大規模なエンタープライズ環境で、各ユーザーに2つのキーペアが発行されるデジタル証明書の展開アプローチに遭遇しました。
完全に「個人的」であるドキュメントや電子メールなどに署名するためのもの(おそらく、彼だけがスマートカードなどに保持している)
暗号化用。ユーザーが利用できない状況を回避するために、この後者のキーペアによるブラックメールなどの暗号化は、キー管理システムによって回避できます(適切なポリシーなどを使用)。
この方法は、管理者がユーザーとして署名することを防ぐためのものですが、特定の使用シナリオでは状況が複雑になることがわかりました。例えば。署名され暗号化されたメールを送信するのはどうですか?連絡先リストのユーザーごとに2つの公開鍵が保持されていますか?
それで、これは全体的に好ましい(そして広く使用されている)設計ですか?または、なりすましの防止が最優先事項である特定のケースでそれを使用する必要がありますか?
正気の組織では、署名用と暗号化用の2つの異なるキーが実際に必要です。
暗号化されたデータを受信すると(例: S/MIME または [〜#〜] pgp [〜#〜] のような暗号化された電子メール)、通常encrypteddata(それがデフォルトで電子メールで行われることです)。したがって、秘密鍵が「使用不可」になると、以前に保存されたデータを読み取ることができなくなります。これはデータ損失の状況です。秘密鍵の「利用不可」は、ハードウェア障害(犬がスマートカードを噛んで死ぬ)または「ハードウェア」障害(キーホルダーがバスにぶつかった、または不当に発砲された)など、さまざまな形をとることができ、後継者は次のことができるはずです。以前に受信したビジネスメールをお読みください)。キーの損失によるデータ損失のリスクを取り除くには、秘密キーのバックアップをどこかに保存する必要があります(たとえば、紙に印刷したり、金庫に保管したりします)(これは、escrowと呼ばれます)。つまり、暗号化キーはエスクローする必要があります。
signature秘密鍵の損失は、いかなる種類のデータ損失も意味しません。以前に生成された署名は引き続き検証可能です。署名キーの紛失後に回復するには、新しいキーを取得する必要があります。それだけです。そのため、ここでは鍵のバックアップは特に必要ありません。一方、署名は通常、正当な価値があることを意味します(後で署名者が約束を守らなかった場合に署名者に対して使用できない場合、署名を要求しても意味がありません)。正当な値は、鍵の所有者以外の個人が署名を生成することが不可能であることを条件としています。これは、キーのエスクローとをうまく混ぜることができません。したがって、署名鍵はエスクローしてはなりません。
キーを同時にエスクローすることも、エスクローしないこともできないため、2つのキーが必要です。
署名と暗号化に異なるキーを使用することは非常に一般的です。キーに適切にフラグを立てるようにしてください。
ただし、専用の署名キーは悪意のある管理者に対して実際の保護を提供しないになります。管理者は、署名を行っているアプリケーションを操作できます。これはスマートカードにも当てはまることに注意してください。管理者は、スマートカードリーダーと通信するアプリケーションを操作し、操作したデータを送信することができます。
ディスプレイ付きのSmardcardリーダーは、たとえば、送金。ただし、ほとんどのビジネスケースでは、署名された情報はディスプレイに収まりませんが、pdfファイルです。