein Duplikat des geheimen Schlüssels bei einer dafür bestimmten Stelle (escrow agent) hinterlegt. Eventuell wird der geheime Schlüssel auch in mehrere Teile zerlegt und diese Teile bei unterschiedlichen Stellen hinterlegt (siehe: key recovery). Die Institutionen des Staatsschutzes, der Geheimdienste, etc. haben Zugriff auf den geheimen Schlüssel und können verschlüsselte Dokumente mitlesen (Sie könnten also sogar Dokumente fälschen!)
  2. `key escrow' hat in den Ohren der Wirtschaftsfachleute einen vertrauten Klang und suggeriert Seriosität. Naheliegendere und umgangssprachlich gebräuchlichere Begriffe, wie z.B. `deposit', wurden vermieden. Das Verfahren, das im Zusammenhang mit einem `key escrow' ablaufen sollte, funktioniert aber anders, als das in der Wirtschaft bekannte `escrow'-Verfahren. Auch hat es andere Ziele.
  3. Verschlüsselung mit einem solchen Verfahren gibt keine Sicherheit darüber, wer mitliest. Man weiß allerdings, wer auf jeden Fall mitlesen kann.
  4. Ein solches System dürfte generell wenig Zustimmung finden, da es dem Ziel der zuverlässigen Verschlüsselung zuwiderläuft. Die entsprechende `clipper chip'-Initiative in den USA ist denn auch gescheitert.
Da der Begriff des key escrow und das damit zusammenhängende Verfahren auf Ablehnung gestoßen sind, versuchen US-Regierung und NSA mit etwas neuem: `key recovery'. Bei diesem Verfahren wird der Schlüssel in zwei oder mehr Teile zerlegt und die Teile werden bei unterschiedlichen Stellen (recovery agent) hinterlegt. (Für einfache Fälle wird der Schlüssel komplett hinterlegt. )Auf richterliche Anordnung hin müssen diese Teile herausgegeben werden, woraus dann der Schlüssel rekonstruiert (recovery) werden kann. Somit wird die Kommunikation abhörbar.

Im Prinzip handelt es sich um das gleiche Verfahren. Allerdings scheint ihm etwas mehr Erfolg vergönnt zu sein. Namhafte Firmen, wie z.B. IBM, haben ihren Widerstand aufgegeben und beteiligen sich an einer `key recovery initiative'. Dadurch wollen sie die Exportchancen für ihre Verschlüsselungstechnologie verbessern.