Patterns basieren auf wissenschaftlichen Quellen.
| Name | Erstelle Keys bei Bedarf |
| Quellen | (Garfinkel, 2005), (Ylönen, 1996) |
| Synonyme | Keine |
| Kontext | Das Benutzen von Verschlüsselung zwischen nicht authentifizierten Endpoints sichert die Daten vor passiven Lauschangriffen. Diese Angriffe sind einfacher durchzuführen als “man-in-the-middle”-Angriffe, weshalb es Sinn macht diese automatisch abzufangen. |
| Problem | Wie schützt man Daten vor passiven Lauschangriffen? |
| Lösung | Stelle sicher, dass kryptografische Protokolle, die Keys benutzen können, auch Zugriff darauf haben. Dies gilt auch für “unsigned keys”, die nicht von einer bekannten Zertifikat-Autorität stammen. |
| Beispiele | Die meisten SSH-Distributionen sind auf automatische “host key”-Generierung konfiguriert, wenn der Server startet und keine Keys gefunden wurden. Source: (Garfinkel, 2005) |
| Implementierung | Wenn ein Programm, das X.509 Zertifikate zur Authentifizierung nutzen kann, bemerkt, dass es ein solches nicht hat, soll ein selbst-signiertes Zertifikat erstellt werden. |
| Konsequenzen | Systeme, die kryptografische Keys benötigen, können direkt und ohne das Beziehen von Drittanbieter-Zertifikaten benutzt werden. Dies ermöglicht Vertraulichkeit und Integritätssicherung ohne Authentifizierungskontrolle, was besser ist als überhaupt keine kryptografischen Schutzmechanismen. |
| Abhängigkeiten | Keine |
| Beziehungen | [Kontinuierliches Schlüssel-Management] [Verfolge empfangene Schlüssel] |
| Prinzipien | [Gute Sicherheit jetzt] |
| Richtlinien | Keine |
| Check Listen | Keine |
| Use cases | Keine |
| Tags | Key Management |
| Log history | [03/01/2016]: Translated to German |
Garfinkel, S.L., 2005. Design principles and patterns for computer systems that are simultaneously secure and usable (PhD thesis). Massachusetts Institute of Technology.
Ylönen, T., 1996. SSH: Secure login connections over the internet, in: Proceedings of the 6th conference on uSENIX security symposium, focusing on applications of cryptography - volume 6, SSYM’96. USENIX Association, Berkeley, CA, USA, S. 4–4.