Google Gruppi non supporta più i nuovi post o le nuove iscrizioni Usenet. I contenuti storici continuano a essere visibili.

Geheimhaltung des privaten Schluessels bei der nPA-Erstellung nicht gewaehrleistet (was: Bestätigte vs. beglaubigte Ausweiskopie / Geldwäschegesetz)

119 visualizzazioni
Passa al primo messaggio da leggere

Helmut Waitzmann

da leggere,
4 lug 2021, 06:30:1704/07/21
a
Thomas Hochstein <t...@thh.name>:

>Ich hätte es vorgezogen, meinen nPA nutzen zu können - das ist der
>"elektronische Identitätsnachweis" -

[…]

Ich halte den elektronischen Identitätsnachweis mit dem nPA für
prinzipiell nicht sicher: 

Um digitale Unterschriften, die eine Identität beweisen, leisten zu
können, braucht man ein kryptografisches Schlüsselpaar: einen
geheimen Schlüssel, den nur der Eigentümer der Identität kennen
darf, und den dazugehörenden öffentlichen Schlüssel, der von einer
PKI (im Falle des nPAs von einer staatlichen PKI) zertifiziert
sein muss.

Das in dem nPA‐Chip enthaltene kryptografische Schlüsselpaar wird
nicht von mir als Ausweisinhaber auf meiner Hardware (Offline‐PC mit
Kartenleser) erzeugt (und in den Ausweis eingebracht), sondern
irgendwo zwischen Einwohnermeldeamt (das meinen Antrag auf einen nPA
entgegennimmt) und Bundesdruckerei (die den nPA herstellt).  Dadurch
kann ich nicht sicher sein, dass nicht irgendwo auf der Welt
außerhalb des nPAs noch eine Kopie des privaten Schlüssels liegt.

Das Problem dabei:  Wer den privaten Schlüssel hat, kann im Namen
des Ausweisinhabers kryptografische Signaturen leisten.  Es ist also
nicht prinzipiell ausgeschlossen, dass jemand ein Duplikat meines
nPAs erstellt (weil er den privaten und den öffentlichen Schlüssel
hat) und mit diesem nPA‐Duplikat einen elektronischen
Identitätsnachweis in meinem Namen durchführt und also meine
Identität missbraucht.

So lange das möglich ist, ist der Ausweis als elektronischer
Identitätsnachweis nicht sicher.

Vorschlag: Crosspost & Followup-To de.comp.security.misc, weil das
ein technisches, kein juristisches Thema ist._ Falls doch nicht
passend, bitte abändern.

Thomas Hochstein

da leggere,
4 lug 2021, 07:15:0304/07/21
a
Helmut Waitzmann schrieb:

> Ich halte den elektronischen Identitätsnachweis mit dem nPA für
> prinzipiell nicht sicher: 

Dann nutze ihn halt nicht und lasse Deinen nPA weiterhin
fotografieren, wenn Du das für eine bessere Sicherung gegen Missbrauch
hältst. :)

-thh

Arno Welzel

da leggere,
4 lug 2021, 10:29:0904/07/21
a
Helmut Waitzmann:

[...]
> Das in dem nPA‐Chip enthaltene kryptografische Schlüsselpaar wird
> nicht von mir als Ausweisinhaber auf meiner Hardware (Offline‐PC mit
> Kartenleser) erzeugt (und in den Ausweis eingebracht), sondern
> irgendwo zwischen Einwohnermeldeamt (das meinen Antrag auf einen nPA
> entgegennimmt) und Bundesdruckerei (die den nPA herstellt).  Dadurch
> kann ich nicht sicher sein, dass nicht irgendwo auf der Welt
> außerhalb des nPAs noch eine Kopie des privaten Schlüssels liegt.

Korrekt. Aber wie hätte man es sonst machen sollen? Welcher
Otto-Normal-Bürger weiß, wie man einen privaten Schlüssel erzeugt und
wie soll der auf den nPA kommen?

> Das Problem dabei:  Wer den privaten Schlüssel hat, kann im Namen
> des Ausweisinhabers kryptografische Signaturen leisten.  Es ist also
> nicht prinzipiell ausgeschlossen, dass jemand ein Duplikat meines
> nPAs erstellt (weil er den privaten und den öffentlichen Schlüssel
> hat) und mit diesem nPA‐Duplikat einen elektronischen
> Identitätsnachweis in meinem Namen durchführt und also meine
> Identität missbraucht.

Korrekt. Genauso wenig, wie ausgeschlossen ist, dass jemand in der
Bundesdruckerei eine Kopie deines Ausweises mit einem anderen Fotor
drauf erstellt und damit ganz ohne privaten Schlüssel deine Identität
missbraucht.

Die Frage ist daher eher. wie wahrscheinlich ist das?

> So lange das möglich ist, ist der Ausweis als elektronischer
> Identitätsnachweis nicht sicher.

Siehe oben - wie hätte man es sonst lösen sollen?

--
Arno Welzel
https://arnowelzel.de

Stefan Claas

da leggere,
4 lug 2021, 10:46:4404/07/21
a
On Sunday, July 4, 2021 at 12:30:17 PM UTC+2, Helmut Waitzmann wrote:
> Thomas Hochstein <t...@thh.name>:
>
> >Ich hätte es vorgezogen, meinen nPA nutzen zu können - das ist der
> >"elektronische Identitätsnachweis" -
>
> […]
>
> Ich halte den elektronischen Identitätsnachweis mit dem nPA für
> prinzipiell nicht sicher:
>
> Um digitale Unterschriften, die eine Identität beweisen, leisten zu
> können, braucht man ein kryptografisches Schlüsselpaar: einen
> geheimen Schlüssel, den nur der Eigentümer der Identität kennen
> darf, und den dazugehörenden öffentlichen Schlüssel, der von einer
> PKI (im Falle des nPAs von einer staatlichen PKI) zertifiziert
> sein muss.

Du siehst das wohl vermutlich so, weil Du das so von z.B. Open Source
und GnuPG/Governikus gelernt hast. Das ist aber nicht eID, oder eIDAS
konform und stellt somit kein EU Standard für die Wirtschaft, Industrie
und den privaten Haushalt dar.

> Das in dem nPA‐Chip enthaltene kryptografische Schlüsselpaar wird
> nicht von mir als Ausweisinhaber auf meiner Hardware (Offline‐PC mit
> Kartenleser) erzeugt (und in den Ausweis eingebracht), sondern
> irgendwo zwischen Einwohnermeldeamt (das meinen Antrag auf einen nPA
> entgegennimmt) und Bundesdruckerei (die den nPA herstellt). Dadurch
> kann ich nicht sicher sein, dass nicht irgendwo auf der Welt
> außerhalb des nPAs noch eine Kopie des privaten Schlüssels liegt.

Den Fehler den Du hier IMHO machst, ist das die Mehrheit der Bürger
sicherlich nicht gewillt ist sich a) ein offline device zuzulegen, der
sicherlich nicht mal geltenden Sicherheitsbestimmungen entspricht,
b) sich einen zertifizierten Kartenleser/schreiber zu kaufen und c) Die
dazu benötigte Software zu erwerben, falls nicht Open Source und ebenso
zu lernen.

> Das Problem dabei: Wer den privaten Schlüssel hat, kann im Namen
> des Ausweisinhabers kryptografische Signaturen leisten. Es ist also
> nicht prinzipiell ausgeschlossen, dass jemand ein Duplikat meines
> nPAs erstellt (weil er den privaten und den öffentlichen Schlüssel
> hat) und mit diesem nPA‐Duplikat einen elektronischen
> Identitätsnachweis in meinem Namen durchführt und also meine
> Identität missbraucht.

Warum sollten in einem Hochsicherheitstrakt, wie der Bundesdruckerei,
Personal dies tun, wenn Du das dann später merken solltest und bei der
Polizei den online Missbrauch meldest, falls dadurch Identitätsdiebstahl
oder Geldverlust usw. auftrat?

> So lange das möglich ist, ist der Ausweis als elektronischer
> Identitätsnachweis nicht sicher.

Meiner Meinung nach kann ein Angriff auf einen heimischen offline PC,
pro Bürger, zwecks auslesen des Geheimen Schlüssels, eher durchgeführt
werden als einen Angriff auf die Bundesdruckerei Produktion.

Grüße
Stefan

Helmut Waitzmann

da leggere,
4 lug 2021, 11:16:5004/07/21
a
Thomas Hochstein <t...@thh.name>:
>Helmut Waitzmann schrieb:

>> Ich halte den elektronischen Identitätsnachweis mit dem nPA für
>> prinzipiell nicht sicher: 
>
>Dann nutze ihn halt nicht
>

Damit ist das Problem nicht aus der Welt:  Es geht nicht darum, dass
ich ihn nicht nutze; es geht darum, dass ihn niemand anderes nutzt;
genauer:  Es geht darum, dass sich niemand anderes ein Duplikat
meines Ausweises erstellen kann – auch nicht die Bundesdruckerei –
und damit meine Identität missbraucht.

In der analogen Verwendung des Ausweises – Vorzeigen – könnte ein
Identitätsmissbrauch im Nachhinein dann bewiesen werden, wenn die
Ermittlungen ergeben, dass zwei Ausweise mit denselben
Personenstammdaten, aber verschiedenen biometrischen Merkmalen
(Fotografie, Körpergröße, Augenfarbe) unterwegs sind.

In der digitalen Welt gibt es dazu keine Entsprechung:  Menschen
haben kein digitales Identifikationsmerkmal, das man im Ausweis wie
ein Gesichtsfoto hinterlegen könnte und das beim elektronischen
Identitätsnachweis unfälschbar an den Tag käme und dadurch den
Inhaber des Ausweisoriginals vom Inhaber der Ausweisduplikats
unterscheiden könnte:  Die elektronische Identitätsnachweis‐Funktion
eines Ausweisduplikats ist genauso echt wie die des Originals:  Da
kann kein Unterschied festgestellt werden, weil beide das gleiche
Schlüsselpaar benutzen.

Das mag man als paranoid ansehen; aber wenn ich an gewisse braune
Vorkommnisse in gewissen hohheitlichen Behörden denke, sehe ich da
durchaus eine Gefahr, dass gewisse Personen die Identität anderer
Personen, deren hohheitliche Befugnisse sie an sich bringen wollen
oder denen sie etwas in die Schuhe schieben wollen, missbrauchen
können wollten.

Wie war das noch gleich mit den Polizei‐Computern, die zur
Datenbankabfrage missbraucht wurden, ohne, dass sichtbar war, wer
das tat?  War da nicht davon die Rede, man wolle zukünftig so etwas
verhindern, indem man erzwingt, dass sich Polizeibeamte[1] vor
(je‐)der Benutzung des Computers mit einer persönlichen Kennung
einloggen müssen?

Da ja allgemein bekannt ist, dass häufiges Einloggen mit
Benutzernamen und Passwort zur Zugangskontrolle zeitraubend ist,
wäre es attraktiv, die Rechner mit einem Kartenleser auszustatten.

Dann müsste die Beamte[2][1] nur kurz das nPA‐Original oder
‐Duplikat auf den Leser legen, ihre 6stellige Geheimnummer
eintippen, und sie wäre eingeloggt, und man könnte nicht
unterscheiden, ob jetzt das Original oder das Duplikat dabei
verwendet wurde.

[1] Geschlechtsangaben sind generisch zu verstehen.

[2] Wenn man «Beamte» wie «Beschäftigte», «Angestellte»,
«Erwachsene», «Jugendliche» oder «Beamtete» als substantivierte
Adjektive dekliniert, kann «Beamte» im Nominativ Singular auch eine
Person weiblichen Geschlechts bezeichnen.

Helmut Waitzmann

da leggere,
4 lug 2021, 11:27:1204/07/21
a
Thomas Hochstein <t...@thh.name>:
>Helmut Waitzmann schrieb:

>> Ich halte den elektronischen Identitätsnachweis mit dem nPA für
>> prinzipiell nicht sicher: 
>
>lasse Deinen nPA weiterhin fotografieren, wenn Du das für eine
>bessere Sicherung gegen Missbrauch hältst. :)

Eine Fotografie?  Die ist nicht immun gegen einen Replay‐Angriff. 
Das ist kein bisschen besser.

Thomas Hochstein

da leggere,
4 lug 2021, 12:00:0304/07/21
a
Helmut Waitzmann schrieb:

> In der analogen Verwendung des Ausweises – Vorzeigen – könnte ein
> Identitätsmissbrauch im Nachhinein dann bewiesen werden, wenn die
> Ermittlungen ergeben, dass zwei Ausweise mit denselben
> Personenstammdaten, aber verschiedenen biometrischen Merkmalen
> (Fotografie, Körpergröße, Augenfarbe) unterwegs sind.

Das erscheint mir einigermaßen praxisfremd, denn bei einem Innentäter
wäre dieser Ausweis ja nirgendwo erfasst, dementsprechend könnten die
Ermittlungen das nur ergeben, wenn man den Ausweis - und/oder den
Täter - zu fassen bekommt.

> >lasse Deinen nPA weiterhin fotografieren, wenn Du das für eine
> >bessere Sicherung gegen Missbrauch hältst. :)
>
> Eine Fotografie?  Die ist nicht immun gegen einen Replay?Angriff. 
> Das ist kein bisschen besser.

Das ist bei den Identifizierungsmöglichkeiten, um die es hier ging,
die Alternative.

-thh

Alexander Goetzenstein

da leggere,
4 lug 2021, 12:13:4604/07/21
a
Hallo,

Am 04.07.21 um 13:01 schrieb Thomas Hochstein:
das ist es in der Tat, denn einer Fotokopie wird nicht derart absolut
vertraut wie einem kryptografischen Schlüssel. Kryptografie ist halt
schwerer zu verstehen als der bekannte Vorgang physischen Wegnehmens
und/oder Fotokopierens. Zudem sind die Missbrauchsmöglichkeiten auf
elektrischem Weg weitaus vielfältiger und schwieriger zu entdecken und
zu verfolgen.


--
Gruß
Alex

Wendelin Uez

da leggere,
4 lug 2021, 12:46:3104/07/21
a
>Das Problem dabei: Wer den privaten Schlüssel hat, kann im Namen des
>Ausweisinhabers kryptografische Signaturen leisten. Es ist also nicht
>prinzipiell ausgeschlossen, dass jemand ein Duplikat meines nPAs erstellt
>(weil er den privaten und den öffentlichen Schlüssel hat) und mit diesem
>nPA‐Duplikat einen elektronischen Identitätsnachweis in meinem Namen
>durchführt und also meine Identität missbraucht.
>
>So lange das möglich ist, ist der Ausweis als elektronischer
>Identitätsnachweis nicht sicher.

Nach dieser Logik dürfte man auch keinem Personalausweis trauen, denn der
wird auch irgendwo hergestellt, und wer den herstellt, der kann ihn auch
zweimal herstellen. Herstellen, nicht fälschen.

Merkst du, wo der Haken liegt?

Du *musst* der ausstellenden Stelle trauen und insbesondere darauf, daß
deren Prozesse so abgesichert sind, daß dies eben nicht passieren kann und
nur ein Exemplar erzeugt wird. Punkt aus, basta.

Wieso sollte eigentlich ein Dritter deiner selbsterstellten Signatur trauen,
die kannst du - viel leichter als die Bundesdruckerei - mit einfachsten
Mitteln duplizieren. Dein selbst erstellter Schlüssel wäre weniger wert als
ein Stück gebrauchtes Klopapier.


Stefan Claas

da leggere,
4 lug 2021, 13:05:3804/07/21
a
Dazu mal eine kleine Anmerkung. Kürzlich fragte das BSI auf Twitler wie
man die Übertragung von biometrischen Passfotos, vom Fotostudio, sicher
im Internet übermitteln kann und bat um Vorschläge. Da gab es dann Sachen
wie OpenPGP Nutzung usw. Ich schlug einen kostenpflichtige EU Lösung
vor, die besagt selbige Fotos in ein .pdf zu packen und mit einer eIDAS Signatur
zu versehen und man kann dann noch ggf. ein EU Trust Provider dazunehmen
welcher das .pdf noch zusätzlich zeitstempelt. Dadurch haben dann Kunden
und Anbieter jederzeit die Möglichkeit .pdf Dokumente einfach und ohne
Vorkenntnisse leicht, mit dem z.B. kostenlosen Adobe Reader zu überprüfen.

Grüße
Stefan

Arno Welzel

da leggere,
5 lug 2021, 08:46:1205/07/21
a
Wendelin Uez:

[...]
> Wieso sollte eigentlich ein Dritter deiner selbsterstellten Signatur trauen,

Du hast da was verwechselt: es geht nicht die Signatur, sondern den
Schlüssel. Die Signatur ist immer von der Bundesdruckerei. Es geht
darum, dass der private Schlüssel selbst erstellt und dann von der
Bundesdruckerei signiert wird.

Das ist aber rein praktisch kaum durchführbar - denn es sollen auch die
Menschen den nPA nutzen können, die nicht wissen, wie man sich einen
krypografischen Schlüssel erstellt und den vor Mißbrauch schützt.

Alexander Goetzenstein

da leggere,
5 lug 2021, 15:01:3805/07/21
a
Hallo,

Am 04.07.21 um 18:54 schrieb Volker Delf:
> Wer die Online-Ausweisfunktion im nPA aktiviert hat ist selber schuld.

wenn mich mein trübes Gedächtnis nicht täuscht, hat man ab September
keine Wahl.


--
Gruß
Alex

Thomas Hochstein

da leggere,
6 lug 2021, 05:05:2406/07/21
a
Volker Delf schrieb:

> Thomas Hochstein schrieb:
> >Dann nutze ihn halt nicht und lasse Deinen nPA weiterhin
> >fotografieren, wenn Du das für eine bessere Sicherung gegen Missbrauch
> >hältst. :)
>
> Nicht abfotografieren, sondern von Hand abschreiben lassen ;-)

So funktionieren PostIdent und vergleichbare Verfahren nicht. Es ist
aber freilich auch niemand gezwungen, ein Bankkonto online zu eröffnen
oder online eine SIM-Karte zu aktivieren; man kann das alles am
Schalter machen, wenn man es möchte.

> Wer die Online-Ausweisfunktion im nPA aktiviert hat ist selber schuld.

Das Risiko, dass die Bundesdruckerei mich hackt, gehe ich ein.

-thh

Lars Gebauer

da leggere,
6 lug 2021, 12:22:2506/07/21
a
Am 04.07.2021 um 18:13 schrieb Alexander Goetzenstein:
> Am 04.07.21 um 13:01 schrieb Thomas Hochstein:
>> Helmut Waitzmann schrieb:
>>> Ich halte den elektronischen Identitätsnachweis mit dem nPA für
>>> prinzipiell nicht sicher:
>>
>> Dann nutze ihn halt nicht und lasse Deinen nPA weiterhin
>> fotografieren, wenn Du das für eine bessere Sicherung gegen Missbrauch
>> hältst. :)
>
> das ist es in der Tat, denn einer Fotokopie wird nicht derart absolut
> vertraut wie einem kryptografischen Schlüssel.

Ich würde niemals auf die Idee kommen, irgendwelcher Kryptographie zu
vertrauen. "Absolut" schon gleich gar nicht.

Beginnend bei schwachen Algorithmen über Fehler bei der Implementierung
bis hin zu Benutzerfehlern gibt es viel zu viel, was da schepp laufen kann.

Angefangen von Enigma bis hin zu EnroChat gibt es auch viel zu viele
abschreckende Beispiele, welches Unheil passieren kann, wenn man
allzuviel Vertrauen in die Kryptographie setzt.

> Kryptografie ist halt schwerer zu verstehen

Einer der Gründe. Zwar verstehe ich prinzipiell, was da passiert aber
die ganzen, mitunter entscheidenden Feinheiten? - No way.

> als der bekannte Vorgang physischen Wegnehmens und/oder Fotokopierens.

Vorgänge auf Papier sind immer noch irgendwie nachvollziehbar. Oft,
zumindest und so mehr oder weniger.

--
"Is' ohne Frühstück."
--Sunny

Arno Welzel

da leggere,
6 lug 2021, 14:51:5606/07/21
a
Volker Delf:

> Thomas Hochstein schrieb:
> Nicht abfotografieren, sondern von Hand abschreiben lassen ;-)
> Wer die Online-Ausweisfunktion im nPA aktiviert hat ist selber schuld.

Da hat man in absehbarer Zeit keine Wahlmöglichkeit mehr. Deswegen noch
rechtzeitig im August einen neuen Ausweis beantragen.

Stefan Claas

da leggere,
6 lug 2021, 16:59:3906/07/21
a
Dabei nicht vergessen das wohl demnächst auch Fingerabdrücke im nPA
Pflicht werden.

Grüße
Stefan

Thomas Hochstein

da leggere,
6 lug 2021, 20:03:3206/07/21
a
Stefan Claas schrieb:

> Dabei nicht vergessen das wohl demnächst auch Fingerabdrücke im nPA
> Pflicht werden.

Wir werden alle sterben!!11

Alexander Goetzenstein

da leggere,
7 lug 2021, 03:13:2107/07/21
a
Hallo,

Am 06.07.21 um 09:42 schrieb Volker Delf:
> Alexander Goetzenstein schrieb:
> wenn mich mein trübes Gedächtnis nicht täuscht, ist ab September der
> Fingerabdruck Pflicht ;-)

die Online-Funktion soll auch Standard werden. War das nicht zeitgleich?


--
Gruß
Alex

Helmut Waitzmann

da leggere,
8 lug 2021, 16:47:3508/07/21
a
Thomas Hochstein <t...@thh.name>:
>Helmut Waitzmann schrieb:
>
>> In der analogen Verwendung des Ausweises – Vorzeigen – könnte ein
>> Identitätsmissbrauch im Nachhinein dann bewiesen werden, wenn die
>> Ermittlungen ergeben, dass zwei Ausweise mit denselben
>> Personenstammdaten, aber verschiedenen biometrischen Merkmalen
>> (Fotografie, Körpergröße, Augenfarbe) unterwegs sind.
>
>Das erscheint mir einigermaßen praxisfremd, denn bei einem
>Innentäter wäre dieser Ausweis ja nirgendwo erfasst,
>dementsprechend könnten die Ermittlungen das nur ergeben, wenn man
>den Ausweis - und/oder den Täter - zu fassen bekommt.
>

Immerhin könnte diejenige Person, die den gefälschten Ausweis von
einem (angeblichen) Helmut Waitzmann zu sehen bekommt, aussagen,
dass das Foto beispielsweise ein anderes Gesicht als meines zeigt.

Im Gegensatz dazu kriegt beim elektronischen Identitätsnachweis
niemand den Missbraucher zu Gesicht.  Da verlässt man sich allein
auf den geheimen Schlüssel im Ausweis.

>>>lasse Deinen nPA weiterhin fotografieren, wenn Du das für eine
>>>bessere Sicherung gegen Missbrauch hältst. :)
>>
>> Eine Fotografie?  Die ist nicht immun gegen einen
>> Replay?Angriff.  Das ist kein bisschen besser.
>
>Das ist bei den Identifizierungsmöglichkeiten, um die es hier ging,
>die Alternative.
>

Genau.  Weil die Alternative aber auch nicht taugt, bleibt keine
Alternative übrig.  => Eine bestätigte Ausweiskopie kriegt man mit
dem elektronischen Identitätsnachweis nicht fälschungssicher hin.

Helmut Waitzmann

da leggere,
8 lug 2021, 16:47:3708/07/21
a
Arno Welzel <use...@arnowelzel.de>:
>Helmut Waitzmann:

>[...]
>> Das in dem nPA‐Chip enthaltene kryptografische Schlüsselpaar wird
>> nicht von mir als Ausweisinhaber auf meiner Hardware (Offline‐PC
>> mit Kartenleser) erzeugt (und in den Ausweis eingebracht),
>> sondern irgendwo zwischen Einwohnermeldeamt (das meinen Antrag
>> auf einen nPA entgegennimmt) und Bundesdruckerei (die den nPA
>> herstellt).  Dadurch kann ich nicht sicher sein, dass nicht
>> irgendwo auf der Welt außerhalb des nPAs noch eine Kopie des
>> privaten Schlüssels liegt.
>
>Korrekt. Aber wie hätte man es sonst machen sollen? Welcher
>Otto-Normal-Bürger weiß, wie man einen privaten Schlüssel erzeugt
>und wie soll der auf den nPA kommen?

Jeder Ausweis wird zunächst ohne geheimen Schlüssel ausgegeben. 


Der Ausweisinhaber kann ihn dann entweder so belassen (dann hat er
einen Ausweis ohne digitalen Identitätsnachweis), oder er bringt
selber einen geheimen Schlüssel ein, oder er bittet die Amtsperson
auf dem Einwohnermeldeamt, das auf seinen ausdrücklichen Wunsch für
ihn zu tun.

>> Das Problem dabei:  Wer den privaten Schlüssel hat, kann im Namen
>> des Ausweisinhabers kryptografische Signaturen leisten.  Es ist
>> also nicht prinzipiell ausgeschlossen, dass jemand ein Duplikat
>> meines nPAs erstellt (weil er den privaten und den öffentlichen
>> Schlüssel hat) und mit diesem nPA‐Duplikat einen elektronischen
>> Identitätsnachweis in meinem Namen durchführt und also meine
>> Identität missbraucht.
>
>Korrekt. Genauso wenig, wie ausgeschlossen ist, dass jemand in der
>Bundesdruckerei eine Kopie deines Ausweises mit einem anderen Fotor
>drauf erstellt und damit ganz ohne privaten Schlüssel deine
>Identität missbraucht.
>
Schon.  Wenn ich bei der Kontoeröffnung in einer Bankfiliale mit dem
Ausweis mit Foto antanze, kann das einem wachsamen Bankangestellten
später auffallen, wenn da ein anderer Helmut Waitzmann, der zwar
einen anscheinend korrekten Ausweis vorzeigt aber ganz anders
aussieht, aufkreuzt und eine von ihm unterschriebene Bankvollmacht
zugunsten von Petra Mustermann vorbeibringt.

>Die Frage ist daher eher. wie wahrscheinlich ist das?
>

Mir ist es zu wahrscheinlich.


Ein geheimer Schlüssel gehört nur in die Hände desjenigen, dessen
Identität er repräsentieren soll.  Alles andere ist Murks.

Helmut Waitzmann

da leggere,
8 lug 2021, 16:47:3808/07/21
a
Stefan Claas <spam.tra...@gmail.com>:
>On Sunday, July 4, 2021 at 12:30:17 PM UTC+2, Helmut Waitzmann wrote:
>

>> Ich halte den elektronischen Identitätsnachweis mit dem nPA für
>> prinzipiell nicht sicher:
>>
>> Um digitale Unterschriften, die eine Identität beweisen, leisten
>> zu können, braucht man ein kryptografisches Schlüsselpaar: einen
>> geheimen Schlüssel, den nur der Eigentümer der Identität kennen
>> darf, und den dazugehörenden öffentlichen Schlüssel, der von
>> einer PKI (im Falle des nPAs von einer staatlichen PKI)
>> zertifiziert sein muss.
>
>Du siehst das wohl vermutlich so, weil Du das so von z.B. Open
>Source und GnuPG/Governikus gelernt hast. Das ist aber nicht eID,
>oder eIDAS konform und stellt somit kein EU Standard für die
>Wirtschaft, Industrie und den privaten Haushalt dar.

Nein.  Ich sehe das so, weil ich das Prinzip der
Public‐Key‐Verfahren verstanden habe. 

Public‐Key‐Verfahren sind auch die Grundlage von eIDAS.  Es kann
auch gar nicht anders gehen:  Der einzige Unterschied zwischen dem,
der die Signatur leistet oder die verschlüsselten Daten
entschlüsselt, und allen anderen ist der Besitz des geheimen
Schlüssels.  Wer den geheimen Schlüssel hat, kann in die Identität des
rechtmäßigen Schlüsseleigentümers schlüpfen, und zwar vollkommen.

>> Das in dem nPA‐Chip enthaltene kryptografische Schlüsselpaar wird
>> nicht von mir als Ausweisinhaber auf meiner Hardware (Offline‐PC
>> mit Kartenleser) erzeugt (und in den Ausweis eingebracht),
>> sondern irgendwo zwischen Einwohnermeldeamt (das meinen Antrag
>> auf einen nPA entgegennimmt) und Bundesdruckerei (die den nPA
>> herstellt). Dadurch kann ich nicht sicher sein, dass nicht
>> irgendwo auf der Welt außerhalb des nPAs noch eine Kopie des
>> privaten Schlüssels liegt.
>
>Den Fehler den Du hier IMHO machst, ist das die Mehrheit der Bürger
>sicherlich nicht gewillt ist sich a) ein offline device zuzulegen,
>der sicherlich nicht mal geltenden Sicherheitsbestimmungen
>entspricht, b) sich einen zertifizierten Kartenleser/schreiber zu
>kaufen und c) Die dazu benötigte Software zu erwerben, falls nicht
>Open Source und ebenso zu lernen.

Nein, den Fehler macht der Gesetzgeber, der sich nicht vorstellen
kann, dass es Bürger gibt, denen das, womit die Mehrheit der Bürger
zufrieden ist, nicht genügt, weil sie es als unsicher erkannt haben.

>> Das Problem dabei: Wer den privaten Schlüssel hat, kann im Namen
>> des Ausweisinhabers kryptografische Signaturen leisten. Es ist
>> also nicht prinzipiell ausgeschlossen, dass jemand ein Duplikat
>> meines nPAs erstellt (weil er den privaten und den öffentlichen
>> Schlüssel hat) und mit diesem nPA‐Duplikat einen elektronischen
>> Identitätsnachweis in meinem Namen durchführt und also meine
>> Identität missbraucht.
>
>Warum sollten in einem Hochsicherheitstrakt, wie der
>Bundesdruckerei, Personal dies tun,

Wenn Braune es schaffen, die Polizei zu unterwandern, werden sie es
auch bei der Bundesdruckerei schaffen.

>wenn Du das dann später merken solltest und bei der Polizei den
>online Missbrauch meldest, falls dadurch Identitätsdiebstahl oder
>Geldverlust usw. auftrat?

Dann werde ich die Antwort bekommen, dass ich das zweifelsfrei
selber gewesen sein muss:  Die digitale Signatur beweist es.

>Meiner Meinung nach kann ein Angriff auf einen heimischen offline
>PC, pro Bürger, zwecks auslesen des Geheimen Schlüssels, eher
>durchgeführt werden als einen Angriff auf die Bundesdruckerei
>Produktion.

Das kommt sicher auf den Einzelfall an.  Vor allem aber ist bei
Missbrauch der digitalen Identität im allgemeinen kein Nachweis des
Missbrauchs möglich:  Die digitalen Vorgänge sind exakt die
gleichen, egal, ob es sich um Missbrauch oder Gebrauch handelt.  Die
wahre Identität desjenigen, der die Maus schubst und in die Tastatur
hackt, bleibt beim digitalen Identitätsnachweis mit Hilfe des
geheimen Schlüssels verborgen.

Helmut Waitzmann

da leggere,
8 lug 2021, 16:47:3808/07/21
a
"Wendelin Uez" <wu...@online.de>:
>> Das Problem dabei: Wer den privaten Schlüssel hat, kann im Namen des
>> Ausweisinhabers kryptografische Signaturen leisten. Es ist also
>> nicht prinzipiell ausgeschlossen, dass jemand ein Duplikat meines
>> nPAs erstellt (weil er den privaten und den öffentlichen Schlüssel
>> hat) und mit diesem nPA‐Duplikat einen elektronischen
>> Identitätsnachweis in meinem Namen durchführt und also meine
>> Identität missbraucht.
>>
>> So lange das möglich ist, ist der Ausweis als elektronischer
>> Identitätsnachweis nicht sicher.
>
>Nach dieser Logik dürfte man auch keinem Personalausweis trauen,
>denn der wird auch irgendwo hergestellt, und wer den herstellt, der
>kann ihn auch zweimal herstellen. Herstellen, nicht fälschen.

Da gibt es einen entscheidenden Unterschied:  Wäre mein
Personalausweis zweimal hergestellt und du hättest das zweite
Exemplar, würde es dir wenig nützen, ihn irgendwo vorzuzeigen, weil
dein Gesicht nicht zu meinem Foto passt.

Anders ist es beim elektronischen Identitätsnachweis – und das ist
das, was ich kritisiere:  Du könntest ohne weiteres mit deinem
Exemplar einen elektronischen Identitätsnachweis erbringen, der bis
aufs letzte Bit exakt so aussieht, wie einer, den ich mit meinem
Exemplar erbrächte.

Beide Exemplare meines Ausweises nutzen denselben geheimen Schlüssel
für den elektronischen Identitätsnachweis, und derjenige, der die
Identität nachgewiesen haben möchte, kann nicht erkennen, ob du dein
Exemplar dafür verwendet hast oder ich meines dafür verwendet habe.

>Merkst du, wo der Haken liegt?
>

Erklär's mir.


>Du *musst* der ausstellenden Stelle trauen und insbesondere darauf,
>daß deren Prozesse so abgesichert sind, daß dies eben nicht
>passieren kann und nur ein Exemplar erzeugt wird. Punkt aus, basta.

Siehst du!  Mein Vertrauen ist seit dem Lautwerden brauner Gesinnung
in hohheitlichen Behörden ziemlich beschädigt.  Daher sehe ich genug
Anlass, zu versuchen, den Prozess besser zu gestalten.  Und man
könnte es in der Tat besser machen:

Wenn ich auf dem Einwohnermeldeamt einen neuen Ausweis beantrage,
könnte ich wählen, ob die Bundesdruckerei an meiner Statt einen
geheimen (und öffentlichen) Schlüssel in den Ausweis lädt, oder ob
ich das zuhause selber machen will.  Im zweiten Fall würde mir die
Bundesdruckerei den halbfertigen Ausweis zuschicken.  Ich könnte
dann zuhause mein Schlüsselpaar selber erzeugen und in den Ausweis
laden.  Dann ginge ich damit zum Einwohnermeldeamt.  Das läse den
öffentlichen Schlüssel auf meinem Ausweis und würde ihn online an
die Bundesdruckerei schicken.  Die würde meinen öffentlichen
Schlüssel in einer Datenbank speichern und zertifizieren und das
Zertifikat sofort zum Einwohnermeldeamt schicken, das es in meinen
Ausweis lüde.  (Im ersten Fall könnte das alles direkt bei der
Bundesdruckerei vor dem Versand des Ausweises gemacht werden.)

>Wieso sollte eigentlich ein Dritter deiner selbsterstellten
>Signatur trauen, die kannst du - viel leichter als die
>Bundesdruckerei - mit einfachsten Mitteln duplizieren. Dein selbst
>erstellter Schlüssel wäre weniger wert als ein Stück gebrauchtes
>Klopapier.

Mein selbst erstellter Schlüssel erhält seinen Wert erst durch das
Zertifikat der Bundesdruckerei.  Sollte ich eines Tages auf die Idee
kommen, das Schlüsselpaar auf meinem Ausweis durch ein neues zu
ersetzen, hätte ich den elektronischen Identitätsnachweis in der Tat
zerstört, d. h., ich könnte keinen elektronischen Identitätsnachweis
mehr führen (mein Problem, aber keine Betrugsmöglichkeit).  Ich
müsste dann wieder zum Einwohnermeldeamt laufen und eine
Zertifizierung des neuen öffentlichen Schlüssels (vermutlich gegen
Gebühr) veranlassen.

Aber selbst das wäre machbar.

Helmut Waitzmann

da leggere,
8 lug 2021, 16:47:3908/07/21
a
Thomas Hochstein <t...@thh.name>:
>Volker Delf schrieb:

>Es ist aber freilich auch niemand gezwungen, ein Bankkonto online
>zu eröffnen oder online eine SIM-Karte zu aktivieren; man kann das
>alles am Schalter machen, wenn man es möchte.
>

Es ist aber jeder gezwungen, zu ertragen, dass andere in seinem
Namen mit einer Ausweiskopie der Bundesdruckerei ein Bankkonto
online in seinem Namen eröffnen oder online eine SIM‐Karte
aktivieren.  Das ist das Problem.

>> Wer die Online-Ausweisfunktion im nPA aktiviert hat ist selber
>> schuld.
>
>Das Risiko, dass die Bundesdruckerei mich hackt, gehe ich ein.
>

Du wirst dabei nicht einmal gefragt:  Wenn dich die Bundesdruckerei
hacken will, erstellt sie eine Kopie deines Ausweises, bei der der
elektronische Identitätsnachweis aktiviert ist, und benutzt die
Ausweiskopie, um in deinem Namen Identitätsnachweise abzugeben.

Helmut Waitzmann

da leggere,
8 lug 2021, 16:47:4008/07/21
a
Volker Delf <nop...@ist.invalid>:

>Wer die Online-Ausweisfunktion im nPA aktiviert hat ist selber
>schuld.

Das Problem ist, dass die Bundesdruckerei eine Kopie deines
Ausweises erstellen kann und in der Ausweiskopie die
Online‐Ausweisfunktion aktivieren kann.  Das kannst du nicht
verhindern.  In der Folge kannst zwar du die Online‐Ausweisfunktion
nicht nutzen – derjenige, der die Kopie hat, allerdings schon; und
zwar in deinem Namen:  Beispielsweise sehen dann kostenpflichtige
Verträge, die er schließt, exakt so aus, als hättest du sie
geschlossen, d. h., er schließt die Verträge, und du musst dafür
finanziell geradestehen.

Thomas Hochstein

da leggere,
8 lug 2021, 17:15:0308/07/21
a
Helmut Waitzmann schrieb:

> Immerhin könnte diejenige Person, die den gefälschten Ausweis von
> einem (angeblichen) Helmut Waitzmann zu sehen bekommt, aussagen,
> dass das Foto beispielsweise ein anderes Gesicht als meines zeigt.

Ich kann mir kaum vorstellen, dass jemand, der regelmäßig auf Ausweise
schaut, sich in dieser Weise Gesichter merkt.

Thomas Hochstein

da leggere,
8 lug 2021, 17:15:0308/07/21
a
Helmut Waitzmann schrieb:

> Das ist das Problem.

Sagen wir so: es fallen mir auf Anhieb viele Dutzend Probleme, die
brennender sind.

Stefan Claas

da leggere,
8 lug 2021, 18:08:3808/07/21
a
On Thursday, July 8, 2021 at 10:47:38 PM UTC+2, Helmut Waitzmann wrote:
> Stefan Claas <spam.tra...@gmail.com>:
> >On Sunday, July 4, 2021 at 12:30:17 PM UTC+2, Helmut Waitzmann wrote:
> >
>
> >> Ich halte den elektronischen Identitätsnachweis mit dem nPA für
> >> prinzipiell nicht sicher:
> >>
> >> Um digitale Unterschriften, die eine Identität beweisen, leisten
> >> zu können, braucht man ein kryptografisches Schlüsselpaar: einen
> >> geheimen Schlüssel, den nur der Eigentümer der Identität kennen
> >> darf, und den dazugehörenden öffentlichen Schlüssel, der von
> >> einer PKI (im Falle des nPAs von einer staatlichen PKI)
> >> zertifiziert sein muss.
> >
> >Du siehst das wohl vermutlich so, weil Du das so von z.B. Open
> >Source und GnuPG/Governikus gelernt hast. Das ist aber nicht eID,
> >oder eIDAS konform und stellt somit kein EU Standard für die
> >Wirtschaft, Industrie und den privaten Haushalt dar.
> Nein. Ich sehe das so, weil ich das Prinzip der
> Public‐Key‐Verfahren verstanden habe.

Ich sagte das deswegen, weil public key Verfahren key escrow nicht
ausschließen (müssen) und man als PGP Anwender darüber wohl
eh nichts gelernt hat.

> Public‐Key‐Verfahren sind auch die Grundlage von eIDAS. Es kann
> auch gar nicht anders gehen: Der einzige Unterschied zwischen dem,
> der die Signatur leistet oder die verschlüsselten Daten
> entschlüsselt, und allen anderen ist der Besitz des geheimen
> Schlüssels. Wer den geheimen Schlüssel hat, kann in die Identität des
> rechtmäßigen Schlüsseleigentümers schlüpfen, und zwar vollkommen.
> >> Das in dem nPA‐Chip enthaltene kryptografische Schlüsselpaar wird
> >> nicht von mir als Ausweisinhaber auf meiner Hardware (Offline‐PC
> >> mit Kartenleser) erzeugt (und in den Ausweis eingebracht),
> >> sondern irgendwo zwischen Einwohnermeldeamt (das meinen Antrag
> >> auf einen nPA entgegennimmt) und Bundesdruckerei (die den nPA
> >> herstellt). Dadurch kann ich nicht sicher sein, dass nicht
> >> irgendwo auf der Welt außerhalb des nPAs noch eine Kopie des
> >> privaten Schlüssels liegt.

Ja, und da kommt wieder die typische Skepsis von PGP Nutzern zum
Vorschein. Wer in aller Welt sollte denn in deinem Namen, von offizieller
Seite aus, als deine Person online agieren, wenn theoretisch etwaige
Duplikate nicht als Freiwild kursieren?

Beispiel: Bist du ein unbescholtener Bürger, wohl keiner.

Bist du ggf. ein Bösewicht dann kann das für verdeckte Ermittlungen
durchaus sinnvoll sein, um irgendwelche Ringe auszuheben usw.,
sollte man in .de und EU irgendwann voll auf die Digitalisierung abfahren.

> >Den Fehler den Du hier IMHO machst, ist das die Mehrheit der Bürger
> >sicherlich nicht gewillt ist sich a) ein offline device zuzulegen,
> >der sicherlich nicht mal geltenden Sicherheitsbestimmungen
> >entspricht, b) sich einen zertifizierten Kartenleser/schreiber zu
> >kaufen und c) Die dazu benötigte Software zu erwerben, falls nicht
> >Open Source und ebenso zu lernen.
> Nein, den Fehler macht der Gesetzgeber, der sich nicht vorstellen
> kann, dass es Bürger gibt, denen das, womit die Mehrheit der Bürger
> zufrieden ist, nicht genügt, weil sie es als unsicher erkannt haben.

Das kann sich der Gesetzgeber garantiert vorstellen und muss da
wohl auch etwas abwägen.

Verstehe mich bitte nicht falsch, alle deine Punkte sind von der
technischen Machbarkeit gesehen berechtigt, jedoch sollte man
auch versuchen 'Die Kirche im Dorf zu lassen'.

Sehr kritisch dürfte es werden, wenn junge Menschen später
keine Wahl mehr zwischen analog und digital haben, weil wir
Alten dazu beigetragen haben, das passieren zu lassen.

Solange ich Banknoten, Briefmarken und z.B. mit Papier
und Bleistift unterzeichnen (und verschlüsseln ...) kann
ist mir das nicht so wichtig.

Grüße
Stefan

Thomas Einzel

da leggere,
9 lug 2021, 04:23:1909/07/21
a
Am 08.07.2021 um 21:48 schrieb Helmut Waitzmann:
> Thomas Hochstein <t...@thh.name>:
...
>> Das Risiko, dass die Bundesdruckerei mich hackt, gehe ich ein.
>
> Du wirst dabei nicht einmal gefragt:  Wenn dich die Bundesdruckerei
> hacken will, erstellt sie eine Kopie deines Ausweises, bei der der
> elektronische Identitätsnachweis aktiviert ist, und benutzt die
> Ausweiskopie, um in deinem Namen Identitätsnachweise abzugeben.

Ich sehe das Problem absolut nicht bei der Bundesdruckerei, sondern
beianderen ganz wichtigen Behörden *) zur Terrorismusbekämpfung,
Spionageabwehr und (...das volle Programm), die eventuell mit einer
solchen Kopie^H Zweitoriginal rein elektronisch geprüfte Zugänge
bekommen möchten, um zum Beispiel vorbeugend ganz schlimme Straftaten
verhindern zu wollen.

*) oder noch wesentlich schlimmer: "Amtshilfe" für deren ausländischen,
befreundeten Pendants.

Ist natürlich alles Quatsch, wird niemals nie auf keinen Fall jemals
nicht vorkommen.

Wer ist eigentlich dieser Snowden?
--
Thomas

Thomas Hochstein

da leggere,
9 lug 2021, 07:00:0209/07/21
a
Andreas Kohlbach schrieb:

> On Thu, 08 Jul 2021 23:10:13 +0200, Thomas Hochstein wrote:
> > Ich kann mir kaum vorstellen, dass jemand, der regelmäßig auf Ausweise
> > schaut, sich in dieser Weise Gesichter merkt.
>
> Warum merken? Der/Die am Schalter schaut auf das Foto und versucht zu
> ergründen, ob es dem Gesicht des Gegenüberstehendem entspricht.
>
> Wenn jemand nicht besonders hässlich (oder gutaussehend) war, hat der/die
> am Schalter das Gesicht schnell vergessen (andernfalls hat diese/r später
> vielleicht Alp- oder feuchte Träume).

Ja, eben.

Es ging aber doch um die Annahme, dass "der/die am Schalter" Tage,
Wochen, Monate, vielleicht auch Jahre später sagen kann: "Oh, nein.
Der Ausweis auf den Namen Helmut Waitzmann hatte ein ganz anderes Foto
als dieses."

-thh

Arno Welzel

da leggere,
9 lug 2021, 09:14:5609/07/21
a
Helmut Waitzmann:

> Arno Welzel <use...@arnowelzel.de>:
>> Helmut Waitzmann:
>
>> [...]
>>> Das in dem nPA‐Chip enthaltene kryptografische Schlüsselpaar wird
>>> nicht von mir als Ausweisinhaber auf meiner Hardware (Offline‐PC
>>> mit Kartenleser) erzeugt (und in den Ausweis eingebracht),
>>> sondern irgendwo zwischen Einwohnermeldeamt (das meinen Antrag
>>> auf einen nPA entgegennimmt) und Bundesdruckerei (die den nPA
>>> herstellt).  Dadurch kann ich nicht sicher sein, dass nicht
>>> irgendwo auf der Welt außerhalb des nPAs noch eine Kopie des
>>> privaten Schlüssels liegt.
>>
>> Korrekt. Aber wie hätte man es sonst machen sollen? Welcher
>> Otto-Normal-Bürger weiß, wie man einen privaten Schlüssel erzeugt
>> und wie soll der auf den nPA kommen?
>
> Jeder Ausweis wird zunächst ohne geheimen Schlüssel ausgegeben. 
>
>
> Der Ausweisinhaber kann ihn dann entweder so belassen (dann hat er
> einen Ausweis ohne digitalen Identitätsnachweis), oder er bringt
> selber einen geheimen Schlüssel ein, oder er bittet die Amtsperson
> auf dem Einwohnermeldeamt, das auf seinen ausdrücklichen Wunsch für
> ihn zu tun.
[...]
>> Die Frage ist daher eher. wie wahrscheinlich ist das?
>>
>
> Mir ist es zu wahrscheinlich.

Und wieso würdest Du dann darauf vertrauen, dass dein private Schlüssel
beim Aufspielen auf den nPA durch eine Amtsperson auf dem
Einwohnermeldeamt nicht heimlich kopiert wird?

Arno Welzel

da leggere,
9 lug 2021, 09:16:5609/07/21
a
Helmut Waitzmann:

> Stefan Claas <spam.tra...@gmail.com>:
[...]
>> Meiner Meinung nach kann ein Angriff auf einen heimischen offline
>> PC, pro Bürger, zwecks auslesen des Geheimen Schlüssels, eher
>> durchgeführt werden als einen Angriff auf die Bundesdruckerei
>> Produktion.
>
> Das kommt sicher auf den Einzelfall an.  Vor allem aber ist bei
> Missbrauch der digitalen Identität im allgemeinen kein Nachweis des
> Missbrauchs möglich:  Die digitalen Vorgänge sind exakt die
> gleichen, egal, ob es sich um Missbrauch oder Gebrauch handelt.  Die
> wahre Identität desjenigen, der die Maus schubst und in die Tastatur
> hackt, bleibt beim digitalen Identitätsnachweis mit Hilfe des
> geheimen Schlüssels verborgen.

So wie beim Missbrauch eines gestohlenen Ausweises oder Hausschlüssels
ganz ohne privaten Schlüssel auch.

Stefan Claas

da leggere,
9 lug 2021, 10:25:4209/07/21
a
Würde man das z.B. so machen wie bei einem NitroKey oder Yubikey
und OpenPGP, mit einer BSI zertifizierten Box und die genutzten Hardware
und Software Komponenten und dessen Richtlinien und Verfahrensweise
wären überprüfbar könnte das durchaus Akzeptanz erlangen. Die Kosten
jedoch dafür, pro Meldestelle, dürften die der Bundesdruckerei weit
übertreffen und daher wohl nicht vom Kosten/Nutzen Faktor in Erwägung
gezogen werden.

Grüße
Stefan

Wendelin Uez

da leggere,
9 lug 2021, 11:18:2009/07/21
a
>>Beide Exemplare meines Ausweises nutzen denselben geheimen Schlüssel für
>>den elektronischen Identitätsnachweis, und derjenige, der die Identität
>>nachgewiesen haben möchte, kann nicht erkennen, ob du dein Exemplar dafür
>>verwendet hast oder ich meines dafür verwendet habe.
>>
>>Merkst du, wo der Haken liegt?
>
>Erklär's mir.

Würde jemand tatsächlich einen zweiten Personalausweis erzeugen können, also
nicht nur einen zweimal fertigen, dann würde er sehr wahrscheinlich auch ein
anderes Bild einfügen können.




>>Wieso sollte eigentlich ein Dritter deiner selbsterstellten Signatur
>>trauen, die kannst du - viel leichter als die Bundesdruckerei - mit
>>einfachsten Mitteln duplizieren. Dein selbst erstellter Schlüssel wäre
>>weniger wert als ein Stück gebrauchtes Klopapier.
>>
>Mein selbst erstellter Schlüssel erhält seinen Wert erst durch das
>Zertifikat der Bundesdruckerei. Sollte ich eines Tages auf die Idee kommen,
>das Schlüsselpaar auf meinem Ausweis durch ein neues zu ersetzen, hätte ich
>den elektronischen Identitätsnachweis in der Tat zerstört, d. h., ich
>könnte keinen elektronischen Identitätsnachweis mehr führen (mein Problem,
>aber keine Betrugsmöglichkeit). Ich müsste dann wieder zum
>Einwohnermeldeamt laufen und eine Zertifizierung des neuen öffentlichen
>Schlüssels (vermutlich gegen Gebühr) veranlassen.

Die Haltbarkeit einer Kette wird nicht dadurch besser, daß man ein Glied
härtet, wenn man ein anderes, weiches anfügt. Oder warum sollte das
Einwohnermeldeamt vertrauenswürdiger sein als die Bundesdruckerei?

Paul Muster

da leggere,
10 lug 2021, 05:42:0310/07/21
a
On 08.07.21 20:51, Helmut Waitzmann wrote:

> Siehst du!  Mein Vertrauen ist seit dem Lautwerden brauner Gesinnung in
> hohheitlichen Behörden ziemlich beschädigt.  Daher sehe ich genug
> Anlass, zu versuchen, den Prozess besser zu gestalten.  Und man könnte
> es in der Tat besser machen:
>
> Wenn ich auf dem Einwohnermeldeamt einen neuen Ausweis beantrage, könnte
> ich wählen, ob die Bundesdruckerei an meiner Statt einen geheimen (und
> öffentlichen) Schlüssel in den Ausweis lädt, oder ob ich das zuhause
> selber machen will.  Im zweiten Fall würde mir die Bundesdruckerei den
> halbfertigen Ausweis zuschicken.  Ich könnte dann zuhause mein
> Schlüsselpaar selber erzeugen und in den Ausweis laden.  Dann ginge ich
> damit zum Einwohnermeldeamt.  Das läse den öffentlichen Schlüssel auf
> meinem Ausweis und würde ihn online an die Bundesdruckerei schicken.
> Die würde meinen öffentlichen Schlüssel in einer Datenbank speichern und
> zertifizieren und das Zertifikat sofort zum Einwohnermeldeamt schicken,
> das es in meinen Ausweis lüde.  (Im ersten Fall könnte das alles direkt
> bei der Bundesdruckerei vor dem Versand des Ausweises gemacht werden.)

Wie verhindert das, dass ein zweiter Ausweis erstellt wird (mit einem
Schlüsselpaar, das durch die Bundesdruckerei generiert wird), der
genauso gültig ist wie dein erster (mit deinem selbst erstellen
Schlüsselpaar)? Die Datenbank bei der Bundesdruckerei kann die in deinem
Szenario als böse bzw. kompromittiert zu betrachtende Bundesdruckerei ja
sehr einfach ändern. Haben wir gerade einen Anwendungszweck für eine
Blockchain gefunden?


mfG Paul

Stefan Claas

da leggere,
10 lug 2021, 09:03:0110/07/21
a
On Saturday, July 10, 2021 at 11:42:03 AM UTC+2, Paul Muster wrote:
[...] Haben wir gerade einen Anwendungszweck für eine
> Blockchain gefunden?

Ja, der ist gut!, jedoch die Umweltbelastung von Blockchains und dem
damit verbundenen mining ist milde gesagt scheisse.

Apropos Blockchain und Zeitstempel (für signierte Dateien):

https://opentimestamps.org

Grüße
Stefan

Thomas Hochstein

da leggere,
10 lug 2021, 10:15:0210/07/21
a
Volker Delf schrieb:

> Ich nehme doch an, dass das Schlüsselpaar im Chip generiert wird und der
> private Schlüssel nicht auslesbar ist. Damit gibt es keine Kopie der
> Online-Ausweisfunktion und der nPA mit diesem Chip ist einzigartig.

Das heißt nicht, dass SIE nicht doch ein Duplikat davon haben.

Marc Haber

da leggere,
11 lug 2021, 09:52:0311/07/21
a
Die meisten Chipkarten können auf Zuruf ein neues Schlüsselpaar
generieren. Dann muss also der Herausgeber der Karte diese
Funktionaliät "nur" aktiv gelassen und zugänglich gemacht haben UND
eine Infrastruktur zur Zertifizierung des neuen Public Keys haben.

Grüße
Marc
--
-------------------------------------- !! No courtesy copies, please !! -----
Marc Haber | " Questions are the | Mailadresse im Header
Mannheim, Germany | Beginning of Wisdom " |
Nordisch by Nature | Lt. Worf, TNG "Rightful Heir" | Fon: *49 621 72739834

Juergen Ilse

da leggere,
11 lug 2021, 10:43:5411/07/21
a
Hallo,

Thomas Einzel <usene...@einzel.de> wrote:
> Am 08.07.2021 um 21:48 schrieb Helmut Waitzmann:
>> Thomas Hochstein <t...@thh.name>:
> ...
>>> Das Risiko, dass die Bundesdruckerei mich hackt, gehe ich ein.
>>
>> Du wirst dabei nicht einmal gefragt:  Wenn dich die Bundesdruckerei
>> hacken will, erstellt sie eine Kopie deines Ausweises, bei der der
>> elektronische Identitätsnachweis aktiviert ist, und benutzt die
>> Ausweiskopie, um in deinem Namen Identitätsnachweise abzugeben.
>
> Ich sehe das Problem absolut nicht bei der Bundesdruckerei, sondern
> beianderen ganz wichtigen Behörden *) zur Terrorismusbekämpfung,
> Spionageabwehr und (...das volle Programm), die eventuell mit einer
> solchen Kopie^H Zweitoriginal rein elektronisch geprüfte Zugänge
> bekommen möchten, um zum Beispiel vorbeugend ganz schlimme Straftaten
> verhindern zu wollen.

Je nach verwendetem Chip. Chipberiebssystem und Ablauf der Produktion
muss es nicht unbedingt omeglich sein, dass der Ausweis kopierbar ist.
Wenn das Keypair auf der Karte generiert und nur der public Key und ein
CSR fuer die PKI von der Karte ausgespuckt wird, ist es moeglich, dass
der private Key wirklich nur auf der Karte existiert und niemandem
bekannt ist. Damit waere es dann unmoeglich, eine Kopie des Ausweises
anzufertigen. Ein Ersatzausweis im Falle von abgelaufenem oder verlo-
renem Ausweis wuerde dann einen neuen privaten Schluessel und das
zurueckziehen des alten Schluessels/Zertifikats zur Folge haben.
Ob (sinnvollerweise) so ein Produktionsverfahren verwendet wird, weiss
ich nicht, aber es waere immerhin moeglich (und in dem Fall waere die
Verwendung des Chips im Ausweis zur Authentifizierung sicher (bzw. die
Sicherheit hinge vom Benutzer ab).

Tschuess,
Juergen Ilse (jue...@usenet-verwaltung.de)

Juergen Ilse

da leggere,
11 lug 2021, 10:46:4611/07/21
a
Doch, das heisst es, wenn das Schluesselpaar auf der Karte (mit "Zufall"
der von der Karte generiert/eingesammelt wird) erstellt wird und der
private Schluessel nicht ausloesbar ist.

Tschuess,
Juergen Ilse (jue...@usenet-verwaltung.de)

Wendelin Uez

da leggere,
13 lug 2021, 01:59:3213/07/21
a
> [x] Dafür
> Die Frage ist, warum das nicht gemacht wird (Absicht, Schlamperei,...?).
> "Zu viel Aufwand" kann nicht der Grund sein, wenn man sieht, daß für
> weniger wichtige Dinge kaum ein Aufwand zu groß ist.

Die Frage, warum die Bundesdruckerei keine halbfertigen Ausweisdokumente an
eine nicht unbedingt verifizierte Adresse verschickt, sollte sich eigentlich
gar nicht stellen.

Genau aus dieseMan hat nicht ohne Grund das Ausweisdrucken von den
Rathäusern in die Bundesdruckerei verlagert.

Friedhelm Waitzmann

da leggere,
13 lug 2021, 13:43:3013/07/21
a
Wendelin Uez:

>Die Frage, warum die Bundesdruckerei keine halbfertigen
>Ausweisdokumente an eine nicht unbedingt verifizierte Adresse
>verschickt, sollte sich eigentlich gar nicht stellen.

Doch, diese Frage stellt sich. Im Szenario ist der Ausweis nur
insofern halbfertig, dass er noch keinen Signierschlüssel
enthält. Wo wäre in diesem Szenario das Problem, wenn ich in
meinen Ausweis einen neuen oder erstmalig einen Signierschlüssel
speichern möchte, und zu diesem von der Bundesdruckerei ein
Zertifikat erhalten möchte, das bestätigt, dass mein
Signierschlüssel wirklich meiner ist?



Friedhelm

Stefan Claas

da leggere,
13 lug 2021, 13:55:5813/07/21
a
Das Problem dürfte darin liegen das eID oder eIDAS das selbst erstellen
von Schlüsseln nicht vorsieht, bzw. aus Sicherheitsgründen nicht erlaubt,
die man dann vorlegen könnte. Problem zwei dürfte eine Kostenfrage
sein wenn Erna B. 80 Jahre alt zertifizierte Software, Reader/Writer kaufen
müsste, obwohl sich das gar nicht möchte oder gar lernen will und diese
digitale Ausweismöglichkeit *allen* Bundesbürgern zur Verfügung stehen soll.

Grüße
Stefan

Helmut Waitzmann

da leggere,
13 lug 2021, 19:16:2913/07/21
a
Volker Delf <nop...@ist.invalid>:
>Michael 'Mithi' Cordes schrieb:
>>Helmut Waitzmann füllte insgesamt 18 Zeilen u.a. mit:

>>>Das Problem ist, dass die Bundesdruckerei eine Kopie deines
>>>Ausweises erstellen kann
>>
>>Dafür das sie das technisch kann bist du den Beweis schuldig. Wenn
>>der Chip selbst nicht vor Ort gefertig wird KANN sie es nicht.
>>
>Ich nehme doch an, dass das Schlüsselpaar im Chip generiert wird
>und der private Schlüssel nicht auslesbar ist. Damit gibt es keine
>Kopie der Online-Ausweisfunktion und der nPA mit diesem Chip ist
>einzigartig.

Ich habe versucht, zum Personalausweis Informationen darüber zu
finden, wie der private Schlüssel auf den Ausweis kommt, aber keine
gefunden.  Möglicherweise habe ich nicht gründlich genug gesucht. 
Aber wenn das so ist, wie du annimmst, dann kann man kein Duplikat
eines Ausweises anfertigen, und mein Angriffsszenario ist
hinfällig.

Helmut Waitzmann

da leggere,
13 lug 2021, 19:16:3113/07/21
a
Arno Welzel <use...@arnowelzel.de>:
>Helmut Waitzmann:
>> Arno Welzel <use...@arnowelzel.de>:
>>> Helmut Waitzmann:

>>> Korrekt. Aber wie hätte man es sonst machen sollen? Welcher
>>> Otto-Normal-Bürger weiß, wie man einen privaten Schlüssel
>>> erzeugt und wie soll der auf den nPA kommen?
>>
>> Jeder Ausweis wird zunächst ohne geheimen Schlüssel ausgegeben. 
>>
>>
>> Der Ausweisinhaber kann ihn dann entweder so belassen (dann hat
>> er einen Ausweis ohne digitalen Identitätsnachweis), oder er
>> bringt selber einen geheimen Schlüssel ein, oder er bittet die
>> Amtsperson auf dem Einwohnermeldeamt, das auf seinen
>> ausdrücklichen Wunsch für ihn zu tun.

[…]

>Und wieso würdest Du dann darauf vertrauen, dass dein private
>Schlüssel beim Aufspielen auf den nPA durch eine Amtsperson auf dem
>Einwohnermeldeamt nicht heimlich kopiert wird?

Ich würde natürlich nicht darauf vertrauen, aber Gegenteiliges habe
ich oben auch nicht geschrieben.  Ich darf noch mal zusammenfassen:

Ich: «Es ist schlecht, dass nicht ich meinen geheimen Schlüssel auf
meinen Ausweis schiebe, sondern jemand anderes das tut».

Du: «Was du forderst, überfordert den Otto‐Normal‐Bürger».


=> Deine Entgegnung zeigt, dass die Forderung, jeder Ausweisinhaber
müsse den geheimen Schlüssel selber aufspielen (können), utopisch
ist.

Ich: «Es sollte so gehandhabt werden, dass der Ausweisinhaber wählen
kann, ob er den geheimen Schlüssel selber ausspielen will oder es
das Einwohnermeldeamt machen soll».

Du: «Und warum solltest du dem Einwohnermeldeamt vertrauen?»


=> Was hast du am Begriff der Wahlmöglichkeit nicht verstanden?

Helmut Waitzmann

da leggere,
13 lug 2021, 19:16:3113/07/21
a
Volker Delf <nop...@ist.invalid>:
>Helmut Waitzmann schrieb:
>>Volker Delf <nop...@ist.invalid>:

>>Das Problem ist, dass die Bundesdruckerei eine Kopie deines
>>Ausweises erstellen kann und in der Ausweiskopie die
>>Online?Ausweisfunktion aktivieren kann.  Das kannst du nicht
>>verhindern.  ...
>>
>Dann müsstest du auch Kopfschmerzen bekommen, wenn du die
>Steuererklärung mit Elster Online vom Finanzamt verwaltest.

Genau.  Wobei es allerdings für mich «verwaltetest» oder «verwalten
würdest» heißen muss.

Helmut Waitzmann

da leggere,
13 lug 2021, 19:16:3213/07/21
a
Stefan Claas <spam.tra...@gmail.com>:

>Ja, und da kommt wieder die typische Skepsis von PGP Nutzern zum
>Vorschein. Wer in aller Welt sollte denn in deinem Namen, von
>offizieller Seite aus, als deine Person online agieren, wenn
>theoretisch etwaige Duplikate nicht als Freiwild kursieren?
>
>Beispiel: Bist du ein unbescholtener Bürger, wohl keiner.
>

NSU 2.0 flog auf.  Hätten die Urheber von NSU 2.0 sich hinter
anderen unbescholtenen Polizeibeamten kryptographisch gesichert
versteckt – beispielsweise, indem sie ein Personausweisduplikat
einer unbescholtenen Person verwendet hätten –, hätten diese anderen
Unbescholtenen ein ernstes Problem bekommen, und die Urheber von
NSU 2.0 wären kryptographisch bewiesen aus dem Schneider gewesen.

>Bist du ggf. ein Bösewicht dann kann das für verdeckte Ermittlungen
>durchaus sinnvoll sein, um irgendwelche Ringe auszuheben usw.,
>sollte man in .de und EU irgendwann voll auf die Digitalisierung
>abfahren.

Ja.  Das kann man aber nicht haben, ohne wirklich Unbescholtene
(s. o.) in Gefahr zu bringen.

>Verstehe mich bitte nicht falsch, alle deine Punkte sind von der
>technischen Machbarkeit gesehen berechtigt, jedoch sollte man auch
>versuchen 'Die Kirche im Dorf zu lassen'.

NSU 2.0 musste zu kryptographischen Methoden nicht greifen, weil am
Polizeicomputer nicht erfasst wurde, wer die Datenbank wann
abgefragt hat.  Ist dir entgangen, dass entsprechende Überlegungen
angestellt worden sind, in Zukunft dafür zu sorgen, dass solche
Datenbankabfragen nur noch gegen Ausweisung möglich sein sollen?

Wenn das der Fall sein wird, wird NSU 2.0 darauf angewiesen sein,
die Identität Unbescholtener missbrauchen zu können.  Und wenn dazu
die Möglichkeit besteht, weil geheime Schlüssel nicht wirklich
geheim sind, wird NSU 2.0 sie nutzen.  Verlass dich drauf.

Helmut Waitzmann

da leggere,
13 lug 2021, 19:16:3313/07/21
a
Arno Welzel <use...@arnowelzel.de>:
>Helmut Waitzmann:

>> Das kommt sicher auf den Einzelfall an.  Vor allem aber ist bei
>> Missbrauch der digitalen Identität im allgemeinen kein Nachweis
>> des Missbrauchs möglich:  Die digitalen Vorgänge sind exakt die
>> gleichen, egal, ob es sich um Missbrauch oder Gebrauch handelt. 
>> Die wahre Identität desjenigen, der die Maus schubst und in die
>> Tastatur hackt, bleibt beim digitalen Identitätsnachweis mit
>> Hilfe des geheimen Schlüssels verborgen.
>
>So wie beim Missbrauch eines gestohlenen Ausweises oder
>Hausschlüssels ganz ohne privaten Schlüssel auch.

Was den Ausweis angeht:  Wer meinen gestohlenen Ausweis vorzeigen
will, um sich als mich auszugeben, muss mir ähnlich sehen, damit das
funktioniert.  Da ist mein Gesicht der geheime – genauer: der
unkopierbare – Schlüssel.

Was den Hausschlüssel angeht:  Deswegen hat das Einwohnermeldeamt
keine Kopie meines Hausschlüssels.

Helmut Waitzmann

da leggere,
13 lug 2021, 19:16:3513/07/21
a
"Wendelin Uez" <wu...@online.de>:

>>> Beide Exemplare meines Ausweises nutzen denselben geheimen
>>> Schlüssel für den elektronischen Identitätsnachweis, und
>>> derjenige, der die Identität nachgewiesen haben möchte, kann
>>> nicht erkennen, ob du dein Exemplar dafür verwendet hast oder
>>> ich meines dafür verwendet habe.
>>>
>>>Merkst du, wo der Haken liegt?
>>>
>>
>>Erklär's mir.
>>
>
>Würde jemand tatsächlich einen zweiten Personalausweis erzeugen
>können, also nicht nur einen zweimal fertigen, dann würde er sehr
>wahrscheinlich auch ein anderes Bild einfügen können.

Genau.  Aber dann wäre es kein Zweitexemplar meines Ausweises mehr: 
Die Fotografien würden sich unterscheiden, und die Ausweise wären
anhand der Fotografie unterscheidbar.

Man muss sich wirklich von der Vorstellung lösen, dass die
schriftlichen Stammdaten auf dem Ausweis eine Person in jedem Fall
eindeutig identifizieren.  Ich jedenfalls habe noch nie etwas davon
gelesen, dass ein Standesbeamter die Eltern Max und Erika Meier
darauf hinweist, dass sie ihr Kind nicht Thomas nennen können, weil
zufällig für denselben Geburtstag in derselben Großstadt ein Kind
von Hans und Liese Meier ebenfalls mit Vornamen Thomas angemeldet
worden ist.

=> Erst das Foto macht einen Ausweis von allen anderen Ausweisen
unterscheidbar, und wer einen Ausweis, den er gezeigt bekommt,
wiedererkennen will, muss sich neben den Stammdaten auch die
biometrischen Daten merken.

>>> Wieso sollte eigentlich ein Dritter deiner selbsterstellten
>>> Signatur trauen, die kannst du - viel leichter als die
>>> Bundesdruckerei - mit einfachsten Mitteln duplizieren. Dein
>>> selbst erstellter Schlüssel wäre weniger wert als ein Stück
>>> gebrauchtes Klopapier.
>>>
>> Mein selbst erstellter Schlüssel erhält seinen Wert erst durch
>> das Zertifikat der Bundesdruckerei. Sollte ich eines Tages auf
>> die Idee kommen, das Schlüsselpaar auf meinem Ausweis durch ein
>> neues zu ersetzen, hätte ich den elektronischen
>> Identitätsnachweis in der Tat zerstört, d. h., ich könnte keinen
>> elektronischen Identitätsnachweis mehr führen (mein Problem, aber
>> keine Betrugsmöglichkeit). Ich müsste dann wieder zum
>> Einwohnermeldeamt laufen und eine Zertifizierung des neuen
>> öffentlichen Schlüssels (vermutlich gegen Gebühr) veranlassen.
>
>Die Haltbarkeit einer Kette wird nicht dadurch besser, daß man ein
>Glied härtet, wenn man ein anderes, weiches anfügt. Oder warum
>sollte das Einwohnermeldeamt vertrauenswürdiger sein als die
>Bundesdruckerei?

Meinetwegen.  Die Alternative wäre, dann einen komplett neuen
Ausweis zu beantragen.  Geht auch.  (Aber da kommt auch das
Einwohnermeldeamt ins Spiel.)

Es läuft auf folgendes hinaus:  Ein Ausweis mit meinen biometrischen
Daten kann (mit höchster Wahrscheinlichkeit) von allen anderen
Ausweisen mit biometrischen Daten unterschieden werden, und wer
sichergehen will, dass er es wieder mit mir zu tun hat, muss sich
beim Erstkontakt mit meinem Ausweis nicht nur meine Stammdaten, wie
Name, Geburtstag und ‐Ort, sondern auch meine biometrischen Daten
merken.  Nur dann kann er Ausweise, die andere biometrische Daten,
aber dieselben Stammdaten zeigen, von meinem Ausweis unterscheiden.

Beim elektronischen Identitätsnachweis sind die biometrischen Daten
nicht beteiligt.  Deshalb muss der beteiligte geheime Schlüssel
unter allen Umständen geheim bleiben, damit er ebensowenig wie die
biometrischen Daten kopiert werden kann.

Das ist nur gewährleistet, wenn es technisch gewährleistet ist, wenn
also der geheime Schlüssel bei der Ausweiserstellung nur auf dem
Ausweis (und allenfalls noch bei mir kurzzeitig auf dem
Offline‐Rechner) liegt.  Sonst darf ihn niemand in die Finger
bekommen, auch nicht die Bundesdruckerei.

Wer glaubt, es genüge, ein Gesetz zu machen, in dem der
Bundesdruckerei verboten wird, den geheimen Schlüssel, den sie
erzeugt hat, irgendwo anders noch aufzuheben, hat das Neuland noch
nicht verstanden.

Stefan Claas

da leggere,
13 lug 2021, 20:01:0313/07/21
a
Wenn die Polizei jetzt dein Posting liest, werden sie sicherlich über die
Absicherung von Computer(räumen) nachdenken und an Irisscanner
und Fingerabdruckscanner denken, da ggf. auch ihre Dienstausweise,
welche den Zutritt zum Computer(raum) erlauben, davon betroffen
sein könnten.

Grüße
Stefan

Stefan Claas

da leggere,
14 lug 2021, 04:40:5114/07/21
a
On Wednesday, July 14, 2021 at 2:01:03 AM UTC+2, Stefan Claas wrote:

> > Wenn das der Fall sein wird, wird NSU 2.0 darauf angewiesen sein,
> > die Identität Unbescholtener missbrauchen zu können. Und wenn dazu
> > die Möglichkeit besteht, weil geheime Schlüssel nicht wirklich
> > geheim sind, wird NSU 2.0 sie nutzen. Verlass dich drauf.
> Wenn die Polizei jetzt dein Posting liest, werden sie sicherlich über die
> Absicherung von Computer(räumen) nachdenken und an Irisscanner
> und Fingerabdruckscanner denken, da ggf. auch ihre Dienstausweise,
> welche den Zutritt zum Computer(raum) erlauben, davon betroffen
> sein könnten.

Mit den scannern meine ich moderne ..., Stichwort: liveness detection.

Um nochmal auf deine Wünsche ein eigenes Zertifikat selbst aufzuspielen:

<https://www.die-eid-funktion.de/funktionen-des-personalausweises/unterscheidung-der-online-ausweisfunktion-und-unterschriftsfunktion/>

Glaubst du das bei einer offiziellen Petition oder ähnlichem, die Chancen
groß wären darauf hin geltende Bestimmungen und Sicherheitsvorschriften,
für die Wünsche, von vermutlich sehr wenigen Menschen, zu ändern, so das
dass (ebenfalls) möglich wär?

Wenn nein, was machst du, oder deine ggf. Mitstreiter, dann? Wenn ja,
würdest du, falls Open Source Freund, dafür auch (viel) Geld ausgeben,
um z.B. zertifizierte Software Lizenzen und Hardware Komponenten zu
erwerben, die z.B. deine Mitstreiter u.U. nicht bezahlen wollen?

Grüße
Stefan

Arno Welzel

da leggere,
14 lug 2021, 06:42:2814/07/21
a
Helmut Waitzmann:

[...]
> Ich: «Es sollte so gehandhabt werden, dass der Ausweisinhaber wählen
> kann, ob er den geheimen Schlüssel selber ausspielen will oder es
> das Einwohnermeldeamt machen soll».
>
> Du: «Und warum solltest du dem Einwohnermeldeamt vertrauen?»
>
>
> => Was hast du am Begriff der Wahlmöglichkeit nicht verstanden?

Sie bringt sie nicht mehr Sicherheit.

Nur weil einzelne Personen wählen, ihre Schlüssel selbst zu erzeugen,
bedeutet ja nicht, dass das System insgesamt sicherer wäre. Die
Schlüssel vieler anderen Nutzer wären weiterhin unsicher, wenn sie eben
nicht wählen, den Schlüssel selbst zu erzeugen. Damit bringt aber diese
Wahlmöglichkeit für die Allgemeinheit einen spürbaren Vorteil, sondern
nur für die Wenigen, die das nutzen können.

Das wäre so, als würde man behaupten, E-Mail ist abhörsicher, weil man
GnuPG nutzen kann.

Arno Welzel

da leggere,
14 lug 2021, 06:46:4314/07/21
a
Helmut Waitzmann:

> Stefan Claas <spam.tra...@gmail.com>:
>
>> Ja, und da kommt wieder die typische Skepsis von PGP Nutzern zum
>> Vorschein. Wer in aller Welt sollte denn in deinem Namen, von
>> offizieller Seite aus, als deine Person online agieren, wenn
>> theoretisch etwaige Duplikate nicht als Freiwild kursieren?
>>
>> Beispiel: Bist du ein unbescholtener Bürger, wohl keiner.
>>
>
> NSU 2.0 flog auf.  Hätten die Urheber von NSU 2.0 sich hinter
> anderen unbescholtenen Polizeibeamten kryptographisch gesichert
> versteckt – beispielsweise, indem sie ein Personausweisduplikat
> einer unbescholtenen Person verwendet hätten –, hätten diese anderen
> Unbescholtenen ein ernstes Problem bekommen, und die Urheber von
> NSU 2.0 wären kryptographisch bewiesen aus dem Schneider gewesen.

Auch wenn irgendwas "kryptographisch bewiesen" ist, muss es plausibel
sein. Ohne Motiv tut niemand etwas und jemand der bislang ein
unbescholtener Bürger war und auch kein auffälliges Leben geführt hat,
wird sicher nicht plötzlich aus heitem Himmel solche Aktionen anleiern.

Arno Welzel

da leggere,
14 lug 2021, 07:23:1714/07/21
a
Helmut Waitzmann:

> Arno Welzel <use...@arnowelzel.de>:
>> Helmut Waitzmann:
>
>>> Das kommt sicher auf den Einzelfall an.  Vor allem aber ist bei
>>> Missbrauch der digitalen Identität im allgemeinen kein Nachweis
>>> des Missbrauchs möglich:  Die digitalen Vorgänge sind exakt die
>>> gleichen, egal, ob es sich um Missbrauch oder Gebrauch handelt. 
>>> Die wahre Identität desjenigen, der die Maus schubst und in die
>>> Tastatur hackt, bleibt beim digitalen Identitätsnachweis mit
>>> Hilfe des geheimen Schlüssels verborgen.
>>
>> So wie beim Missbrauch eines gestohlenen Ausweises oder
>> Hausschlüssels ganz ohne privaten Schlüssel auch.
>
> Was den Ausweis angeht:  Wer meinen gestohlenen Ausweis vorzeigen
> will, um sich als mich auszugeben, muss mir ähnlich sehen, damit das
> funktioniert.  Da ist mein Gesicht der geheime – genauer: der
> unkopierbare – Schlüssel.

Nicht unbedingt. Wenn es darum geht, sich per Ausweiskopie bei
irgendwelchen Dienst zu legitimieren, geht das auch ohne dem
Ausweisinhaber ähnlich zu sehen. Das mag zwar rechtlich teilweise
ohnehin fragwürdig sein, aber ist nach wie vor durchaus verbreitet.

> Was den Hausschlüssel angeht:  Deswegen hat das Einwohnermeldeamt
> keine Kopie meines Hausschlüssels.

Nein, aber wer den Hausschlüssel besitzt oder nachmacht, kann die Tür
öffnen, ohne dass man beweisen kann, dass es nicht der legitime
Eigentümer der Schlüssels war.

Arno Welzel

da leggere,
14 lug 2021, 07:27:3914/07/21
a
Friedhelm Waitzmann:
Das Problem ist die Identifikation deiner Person. Dazu muss jemand
prüfen, ob Du als Person wirklich derjenige bist, der im Ausweis
angegeben ist. Du müsstest also mindestens bei einer staatlichen Stelle
persönlich erscheinen, wo man dann den Ausweis mit deinem privaten
Schlüssel vervollständigt. Zu Hause machen geht nicht, weil Du ja nicht
selber signieren kannst und die Bundesdruckerei auch ganz sicher nicht
ohne Identitäsprüfung privater Schlüssel signieren wird.

Damit bleibt dann wieder das Problem: wer garantiert, dass die Systeme
im Einwohnermeldeamt, die den Schlüssel auf den Ausweis bringen sollen,
nicht kompromittiert sind? Wenn man der Bundesdruckerei nicht vertraut,
dass sie erzeugte Schlüssel keinen unbefugten Dritten geben, dann darf
man auch konsequenterweise keinem Einwohnermeldeamt vertrauen, dass
deren Systeme nicht manipulier sind.

Stephan Seitz

da leggere,
14 lug 2021, 07:54:4614/07/21
a
Arno Welzel <use...@arnowelzel.de> wrote:
> Nein, aber wer den Hausschlüssel besitzt oder nachmacht, kann die Tür
> öffnen, ohne dass man beweisen kann, dass es nicht der legitime
> Eigentümer der Schlüssels war.

Hm, gabs da nicht mal was vor einiger Zeit beim Thema Auto und
Funkschlüssel? Eine Versicherung hat den Diebstahl eines Koffers aus
einem Auto nicht ersetzen wollen, weil keine Einbruchspuren zu sehen
waren. Sie gingen davon aus, daß der Besitzer nicht abgeschlossen
hatte. Das für das Funksystem schon Hacks zur Verfügung standen,
wurde ignoriert, weil deshalb nie ein Diebstahl sauber festgestellt
werden könnte.

Shade and sweet water!

Stephan

--
| Stephan Seitz E-Mail: stse+...@rootsland.net |
| If your life was a horse, you'd have to shoot it. |

Friedhelm Waitzmann

da leggere,
14 lug 2021, 19:24:1014/07/21
a
Arno Welzel:
>Friedhelm Waitzmann:

>> Wendelin Uez:
>>
>>> Die Frage, warum die Bundesdruckerei keine halbfertigen
>>> Ausweisdokumente an eine nicht unbedingt verifizierte Adresse
>>> verschickt, sollte sich eigentlich gar nicht stellen.
>>
>> Doch, diese Frage stellt sich. Im Szenario ist der Ausweis nur
>> insofern halbfertig, dass er noch keinen Signierschlüssel
>> enthält. Wo wäre in diesem Szenario das Problem, wenn ich in
>> meinen Ausweis einen neuen oder erstmalig einen Signierschlüssel
>> speichern möchte, und zu diesem von der Bundesdruckerei ein
>> Zertifikat erhalten möchte, das bestätigt, dass mein
>> Signierschlüssel wirklich meiner ist?

>Das Problem ist die Identifikation deiner Person. Dazu muss jemand
>prüfen, ob Du als Person wirklich derjenige bist, der im Ausweis
>angegeben ist. Du müsstest also mindestens bei einer staatlichen Stelle
>persönlich erscheinen,

Ja, das stimmt. Die staatliche Stelle würde prüfen, ob ich
wirklich derjenige bin, der im Ausweis angegeben ist. Dann würde
sie von mir die öffentliche Komponente meines Schlüssels
entgegennehmen und sie zusammen mit den mich kennzeichnenden
Daten in meinem Personalausweis an die Bundesdruckerei zum
Signieren übermitteln. In dieser Kombination der mich
kennzeichnenden Daten mit meiner öffentlichen Schlüsselkomponente
wäre dann ausgedrückt: Die so gekennzeichnete Person (also ich)
möchte, dass die beigefügte öffentliche Schlüsselkomponente als
ihre (also als meiner) angesehen wird. Das wäre dann auch nichts
anderes, als wenn ich von einer Person zu einem User‐Id meines
OpenPGP‐Schlüssels eine Fremdsignatur haben möchte und diese
Person mir vorschreibt, welche Angaben in diesem User‐Id
enthalten sein müssen, damit sie bereit ist, eine Fremdsignatur
zu leisten.

Damit ich nicht auf die Idee komme, die öffentliche
Schlüsselkomponente einer anderen Person anzugeben, könnte die
Behörde von mir verlangen, zu beweisen, dass ich die zugehörige
private Schlüsselkomponente habe, indem sie mir Daten vorgibt,
die ich signieren soll. Diese Signieraufgabe würde ich zuhause
auf meinem Rechner oder mit meinem Personalausweis (nachdem ich
die private Schlüsselkomponente darauf gespeichert habe)
ausführen, und die Behörde würde prüfen, ob die von mir erstellte
Signatur zu meiner öffentlichen Schlüsselkomponente passt.

>wo man dann den Ausweis mit deinem privaten Schlüssel
>vervollständigt. Zu Hause machen geht nicht, weil Du ja nicht
>selber signieren kannst und die Bundesdruckerei auch ganz sicher
>nicht ohne Identitäsprüfung privater Schlüssel signieren wird.

Doch, zu Hause zu machen, könnte gehen. Wenn die Bundesdruckerei
mittels des von mir bestandenen Signiertests davon überzeugt ist,
dass die öffentliche Schlüsselkomponente wirklich meine ist,
signiert sie die oben genannte Kombination aus den mich
kennzeichnenden Daten und meiner öffentlichen
Schlüsselkomponente. Diese (von mir aus gesehen Fremd‐)Signatur
würde zusammen mit den mich kennzeichnenden Daten und meiner
öffentlichen Schlüsselkomponente in einer Datenbank gespeichert
und auch an mich übermittelt.

Wer dann von mir mit meinem Ausweis geleistete Signaturen
überprüfen möchte, müsste sich dann an diese Datenbank oder an
mich wenden, um meine öffentliche Schlüsselkomponente und die sie
beglaubigende Fremdsignatur der Bundesdruckerei zu erhalten.
Wenn ich in so einem Szenario eine Fälschung der Fremdsignatur
der Bundesdruckerei aushändigen würde, würde das auffallen, weil
die Fälschung nicht mit der öffentlichen Schlüsselkomponente der
Bundesdruckerei verifiziert werden könnte.

Das wäre das Prozedere, das dem bei OpenPGP entspricht.

>Damit bleibt dann wieder das Problem: wer garantiert, dass die Systeme
>im Einwohnermeldeamt, die den Schlüssel auf den Ausweis bringen sollen,
>nicht kompromittiert sind?

Solche Systeme bräuchte ich dann nicht zu benutzen, weil ich den
Schlüssel zuhause auf meinen Ausweis bringen könnte.


Friedhelm

Friedhelm Waitzmann

da leggere,
14 lug 2021, 19:49:4614/07/21
a
Stefan Claas:
>On Tuesday, July 13, 2021 at 7:43:30 PM UTC+2, Friedhelm Waitzmann wrote:
>> Im Szenario ist der Ausweis nur insofern halbfertig, dass er
>> noch keinen Signierschlüssel enthält. Wo wäre in diesem
>> Szenario das Problem, wenn ich in meinen Ausweis einen neuen
>> oder erstmalig einen Signierschlüssel speichern möchte, und zu
>> diesem von der Bundesdruckerei ein Zertifikat erhalten möchte,
>> das bestätigt, dass mein Signierschlüssel wirklich meiner ist?

>Das Problem dürfte darin liegen das eID oder eIDAS das selbst erstellen
>von Schlüsseln nicht vorsieht, bzw. aus Sicherheitsgründen nicht erlaubt,
>die man dann vorlegen könnte.

Welche Gründe könnten das sein?

>Problem zwei dürfte eine Kostenfrage sein wenn Erna B. 80 Jahre
>alt zertifizierte Software, Reader/Writer kaufen müsste, obwohl
>sich das gar nicht möchte oder gar lernen will und diese
>digitale Ausweismöglichkeit *allen* Bundesbürgern zur Verfügung
>stehen soll.

Wenn Erna B. das nicht selbst machen wollte, könnte sie wählen
zwischen »Bundesdruckerei, mach Du das bitte für mich« und »Das
mit der elektronischen Signierfunktion lassen wir weg«.


Friedhelm

Stefan Claas

da leggere,
15 lug 2021, 11:57:1015/07/21
a
On Thursday, July 15, 2021 at 1:49:46 AM UTC+2, Friedhelm Waitzmann wrote:
> Stefan Claas:
> >On Tuesday, July 13, 2021 at 7:43:30 PM UTC+2, Friedhelm Waitzmann wrote:
> >> Im Szenario ist der Ausweis nur insofern halbfertig, dass er
> >> noch keinen Signierschlüssel enthält. Wo wäre in diesem
> >> Szenario das Problem, wenn ich in meinen Ausweis einen neuen
> >> oder erstmalig einen Signierschlüssel speichern möchte, und zu
> >> diesem von der Bundesdruckerei ein Zertifikat erhalten möchte,
> >> das bestätigt, dass mein Signierschlüssel wirklich meiner ist?
>
> >Das Problem dürfte darin liegen das eID oder eIDAS das selbst erstellen
> >von Schlüsseln nicht vorsieht, bzw. aus Sicherheitsgründen nicht erlaubt,
> >die man dann vorlegen könnte.
> Welche Gründe könnten das sein?

Da müsstest du die Auftraggeber und Macher mal fragen, oder einfach
gesagt, lass mal ein paar Open Source Leutchen ein nPA sicher fertigen
und in IT Strukturen für's Volk einbinden oder Profis der Bundesdruckerei.

> >Problem zwei dürfte eine Kostenfrage sein wenn Erna B. 80 Jahre
> >alt zertifizierte Software, Reader/Writer kaufen müsste, obwohl
> >sich das gar nicht möchte oder gar lernen will und diese
> >digitale Ausweismöglichkeit *allen* Bundesbürgern zur Verfügung
> >stehen soll.
> Wenn Erna B. das nicht selbst machen wollte, könnte sie wählen
> zwischen »Bundesdruckerei, mach Du das bitte für mich« und »Das
> mit der elektronischen Signierfunktion lassen wir weg«.

Ja, klar, jedoch werden sich die Menschen die das ersonnen haben,
wohl gedacht haben zweigleisig zu fahren verursacht (unnötige)
Mehrkosten.

Grüße
Stefan

Stefan Claas

da leggere,
15 lug 2021, 13:36:4115/07/21
a
On Thursday, July 15, 2021 at 5:57:10 PM UTC+2, Stefan Claas wrote:
> On Thursday, July 15, 2021 at 1:49:46 AM UTC+2, Friedhelm Waitzmann wrote:
> > Stefan Claas:
> > >On Tuesday, July 13, 2021 at 7:43:30 PM UTC+2, Friedhelm Waitzmann wrote:
> > >> Im Szenario ist der Ausweis nur insofern halbfertig, dass er
> > >> noch keinen Signierschlüssel enthält. Wo wäre in diesem
> > >> Szenario das Problem, wenn ich in meinen Ausweis einen neuen
> > >> oder erstmalig einen Signierschlüssel speichern möchte, und zu
> > >> diesem von der Bundesdruckerei ein Zertifikat erhalten möchte,
> > >> das bestätigt, dass mein Signierschlüssel wirklich meiner ist?
> >
> > >Das Problem dürfte darin liegen das eID oder eIDAS das selbst erstellen
> > >von Schlüsseln nicht vorsieht, bzw. aus Sicherheitsgründen nicht erlaubt,
> > >die man dann vorlegen könnte.
> > Welche Gründe könnten das sein?
> Da müsstest du die Auftraggeber und Macher mal fragen, oder einfach
> gesagt, lass mal ein paar Open Source Leutchen ein nPA sicher fertigen
> und in IT Strukturen für's Volk einbinden oder Profis der Bundesdruckerei.

Dazu möchte ich auch mal folgendes erwähnen. Manche kennen ja
vielleicht Governikus und die Möglichkeit dort seinen öffentlichen
OpenPGP Schlüssel zertifizieren zu lassen. Man kann das als ein tolles
Projekt ansehen, weil der Bürger die Möglichkeit hat die Gewalt über sein
geheimen Schlüssel zu behalten und Vater Staat dir dann eine offizielle sig3
gibt.

Nun frage mal (das Projekt gibt es seit vielen Jahren) ob sich das für Vater Staat
und Bürger (als globaler OpenPGP RFC Standard) gelohnt hat? Die, welche immer
die Schlüsselhoheit fordern haben das selbst nicht angenommen und glauben
vermutlich noch immer das digitale WoT Signaturen in Wirtschaft und anderen
Bereichen irgendetwas zu melden haben.

Gleiches gilt für S/MIME, siehe dazu Fraunhofer's Volksverschlüsselung Projekt.

Man kann also durchaus behaupten das Open Source fans das international
selbst verbeutelt haben, weil sie das nicht angenommen haben und dafür
(politisch und global) massenhaft nicht Werbung gemacht haben, sondern
immer nur fordern oder bei Entstehungsprozessen nicht aktiv mitwirken.

Grüße
Stefan

Friedhelm Waitzmann

da leggere,
16 lug 2021, 12:55:4316/07/21
a
Arno Welzel:
>Helmut Waitzmann:

>> Ich: «Es sollte so gehandhabt werden, dass der Ausweisinhaber wählen
>> kann, ob er den geheimen Schlüssel selber ausspielen will oder es
>> das Einwohnermeldeamt machen soll».
>>
>> Du: «Und warum solltest du dem Einwohnermeldeamt vertrauen?»
>>
>>
>> => Was hast du am Begriff der Wahlmöglichkeit nicht verstanden?

>Sie bringt sie nicht mehr Sicherheit.

Doch: für den, der sie nutzt.

>Nur weil einzelne Personen wählen, ihre Schlüssel selbst zu erzeugen,
>bedeutet ja nicht, dass das System insgesamt sicherer wäre. Die
>Schlüssel vieler anderen Nutzer wären weiterhin unsicher, wenn sie eben
>nicht wählen, den Schlüssel selbst zu erzeugen. Damit bringt aber diese
>Wahlmöglichkeit für die Allgemeinheit einen spürbaren Vorteil, sondern
>nur für die Wenigen, die das nutzen können.

>Das wäre so, als würde man behaupten, E-Mail ist abhörsicher, weil man
>GnuPG nutzen kann.

Der Vergleich stimmt nicht. Richtig wäre:

Einige Wenige haben verstanden, dass die Transportverschlüsselung
– also von Rechner zu Rechner – E‐Mail noch nicht abhörsicher
macht, weil die Nachrichten im Zielpostfach unverschlüsselt
daliegen und bei Zwischenstopps unterwegs ent‐ und neu
verschlüsselt werden. Deshalb wünschen sie sich,
Nachrichteninhalte mit OpenPGP verschlüsselt zu übertragen.

Dann kommen die Mailprovider und sagen: »So etwas erlauben wir
nicht, bei uns gibt's nur plain Text. Nur weil einzelne Personen
wünschen, ihre Nachrichteninhalte zu verschlüsseln, bedeutet das
ja nicht, dass das System insgesamt sicherer würde. Die
Nachrichteninhalte vieler anderer Nutzer wären weiterhin
ungeschützt, wenn sie eben nicht wählten, OpenPGP einzusetzen.
Damit brächte aber diese Wahlmöglichkeit für die Allgemeinheit
keinen spürbaren Vorteil, sondern nur für die Wenigen, die das
verstanden haben und OpenPGP‐Software nutzen könnten.«



Friedhelm

Friedhelm Waitzmann

da leggere,
16 lug 2021, 13:10:2316/07/21
a
Arno Welzel:
>Helmut Waitzmann:

>> NSU 2.0 flog auf.  Hätten die Urheber von NSU 2.0 sich hinter
>> anderen unbescholtenen Polizeibeamten kryptographisch gesichert
>> versteckt – beispielsweise, indem sie ein Personausweisduplikat
>> einer unbescholtenen Person verwendet hätten –, hätten diese anderen
>> Unbescholtenen ein ernstes Problem bekommen, und die Urheber von
>> NSU 2.0 wären kryptographisch bewiesen aus dem Schneider gewesen.

>Auch wenn irgendwas "kryptographisch bewiesen" ist, muss es plausibel
>sein. Ohne Motiv tut niemand etwas und jemand der bislang ein
>unbescholtener Bürger war und auch kein auffälliges Leben geführt hat,
>wird sicher nicht plötzlich aus heitem Himmel solche Aktionen anleiern.

Vor seiner ersten Straftat ist jeder Kriminelle unbescholtener
und unauffälliger Bürger. Ein unschuldiges Opfer von
Identitätsmissbrauch ist nicht weniger bescholten und auffällig
als ein Krimineller vor seiner Ersttat war.



Friedhelm

Friedhelm Waitzmann

da leggere,
16 lug 2021, 18:49:5216/07/21
a
Stefan Claas:

>Dazu möchte ich auch mal folgendes erwähnen. Manche kennen ja
>vielleicht Governikus und die Möglichkeit dort seinen öffentlichen
>OpenPGP Schlüssel zertifizieren zu lassen. Man kann das als ein tolles
>Projekt ansehen, weil der Bürger die Möglichkeit hat die Gewalt über sein
>geheimen Schlüssel zu behalten und Vater Staat dir dann eine offizielle sig3
>gibt.

>Nun frage mal (das Projekt gibt es seit vielen Jahren) ob sich
>das für Vater Staat und Bürger (als globaler OpenPGP RFC
>Standard) gelohnt hat? Die, welche immer die Schlüsselhoheit
>fordern haben das selbst nicht angenommen

Das kann ich gar nicht annehmen, weil ich dazu die Funktion der
elektronischen Identifikation des Personalausweises bräuchte.
Und für diese bräuchte ich das AusweisApp2 auf meinem Rechner,
das es aber nur für einige wenige Betriebssysteme gibt, und einen
Kartenleser.

>und glauben vermutlich noch immer das digitale WoT Signaturen in
>Wirtschaft und anderen Bereichen irgendetwas zu melden haben.

Ja, ich habe verstanden, dass Du jene, die die Schlüsselhoheit
fordern, für Idioten hältst.

>Gleiches gilt für S/MIME, siehe dazu Fraunhofer's
>Volksverschlüsselung Projekt.

Genau: Auch die Volksverschlüsselung ist nicht für alle
zugänglich (Zitat aus
<https://volksverschluesselung.de/faq.php>):

>Welche Authentifizierungsverfahren werden unterstützt?
>
>Derzeit besteht die Möglichkeit, sich mittels der
>Online‐Ausweisfunktion des Personalausweises oder einem
>Registrierungscode zu authentisieren. Den Registrierungscode
>erhält man bei einer Vor‐Ort‐Registrierung, siehe nächste Frage.
>Eine Alternative zur Vor‐Ort‐Registrierung ist die Nutzung eines
>Bürgerterminals. Solche Terminals zur Nutzung des neuen
>Personalausweises werden mit Unterstützung der Initiative
>buergerservice.org an allgemein zugänglichen Stellen
>aufgestellt.
>
>Wie funktioniert die Vor-Ort-Registrierung?
>
>Wenn ein Nutzer keine Online-Ausweisfunktion des
>Personalausweises nutzen möchte, kann er sich persönlich auf
>Messen und weiteren Veranstaltungen für die Volksverschlüsselung
>registrieren. Er muss sich mit einem gültigen Ausweisdokument
>ausweisen und ein unterschriebenes Formular abgeben, welches
>Titel (optional), Nachname und alle Vornamen aus seinem gültigen
>Ausweisdokument sowie seine E-Mail-Adresse enthält. Nach Prüfung
>seiner Identität erhält er von uns eine Karte mit einem
>12-stelligen Registrierungscode. Mit diesem Registrierungscode
>und der E-Mail-Adresse kann er sich später an seinem PC mit
>Hilfe der Volksverschlüsselungs-Software gegenüber der
>Volksverschlüsselung authentifizieren.
>
>[…]
>
>Auf welchen Systemen läuft die Volksverschlüsselungs-Software?
>
>Die Volksverschlüsselungs-Software gibt es bislang für Windows.
(Ende des Zitats.)

>Man kann also durchaus behaupten das Open Source fans das
>international selbst verbeutelt haben,

Nein, das kann man nicht, weil diese Angebote nicht für jeden
zugänglich sind.



Friedhelm

Stefan Claas

da leggere,
16 lug 2021, 20:14:3016/07/21
a
On Saturday, July 17, 2021 at 12:49:52 AM UTC+2, Friedhelm Waitzmann wrote:
> Stefan Claas:
> >Dazu möchte ich auch mal folgendes erwähnen. Manche kennen ja
> >vielleicht Governikus und die Möglichkeit dort seinen öffentlichen
> >OpenPGP Schlüssel zertifizieren zu lassen. Man kann das als ein tolles
> >Projekt ansehen, weil der Bürger die Möglichkeit hat die Gewalt über sein
> >geheimen Schlüssel zu behalten und Vater Staat dir dann eine offizielle sig3
> >gibt.
>
> >Nun frage mal (das Projekt gibt es seit vielen Jahren) ob sich
> >das für Vater Staat und Bürger (als globaler OpenPGP RFC
> >Standard) gelohnt hat? Die, welche immer die Schlüsselhoheit
> >fordern haben das selbst nicht angenommen
> Das kann ich gar nicht annehmen, weil ich dazu die Funktion der
> elektronischen Identifikation des Personalausweises bräuchte.
> Und für diese bräuchte ich das AusweisApp2 auf meinem Rechner,
> das es aber nur für einige wenige Betriebssysteme gibt, und einen
> Kartenleser.

Du kannst auch die Open eCard App nutzen, falls du Linux Anwender
bist. Dazu dann einen vom BSI zertifizierten Kartenleser kaufen und
fertig. Sollte das auch nicht gehen Freunde fragen, die einen haben und
dann bringst du deinen (freigeschalteten) nPA mit und dein pub key.

https://www.openecard.org/startseite/

> >und glauben vermutlich noch immer das digitale WoT Signaturen in
> >Wirtschaft und anderen Bereichen irgendetwas zu melden haben.
> Ja, ich habe verstanden, dass Du jene, die die Schlüsselhoheit
> fordern, für Idioten hältst.

Das hast du gesagt.
Ich bezog mich auf die Masse und nicht einige wenige.

Selbst wenn du Recht hättest, wurde dann von denen mal angefragt
ob sie ebenfalls bedient werden können?

Grüße
Stefan

Arno Welzel

da leggere,
19 lug 2021, 14:31:1319/07/21
a
Friedhelm Waitzmann:

> Arno Welzel:
>> Helmut Waitzmann:
>
>>> Ich: «Es sollte so gehandhabt werden, dass der Ausweisinhaber wählen
>>> kann, ob er den geheimen Schlüssel selber ausspielen will oder es
>>> das Einwohnermeldeamt machen soll».
>>>
>>> Du: «Und warum solltest du dem Einwohnermeldeamt vertrauen?»
>>>
>>>
>>> => Was hast du am Begriff der Wahlmöglichkeit nicht verstanden?
>
>> Sie bringt sie nicht mehr Sicherheit.
>
> Doch: für den, der sie nutzt.
>
>> Nur weil einzelne Personen wählen, ihre Schlüssel selbst zu erzeugen,
>> bedeutet ja nicht, dass das System insgesamt sicherer wäre. Die
>> Schlüssel vieler anderen Nutzer wären weiterhin unsicher, wenn sie eben
>> nicht wählen, den Schlüssel selbst zu erzeugen. Damit bringt aber diese
>> Wahlmöglichkeit für die Allgemeinheit einen spürbaren Vorteil, sondern
>> nur für die Wenigen, die das nutzen können.
>
>> Das wäre so, als würde man behaupten, E-Mail ist abhörsicher, weil man
>> GnuPG nutzen kann.
>
> Der Vergleich stimmt nicht. Richtig wäre:

Nein, der Vergleich stimmt vollkommen. Denn der nPA wird nicht sicherer,
auch wenn einzelne Benutzer die Option nutzen könnten. Denn die Option,
ihn unsicher zu verwenden, ist weiterhin vorhanden.

> Einige Wenige haben verstanden, dass die Transportverschlüsselung
> – also von Rechner zu Rechner – E‐Mail noch nicht abhörsicher
> macht, weil die Nachrichten im Zielpostfach unverschlüsselt
> daliegen und bei Zwischenstopps unterwegs ent‐ und neu
> verschlüsselt werden. Deshalb wünschen sie sich,
> Nachrichteninhalte mit OpenPGP verschlüsselt zu übertragen.

OpenPGP für *E-Mail* ist ebenfalls kaputt:

<https://florian-berger.de/de/texte/bitte-hoert-auf-fuer-pgp-zu-werben/>

Und ja - E-Mail *ist* unsicher. Immer.

Arno Welzel

da leggere,
19 lug 2021, 14:32:5319/07/21
a
Friedhelm Waitzmann:
Jede kriminelle "Karriere" fängt mit kleinen Vergehen an, wenn man von
Affekt-Handlungen wie Mord aus Eifersucht o.Ä. absieht.

Arno Welzel

da leggere,
19 lug 2021, 14:33:3819/07/21
a
Friedhelm Waitzmann:

> Stefan Claas:
>> On Tuesday, July 13, 2021 at 7:43:30 PM UTC+2, Friedhelm Waitzmann wrote:
>>> Im Szenario ist der Ausweis nur insofern halbfertig, dass er
>>> noch keinen Signierschlüssel enthält. Wo wäre in diesem
>>> Szenario das Problem, wenn ich in meinen Ausweis einen neuen
>>> oder erstmalig einen Signierschlüssel speichern möchte, und zu
>>> diesem von der Bundesdruckerei ein Zertifikat erhalten möchte,
>>> das bestätigt, dass mein Signierschlüssel wirklich meiner ist?
>
>> Das Problem dürfte darin liegen das eID oder eIDAS das selbst erstellen
>> von Schlüsseln nicht vorsieht, bzw. aus Sicherheitsgründen nicht erlaubt,
>> die man dann vorlegen könnte.
>
> Welche Gründe könnten das sein?

Dass dabei Fehler gemacht werden, wenn die Schlüssel durch Laien
erstellt werden, die eine unsichere Infrastruktur dafür benutzen.

Arno Welzel

da leggere,
19 lug 2021, 14:38:2219/07/21
a
Friedhelm Waitzmann:

> Stefan Claas:
>
>> Dazu möchte ich auch mal folgendes erwähnen. Manche kennen ja
>> vielleicht Governikus und die Möglichkeit dort seinen öffentlichen
>> OpenPGP Schlüssel zertifizieren zu lassen. Man kann das als ein tolles
>> Projekt ansehen, weil der Bürger die Möglichkeit hat die Gewalt über sein
>> geheimen Schlüssel zu behalten und Vater Staat dir dann eine offizielle sig3
>> gibt.
>
>> Nun frage mal (das Projekt gibt es seit vielen Jahren) ob sich
>> das für Vater Staat und Bürger (als globaler OpenPGP RFC
>> Standard) gelohnt hat? Die, welche immer die Schlüsselhoheit
>> fordern haben das selbst nicht angenommen
>
> Das kann ich gar nicht annehmen, weil ich dazu die Funktion der
> elektronischen Identifikation des Personalausweises bräuchte.
> Und für diese bräuchte ich das AusweisApp2 auf meinem Rechner,
> das es aber nur für einige wenige Betriebssysteme gibt, und einen
> Kartenleser.

Welche fehlen denn?

Aktuell unterstützt werden Windows, macOS, Linux, FreeBSD, Android, iOS.

Siehe auch:

<https://www.ausweisapp.bund.de/software/downloads/>
<https://www.ausweisapp.bund.de/software/community-projekte/>

Oder störst Du Dich daran, dass die Versionen für Linux und FreeBSD nur
als "Community-Projekt" existieren?

Helmut Waitzmann

da leggere,
19 lug 2021, 18:07:1019/07/21
a
Paul Muster <exp-3...@news.muster.net>:
>On 08.07.21 20:51, Helmut Waitzmann wrote:
>
>> Siehst du!  Mein Vertrauen ist seit dem Lautwerden brauner
>> Gesinnung in hohheitlichen Behörden ziemlich beschädigt.  Daher
>> sehe ich genug Anlass, zu versuchen, den Prozess besser zu
>> gestalten.  Und man könnte es in der Tat besser machen:
>>
>> Wenn ich auf dem Einwohnermeldeamt einen neuen Ausweis beantrage,
>> könnte ich wählen, ob die Bundesdruckerei an meiner Statt einen
>> geheimen (und öffentlichen) Schlüssel in den Ausweis lädt, oder
>> ob ich das zuhause selber machen will.  Im zweiten Fall würde mir
>> die Bundesdruckerei den halbfertigen Ausweis zuschicken.  Ich
>> könnte dann zuhause mein Schlüsselpaar selber erzeugen und in den
>> Ausweis laden.  Dann ginge ich damit zum Einwohnermeldeamt.  Das
>> läse den öffentlichen Schlüssel auf meinem Ausweis und würde ihn
>> online an die Bundesdruckerei schicken. Die würde meinen
>> öffentlichen Schlüssel in einer Datenbank speichern und
>> zertifizieren und das Zertifikat sofort zum Einwohnermeldeamt
>> schicken, das es in meinen Ausweis lüde.  (Im ersten Fall könnte
>> das alles direkt bei der Bundesdruckerei vor dem Versand des
>> Ausweises gemacht werden.)
>
>Wie verhindert das, dass ein zweiter Ausweis erstellt wird (mit
>einem Schlüsselpaar, das durch die Bundesdruckerei generiert wird),
>der genauso gültig ist wie dein erster (mit deinem selbst erstellen
>Schlüsselpaar)?

Das kann es nicht verhindern.


>Die Datenbank bei der Bundesdruckerei kann die in deinem Szenario
>als böse bzw. kompromittiert zu betrachtende Bundesdruckerei ja
>sehr einfach ändern.

Genau.

Trotzdem halte ich es für besser, wenn entweder man selber das
Schlüsselpaar erzeugt oder der Ausweis es selber erzeugt, als wenn
es irgend jemand anderes erzeugt und auf den Personalausweis‐Chip
lädt:  In den ersten beiden Fällen unterscheidet sich der zweite
Ausweis vom ersten im Schlüsselpaar; im zweiten Fall ist ein
Zweitausweis mit demselben Schlüsselpaar möglich.

Wenn sich derjenige, dem gegenüber ich mich mit dem elektronischen
Identitätsnachweis ausgewiesen habe, nicht nur damit begnügt, dass
ihm das Zertifikat bestätigt «ja, das ist Helmut Waitzmann, geboren
am … in … und wohnhaft in …», sondern, dass er sich außerdem meinen
öffentlichen Schlüssel notiert, dann hat er bei einer späteren
Begegnung mit dem Zweitausweis die Möglichkeit, zu erkennen, dass er
hier möglicherweise einen anderen Helmut Waitzmann vor der Nase hat
wie zuvor.

Konkretes Beispiel:  Ich eröffne ein Bankkonto und weise dabei
elektronisch meine Identität nach.  Der Besitzer des Zweitausweises
wendet sich (in meinem Namen) an die Bank, um eine Bankvollmacht für
eine dritte Person auszustellen.  Wenn sich die Bank bei der
Kontoeröffnung meinen öffentlichen Schlüssel gemerkt hat, kann der
Besitzer des Zweitausweises nur dann erfolgreich zu Werke gehen,
wenn sein Ausweis dasselbe Schlüsselpaar wie meiner hat.

Helmut Waitzmann

da leggere,
19 lug 2021, 18:07:1019/07/21
a
Arno Welzel <use...@arnowelzel.de>:
>Helmut Waitzmann:

Das wäre so, als würde man behaupten, in einem Kraftfahrzeug den
Kraftfahrzeugschein (neuerdings «Teil 1 der Betriebserlaubnis»
genannt) nicht liegen zu lassen, bringe nicht mehr Sicherheit:  Nur,
weil einzelne Personen wählen, nach dem Abstellen den Fahrzeugschein
nicht im Fahrzeug liegen zu lassen, bedeute ja nicht, dass das
System insgesamt sicherer wäre.  Die Fahrzeuge vieler anderer Halter
wären weiterhin unsicher, wenn sie eben nicht wählten, den
Kraftfahrzeugschein mit aus dem Fahrzeug herauszunehmen.  Damit
brächte aber diese Wahlmöglichkeit für die Allgemeinheit keinen
spürbaren Vorteil, sondern nur für die Wenigen, die den
Fahrzeugschein nicht im Fahrzeug liegen lassen.

Trotzdem hält der Gesetzgeber an der Verpflichtung, den
Fahrzeugschein nicht im Fahrzeug liegen zu lassen, wenn man das
Fahrzeug abstellt, fest.  Warum nur, wo doch die Allgemeinheit
keinen spürbaren Vorteil davon hat?

«noscript» im Firefox?  Bringt der Allgemeinheit nicht mehr
Sicherheit.  Nur, weil einzelne Personen die Ausführung aktiver
Inhalte blockieren, wird das «Internet» insgesamt nicht sicherer. 
Die Firefoxe vieler anderer Nutzer sind weiterhin unsicher, wenn sie
aktive Inhalte nicht blockieren.  Damit bringt aber diese
Wahlmöglichkeit der Allgemeinheit keinen spürbaren Vorteil, sondern
nur den wenigen, die bereit sind, dafür auf Bequemlichkeit zu
verzichten.

Trotzdem wird «noscript» als die Sicherheit verbessernd
eingeschätzt.  Warum nur, wo doch die Allgemeinheit keinen spürbaren
Vorteil davon hat?

Arno Welzel

da leggere,
20 lug 2021, 14:42:4820/07/21
a
Helmut Waitzmann:

> Arno Welzel <use...@arnowelzel.de>:
>> Helmut Waitzmann:
>
>>> Ich: «Es sollte so gehandhabt werden, dass der Ausweisinhaber
>>> wählen kann, ob er den geheimen Schlüssel selber ausspielen will
>>> oder es das Einwohnermeldeamt machen soll».
>>>
>>> Du: «Und warum solltest du dem Einwohnermeldeamt vertrauen?»
>>>
>>>
>>> => Was hast du am Begriff der Wahlmöglichkeit nicht verstanden?
>>>
>>
>> Sie bringt sie nicht mehr Sicherheit.
>>
>>
>> Nur weil einzelne Personen wählen, ihre Schlüssel selbst zu
>> erzeugen, bedeutet ja nicht, dass das System insgesamt sicherer
>> wäre. Die Schlüssel vieler anderen Nutzer wären weiterhin unsicher,
>> wenn sie eben nicht wählen, den Schlüssel selbst zu erzeugen. Damit
>> bringt aber diese Wahlmöglichkeit für die Allgemeinheit einen
>> spürbaren Vorteil, sondern nur für die Wenigen, die das nutzen
>> können.
>>
>> Das wäre so, als würde man behaupten, E-Mail ist abhörsicher, weil
>> man GnuPG nutzen kann.
>
> Das wäre so, als würde man behaupten, in einem Kraftfahrzeug den
> Kraftfahrzeugschein (neuerdings «Teil 1 der Betriebserlaubnis»
> genannt) nicht liegen zu lassen, bringe nicht mehr Sicherheit:  Nur,
> weil einzelne Personen wählen, nach dem Abstellen den Fahrzeugschein
> nicht im Fahrzeug liegen zu lassen, bedeute ja nicht, dass das
> System insgesamt sicherer wäre.  Die Fahrzeuge vieler anderer Halter

Korrekt!

Es geht nämlich nicht um die Frage, ob Autos selbst sicher oder unsicher
sind, sondern ob die Gefahr besteht, dass ein Auto gestohlen wird und
der Dieb dann auch den Fahrzeugschein hat.

Bei dem Thema nPA und Zertifikat würde es aber nur dann etwas bringen,
wenn das Zertifikat IMMER vom Benutzer erzeugt werden MUSS. Wenn das die
meisten Benutzer aber nicht tun, weil sie es nicht können oder nicht
wollen, dann ist das GESAMTSYSTEM "nPA" nicht sicherer wie voher.

[...]
> Trotzdem hält der Gesetzgeber an der Verpflichtung, den
> Fahrzeugschein nicht im Fahrzeug liegen zu lassen, wenn man das
> Fahrzeug abstellt, fest.  Warum nur, wo doch die Allgemeinheit
> keinen spürbaren Vorteil davon hat?

Damit die Haftungsfrage klar ist, wenn etwas passiert. Mit "Sicherheit"
hat das exakt GAR NICHTS zu tun.

> «noscript» im Firefox?  Bringt der Allgemeinheit nicht mehr
> Sicherheit.  Nur, weil einzelne Personen die Ausführung aktiver
> Inhalte blockieren, wird das «Internet» insgesamt nicht sicherer. 

Korrekt!

> Die Firefoxe vieler anderer Nutzer sind weiterhin unsicher, wenn sie
> aktive Inhalte nicht blockieren.  Damit bringt aber diese
> Wahlmöglichkeit der Allgemeinheit keinen spürbaren Vorteil, sondern
> nur den wenigen, die bereit sind, dafür auf Bequemlichkeit zu
> verzichten.

Korrekt!

> Trotzdem wird «noscript» als die Sicherheit verbessernd
> eingeschätzt.  Warum nur, wo doch die Allgemeinheit keinen spürbaren
> Vorteil davon hat?

Ich schätze "noscript" genau umgekehrt ein: es macht Firefox potentiell
weniger sicher, weil es zusätzlichen Code hinzufügt, der vorher nicht da
war.

Arno Welzel

da leggere,
20 lug 2021, 14:45:4920/07/21
a
Helmut Waitzmann:

[...]
> Konkretes Beispiel:  Ich eröffne ein Bankkonto und weise dabei
> elektronisch meine Identität nach.  Der Besitzer des Zweitausweises
> wendet sich (in meinem Namen) an die Bank, um eine Bankvollmacht für
> eine dritte Person auszustellen.  Wenn sich die Bank bei der
> Kontoeröffnung meinen öffentlichen Schlüssel gemerkt hat, kann der
> Besitzer des Zweitausweises nur dann erfolgreich zu Werke gehen,
> wenn sein Ausweis dasselbe Schlüsselpaar wie meiner hat.

Und wie wahrscheinlich ist das Szenario, dass die Bundesdruckerei den
selben Ausweis mit dem selben Schlüssel nochmal erzeugt und eine Dritter
diesen bekommt *und* dazu nutzt, eine Bankvollmacht zu erlangen?

Friedhelm Waitzmann

da leggere,
21 lug 2021, 04:17:0821/07/21
a
[Betriebssysteme, für die AusweisApp2 verfügbar ist:]
Arno Welzel:
>Aktuell unterstützt werden Windows, macOS, Linux, FreeBSD, Android, iOS.

>Siehe auch:

><https://www.ausweisapp.bund.de/software/downloads/>
><https://www.ausweisapp.bund.de/software/community-projekte/>

>Oder störst Du Dich daran, dass die Versionen für Linux und FreeBSD nur
>als "Community-Projekt" existieren?

Nein, mein Fehler: Ich hatte nur bei »Downloads« und bei
»Quelltext« geschaut.



Friedhelm

Friedhelm Waitzmann

da leggere,
21 lug 2021, 04:19:3421/07/21
a
Arno Welzel:
>Friedhelm Waitzmann:
>> Stefan Claas:
>>> Das Problem dürfte darin liegen das eID oder eIDAS das selbst
>>> erstellen von Schlüsseln nicht vorsieht, bzw. aus
>>> Sicherheitsgründen nicht erlaubt, die man dann vorlegen
>>> könnte.
>>
>> Welche Gründe könnten das sein?

>Dass dabei Fehler gemacht werden, wenn die Schlüssel durch Laien
>erstellt werden, die eine unsichere Infrastruktur dafür benutzen.

Also geht es um Bevormundung, das habe ich befürchtet.

Besser, als zu verhindern, dass man den Signierschlüssel für den
eigenen nPA erstellt, wäre, darüber zu informieren einerseits,
was getan wird, wenn man es der Bundesdruckerei überlässt, bei
der Herstellung des Personalausweises den Signierschlüssel zu
erzeugen, und andererseits, was man bei Selbsterzeugung beachten
muss, ob die eigene Infrastruktur sicher ist, oder ob der private
Teil des Signaturschlüssels doch ausgespäht werden kann, usw.

Eine Bevormundung ist ein gutes Mittel, Zweifel daran zu wecken,
dass alles mit rechten Dingen zugeht.



Friedhelm

Friedhelm Waitzmann

da leggere,
21 lug 2021, 04:21:3721/07/21
a
Arno Welzel:
Die Wahrscheinlichkeit ist größer als null, wenn die
Bundesdruckerei das kann, und null, wenn nicht.


Friedhelm

Arno Welzel

da leggere,
22 lug 2021, 13:20:1422/07/21
a
Friedhelm Waitzmann:

> Arno Welzel:
>> Friedhelm Waitzmann:
>>> Stefan Claas:
>>>> Das Problem dürfte darin liegen das eID oder eIDAS das selbst
>>>> erstellen von Schlüsseln nicht vorsieht, bzw. aus
>>>> Sicherheitsgründen nicht erlaubt, die man dann vorlegen
>>>> könnte.
>>>
>>> Welche Gründe könnten das sein?
>
>> Dass dabei Fehler gemacht werden, wenn die Schlüssel durch Laien
>> erstellt werden, die eine unsichere Infrastruktur dafür benutzen.
>
> Also geht es um Bevormundung, das habe ich befürchtet.

Siehst Du die Vorschrüft einer TÜV-Prüfung für Kraftfahrzeuge oder die
Tastache, dass bestimmte Geräte nur durch ausgebildetes Personal
gewartet werden dürfen, um Schäden durch Laien zu vermeiden, auch als
Bevormundung?

> Besser, als zu verhindern, dass man den Signierschlüssel für den
> eigenen nPA erstellt, wäre, darüber zu informieren einerseits,
> was getan wird, wenn man es der Bundesdruckerei überlässt, bei
> der Herstellung des Personalausweises den Signierschlüssel zu
> erzeugen, und andererseits, was man bei Selbsterzeugung beachten
> muss, ob die eigene Infrastruktur sicher ist, oder ob der private
> Teil des Signaturschlüssels doch ausgespäht werden kann, usw.
>
> Eine Bevormundung ist ein gutes Mittel, Zweifel daran zu wecken,
> dass alles mit rechten Dingen zugeht.

Ja, das böse ist überall...

Arno Welzel

da leggere,
22 lug 2021, 13:21:3822/07/21
a
Friedhelm Waitzmann:
Dann müsste man der Bundesdruckerei genau das verbieten - eben Ausweise
mit privatem Schlüssel für die Inhaber selber herzustellen. Ansonsten
ist die Möglichkeit des Missbrauchs gegeben und das System unsicher.

Friedhelm Waitzmann

da leggere,
23 lug 2021, 07:34:5823/07/21
a
Arno Welzel:
>Dann müsste man der Bundesdruckerei genau das verbieten - eben Ausweise
>mit privatem Schlüssel für die Inhaber selber herzustellen.

Nein, dem Bürger die Wahl zu lassen, würde genügen.

>Ansonsten ist die Möglichkeit des Missbrauchs gegeben und das
>System unsicher.

Es geht nicht um das System als Ganzes. Es geht um den
Personalausweis des Einzelnen. Wer den privaten Schlüssel selbst
erzeugt und dabei nicht sorgfältig vorgeht, so dass er an
Dritte gelangt oder von ihnen erraten werden kann, schadet sich
selbst und muss dafür geradestehen, wenn Dritte in seine
Identität schlüpfen.

>--
>Arno Welzel
>https://arnowelzel.de


Friedhelm

Stefan Claas

da leggere,
23 lug 2021, 10:23:0323/07/21
a
Was verstehst Du denn unter sorgfältig? Wenn Du z.B. in einem
Mehrparteien Mietshaus wohnst, ist dein ggf. vorhandener offline
Zweitrechner auch nicht vor verschiedenen TEMPEST Angriffen
sicher, oder?


Grüße
Stefan

Stefan Wiens

da leggere,
23 lug 2021, 11:45:3223/07/21
a
Arno Welzel <use...@arnowelzel.de> writes:

> Friedhelm Waitzmann:
>
[...]
>>
>> Eine Bevormundung ist ein gutes Mittel, Zweifel daran zu wecken,
>> dass alles mit rechten Dingen zugeht.
>
> Ja, das böse ist überall...

Das Böse ist immer und überall ...

--
Stefan

Helmut Waitzmann

da leggere,
25 lug 2021, 17:17:4125/07/21
a
Arno Welzel <use...@arnowelzel.de>:
>Helmut Waitzmann:

Das kommt darauf an:  Wenn die Bundesdruckerei denselben Schlüssel
zufällig nochmal erzeugt, ist es sehr unwahrscheinlich.  Wenn es bei
der Bundesdruckerei jemand, der mit einer Dritten unter einer Decke
steckt, gezielt darauf anlegt, ist es sehr wahrscheinlich:  Nach
spätestens 10 Jahren braucht jeder einen neuen Personalausweis.  Da
muss der Maulwurf nur (rechnergestützt) abwarten, bis der Antrag auf
Ausstellung eines neuen Ausweises für die Zielperson hereinkommt.

Einschränkung:  Wenn der Chip auf dem Ausweis sein Schlüsselpaar
selber erzeugt und demnach niemand ihn außerhalb erzeugen, kopieren
und aufspielen kann, geht das natürlich nicht.  Dann wäre die Sache
sicher.  Aber ob das tatsächlich so ist, habe ich bisher nicht in
Erfahrung bringen können.

Helmut Waitzmann

da leggere,
25 lug 2021, 17:17:4225/07/21
a
Andreas Kohlbach <a...@spamfence.net>:
>On Wed, 21 Jul 2021 08:19:33 -0000 (UTC), Friedhelm Waitzmann wrote:
>>
>> Eine Bevormundung ist ein gutes Mittel, Zweifel daran zu wecken,
>> dass alles mit rechten Dingen zugeht.
>
>Zweifel zu *entfernen*?
>

Nein, «zu wecken» ist schon richtig.  Sind dir möglicherweise nicht
alle vorhandenen («Zweifel wecken») und nicht vorhandenen («mit
rechten Dingen zugehen») Negationen im Text aufgefallen?

>Einige mögen sich gerne "Autoritäten" unterwerfen, ohne deren
>Angaben selbst zu überprüfen.

Zu dieser Gruppe gehöre ich nicht.  Wenn mir jemand zuruft:  «Lass
das die Bundesdruckerei für dich machen», aber mir keinen Grund
nennt, warum das notwendig oder ratsam ist, während ich der Meinung
bin, verstanden zu haben, warum ich das besser selber machen sollte,
empfinde ich das als Bevormundung, und es drängt sich mir die Frage
auf, ob sich da jemand eine Hintertür offen halten will, mit der er
meine elektronische Identität missbrauchen kann.  Mit der
Formulierung von oben:  Der Zuruf weckt Zweifel in mir, dass alles
mit rechten Dingen zugeht, wenn jemand anderes als ich selbst den
geheimen Schlüssel erzeugt.

Helmut Waitzmann

da leggere,
25 lug 2021, 17:17:4325/07/21
a
Stefan Claas <spam.tra...@gmail.com>:
Ich verstehe beispielsweise unter sorgfältig, dass ich bei der
Beantragung eines neuen Personalausweises wählen könnte, dass der
Ausweis nur dann einen geheimen Schlüssel enthält, wenn ich einen
aufspiele.  In meinem Fall hat das vermutlich die Konsequenz, dass
er keinen geheimen Schlüssel haben wird, weil ich keinen Laptop
habe, mit dem ich mal kurz in Wald fahren könnte, wo ich von
TEMPEST‐Angriffen ungestört ans Werk gehen könnte.

Aber wenn ich mit diesem Wunsch beim Einwohnermeldeamt vorspreche,
wird man mir vermutlich so antworten, wie Thomas Hochstein in
<dcsm.2021070...@scatha.ancalagon.de> schon schrieb: «Dann
nutze ihn halt nicht»:  Beim Beantragen eines Personalausweises gibt
es die Wahlmöglichkeit, auf die Funktion des elektronischen
Identitätsnachweises verzichten zu wollen, nicht mehr:  Wer diese
Funktion nicht wolle, brauche einfach die ihm zugestellte 5stellige
Kennnummer am Kartenleser nicht einzutippen.  Dass das nicht
verhindert, dass Zweitausweise mit demselben geheimen Schlüssel
hergestellt werden, die ihrerseits mit einer 5stelligen Kennnummer
in Betrieb genommen werden können, wird dabei verschwiegen.

Dass dabei Unwissenheit im Spiel ist, kann ich kaum glauben. 
Schließlich wurde das Gesamtsystem Personalausweis ja von Fachleuten
entwickelt.  Und zu dieser Entwicklung gehören auch die
Informationsschriften für die Bürger.

Helmut Waitzmann

da leggere,
25 lug 2021, 17:35:4325/07/21
a
Genau.  Man wird sogar vermuten dürfen, dass gestohlene Autos die
Verkehrssicherheit erhöhen:  Kein Dieb wird so fahren, dass die
Polizei ihn aus dem Verkehr zieht und dabei zufällig dahinter kommt,
dass oder wozu er das Fahrzeug gestohlen hat.  Im Gegenteil:  Er wird
die Verkehrsregeln – insbesondere die Geschwindigkeitsbeschränkungen –
beachten und damit auch andere daran hindern, sie zu übertreten, damit
er keinen Anlass zu einer Polizeikontrolle gibt.  In einer anlasslosen
Polizeikontrolle wird er den mitgestohlenen Fahrzeugschein vorweisen.

Ebenso geht es nicht um die Frage, ob die neuen Personalausweise, für
sich betrachtet, sicher oder unsicher sind (ich gehe davon aus, dass
der Personalausweis den geheimen Schlüssel nicht herausrückt und
insofern sicher ist), sondern, ob die Gefahr besteht, dass der von der
Bundesdruckerei erzeugte geheime Schlüssel bei der Produktion des
Personalausweises «gestohlen», genauer: eine Kopie des Schlüssels noch
woanders als im Personalausweis gespeichert und deshalb von jemand
anderem als dem Inhaber des Personalausweises benutzt und die
elektronische Identität des Inhabers des Personalausweises missbraucht
werden kann.

> Bei dem Thema nPA und Zertifikat würde es aber nur dann etwas
> bringen, wenn das Zertifikat IMMER vom Benutzer erzeugt werden MUSS.

Das Zertifikat wird nie vom Benutzer erzeugt, und das ist auch nicht
das, worum es mir geht.  Das Zertifikat wird selbstverständlich von
der entsprechenden hoheitlichen Behörde (möglicherweise an die
Bundesdruckereri delegiert) erzeugt; schließlich steht sie dafür
gerade, dass es damit seine Richtigkeit hat.  Kann es sein, dass dir
der Unterschied zwischen dem geheimen Schlüssel und dem Zertifikat
am zu ihm gehörenden öffentlichen Schlüssel nicht klar ist?  Aber
meinetwegen sei angenommen, dass es dir im folgenden um den geheimen
Schlüssel und nicht um das Zertifikat im Personalausweis geht.

Und es ist keineswegs so, dass die Sicherheit nur dann erhöht wird,
wenn jeder Personalausweisinhaber seinen geheimen Schlüssel selber
erzeugt:  Die Sicherheit, mit der sich jemand (beispielsweise eine
Bank, bei der ich ein Konto eröffnen will) auf die Echtheit der
elektronischen Identität meines Personalausweises verlassen kann, wird
nicht davon beeinträchtigt, wenn die Sicherheit der elektronischen
Identität des Personalausweises eines anderen zerstört ist, weil sein
geheimer Schlüssel in falsche Hände geraten ist.

> Wenn das die meisten Benutzer aber nicht tun, weil sie es nicht
> können oder nicht wollen, dann ist das GESAMTSYSTEM "nPA" nicht
> sicherer wie voher.

Das «Gesamtsystem nPA» ist irrelevant.  Sicherheit gibt es immer nur
zwischen den am Ausweisen beteiligten Partnern.

>[...]
>> Trotzdem hält der Gesetzgeber an der Verpflichtung, den
>> Fahrzeugschein nicht im Fahrzeug liegen zu lassen, wenn man das
>> Fahrzeug abstellt, fest.  Warum nur, wo doch die Allgemeinheit
>> keinen spürbaren Vorteil davon hat?
>
> Damit die Haftungsfrage klar ist, wenn etwas passiert. Mit
> "Sicherheit" hat das exakt GAR NICHTS zu tun.
>

Genau.  Es läuft auf die Haftungsfrage hinaus:  Wenn der Fahrer im
Besitz des Fahrzeugscheins ist, ist davon auszugehen, dass er das mit
Einwilligung des Halters ist, denn andernfalls hätte der Halter ihm
ihn nicht übergeben.  Der Halter kann sich nicht damit herausreden,
dass der Fahrer das Fahrzeug mitsamt dem in ihm liegenden
Fahrzeugschein entwendet hat.  Damit ist die Haftungsfrage geklärt: 
Der Halter bzw. seine Haftpflichtversicherung haftet.  Anders sieht es
aus, wenn der Entwender des Fahrzeugs nicht im Besitz des
Fahrzeugscheins ist.

Ebenso verhält es sich beim elektronischen Identitätsnachweis:  Wessen
Identität elektronisch nachgewiesen wird, der haftet dafür, wofür mit
dem elektronischen Identitätsnachweis eine Berechtigung nachgewiesen
wird.

Gesetzt den Fall, ich hätte (über Mittelsmänner in der
Bundesdruckerei) Zugriff auf einen Personalausweis, der denselben
geheimen Schlüssel wie dein Personalausweis enthält, und würde mit dem
elektronischen Identitätsnachweis dieses Personalausweises bei deiner
Bank eine Vollmacht für eine dritte Person einrichten.  Würdest du das
Risiko tragen wollen, dass diese dritte Person dein Konto abräumt? 
Die Bank darf darauf vertrauen, dass ein mit dem Personalausweis
geleisteter elektronischer Identitätsnachweis nur vom Inhaber des
Personalausweises geleistet werden kann, denn genau das ist Sinn und
Zweck des elektronischen Identitätsnachweises des Personalausweises. 
Insofern ist für sie die Sicherheit des «Gesamtsystems nPA» nicht
beeinträchtigt, denn das Risiko des Missbrauchs deiner elektronischen
Identität des Personalausweises liegt bei dir, nicht bei ihr.

Also ich möchte das Risiko, dass jemand meine elektronische Identität
missbraucht und ich dafür geradestehen muss, nicht eingehen.  Und
dabei ist es mir ziemlich egal, ob dabei irgend jemand das
«Gesamtsystem nPA» in seiner Sicherheit beeinträchtigt sieht oder
nicht.

Nochmal zum Fall der Bank zurück:  Hätte ich einen (gefälschten)
Personalausweis, der zwar ein Foto von mir aber deine Stammdaten
enthält, könnte ich damit versuchen, bei deiner Bank durch
persönliches Erscheinen eine Bankvollmacht einzurichten.  Sei
weiterhin angenommen, ich brächte es dabei fertig, deine bei der
Bank hinterlegte Unterschrift zu fälschen.  Wenn dann dein Konto
abgeräumt wäre, würdest du dich dich an deine Bank wenden.  Die
würde ihren Mitarbeiter, der die Vollmacht von mir entgegengenommen
hat, natürlich befragen.  Eine Gegenüberstellung mit dir brächte es
an den Tag:  Der Arno Welzel, der bei dem Bankmitarbeiter die
Vollmacht eingerichtet hat, sieht ganz anders aus als der, der gegen
das Abräumen des Bankkontos vorgeht (obwohl beide im Besitz eines zu
ihnen jeweils biometrisch passenden Personalausweises mit den
Stammdaten Arno Welzels sind).

Anders sieht die Lage beim elektronischen Identitätsnachweis mit
gestohlenem geheimem Schlüssel ohne persönliches Erscheinen und ohne
händische Unterschrift aus:  Da gibt es neben dem elektronischen
Identitätsnachweis kein weiteres identifizierendes Merkmal mehr, das
der Bankmitarbeiter auf Befragen nennen könnte, und beide
elektronischen Identitätsnachweise benutzen denselben geheimen
Schlüssel.  Sofern man also dem elektronischen Identitätsnachweis
überhaupt den geringsten Wert beimessen will, bleibt als Folgerung
nur:  Du hast die Bankvollmacht selbst gegeben, das Konto abräumen
lassen und versuchst jetzt, das Geld ein zweites Mal von der Bank zu
fordern.

Das Problem beim elektronischen Identitätsnachweis ist, dass er
total ist:  Es gibt keine weiteren Seiteneffekte, die bei Zweifeln
an der Rechtmäßigkeit damit getätigter Aktionen überprüft werden
könnten.  Kein Bankmitarbeiter sieht mich am Rechner sitzen, während
ich online mit elektronisch nachgewiesener Identität die
Bankvollmacht unterschreibe, und könnte nachher bezeugen:  «Der Arno
Welzel am Rechner sah aber ganz anders aus als derjenige, der hier
vor mir steht und fragt, wo sein Geld auf dem Konto abgeblieben
ist».

Aber du bist mit diesem Missgeschick sicher einverstanden, denn das
«Gesamtsystem nPA» würde ja nicht sicherer werden, wenn du deinen
geheimen Schlüssel selber auf den Personalausweis aufgespielt und so
meinen Betrug mit Hilfe der Mittelsmänner bei der Bundesdruckerei
verhindert hättest, nicht wahr?  Und du hältst es auch für in
Ordnung, dass du als Inhaber des Personalausweises gezwungen bist,
dieses Risiko zu akzeptieren, denn du hast nicht einmal die
Möglichkeit, einen Personalausweis, dem die Fähigkeit, einen
elektronischen Identitätsnachweis zu erbringen, fehlt, zu erwerben. 
Denn mit Thomas Hochsteins Worten würde man dir bei der
ausstellenden Behörde auf diesen Wunsch hin antworten:  «Dann
benutzen Sie sie doch einfach nicht».  Dass das nichts daran ändert,
dass ich sie habe benutzen können, spielt dabei ja keine Rolle.

>> «noscript» im Firefox?  Bringt der Allgemeinheit nicht mehr
>> Sicherheit.  Nur, weil einzelne Personen die Ausführung aktiver
>> Inhalte blockieren, wird das «Internet» insgesamt nicht
>> sicherer. 
>
>Korrekt!
>
>> Die Firefoxe vieler anderer Nutzer sind weiterhin unsicher, wenn
>> sie aktive Inhalte nicht blockieren.  Damit bringt aber diese
>> Wahlmöglichkeit der Allgemeinheit keinen spürbaren Vorteil,
>> sondern nur den wenigen, die bereit sind, dafür auf
>> Bequemlichkeit zu verzichten.
>
>Korrekt!
>
>> Trotzdem wird «noscript» als die Sicherheit verbessernd
>> eingeschätzt.  Warum nur, wo doch die Allgemeinheit keinen
>> spürbaren Vorteil davon hat?
>
> Ich schätze "noscript" genau umgekehrt ein: es macht Firefox
> potentiell weniger sicher, weil es zusätzlichen Code hinzufügt,
> der vorher nicht da war.

In der Geschichte des Firefox' ist mir bisher nichts davon zu Ohren
gekommen, dass «noscript» ein Einfallstor für Malware war – aber
vielleicht dir?

Dass Javascript schon mehr als einmal Sicherheitslöcher aufgerissen
hat, ist jedoch bekannt.

Helmut Waitzmann

da leggere,
26 lug 2021, 12:49:5926/07/21
a
Andreas Kohlbach <a...@spamfence.net>:
>On Sun, 25 Jul 2021 23:13:02 +0200, Helmut Waitzmann wrote:
>> Andreas Kohlbach <a...@spamfence.net>:
>>
>>> Einige mögen sich gerne "Autoritäten" unterwerfen, ohne deren
>>> Angaben selbst zu überprüfen.
>>
>> Zu dieser Gruppe gehöre ich nicht.
>>
>
>Ich auch nicht. Aber...
>
>
>> Wenn mir jemand zuruft:  «Lass das die Bundesdruckerei für dich
>> machen», aber mir keinen Grund nennt, warum das notwendig oder
>> ratsam ist, während ich der Meinung bin, verstanden zu haben,
>> warum ich das besser selber machen sollte, empfinde ich das als
>> Bevormundung, und es drängt sich mir die Frage auf, ob sich da
>> jemand eine Hintertür offen halten will, mit der er meine
>> elektronische Identität missbrauchen kann.  Mit der Formulierung
>> von oben:  Der Zuruf weckt Zweifel in mir, dass alles mit rechten
>> Dingen zugeht, wenn jemand anderes als ich selbst den geheimen
>> Schlüssel erzeugt.
>
>Man "muss" der Bundesdruckerei vertrauen.
>

Man kann aber das Vertrauen auf das informationstechnisch notwendige
Maß beschränken.  Der geheime Schlüssel gehört nicht zu den
informationstechnisch notwendigen Dingen, die man der
Bundesdruckerei überlassen müsste.

In der Public‐Key‐Kryptografie muss der geheime Schlüssel dem
Schlüsselinhaber und darf niemandem sonst bekannt sein.  Die
einfachste Methode, das zu erreichen, ist, dass der Schlüsselinhaber
sich seinen geheimen Schlüssel selber erzeugt und ihn nicht aus der
Hand gibt.

>Denn man kann seine Ausweise von keiner anderen Firma bekommen, der
>man eher vertraut. Man kann nur ganz auf den Ausweis verzichten,
>mit all den möglichen Nachteilen, die dabei entstehen.

Man kann nicht auf den Ausweis verzichten:  Das gibt Ärger mit den
Rechtsnormen.  Man muss es aber auch nicht, denn der Ausweis besteht
aus mehr als dem Schlüsselpaar des Ausweisinhabers.

Es genügt, nicht gezwungen zu werden, einen Schlüssel für den
elektronischen Identitätsnachweis als geheim zu akzeptieren, der von
anderen erzeugt worden und ihnen deshalb nicht zwangsläufig
unbekannt geblieben ist.

Spätestens seit NSU 2.0 ist es ratsam, selbst hoheitlichen Behörden
nicht mehr als notwendig zu vertrauen.

Stefan Claas

da leggere,
1 ago 2021, 06:25:1501/08/21
a
Ich mach mal ein full quote, sorry.

Bei all den bisherigen pro und contra Punkten in Beiträgen oder Diskussionen,
hier und dort, habe ich bis jetzt nicht gesehen welche praktischen Möglichkeiten
man damit zukünftig hätte wenn es z.B. um Identitätsklau gehen würde. Bitte mal
ein paar vernünftige Beispiele aufführen, die eine (große) Bedrohung für den Otto
Normal Bürger und der .de Internetwirtschaft darstellen.

Wenn es um die Privatsphäre gehen würde, also den nPA für email login ins
in .de zu nutzen, kann ich auf Provider im Ausland ausweichen. Wenn es dabei
um Verschlüsselung vertraulicher Daten gehen würde, verschlüssele ich
zusätzlich mit meinen eigenen Mitteln unter der Haube, falls nötig.

Will damit sagen, ich habe bis jetzt noch kein richtiges threat model gesehen,
welches mich als Otto Normal Bundesbürger in Schwierigkeiten bringen könnte
und möchte gerne dazu lernen. Ich frage auch deshalb weil ich glaube das keine US, russischen oder chinesischen online Unternehmen sich IT Entwicklungsland und
Zwergstaat .de unterordnen würden um da Mechanismen zu installieren, die den
Wünschen von .de entsprechen und die man als Nachteile dann sehen könnte.

Selbst eine IMHO gute und vertrauenswürdige Sache wie nPA, OpenPGP und
Governikus hat global bisher kein Interesse erweckt.

Grüße
Stefan

Helmut Waitzmann

da leggere,
2 ago 2021, 09:48:1002/08/21
a
Stefan Claas <spam.tra...@gmail.com>:

>Bei all den bisherigen pro und contra Punkten in Beiträgen oder
>Diskussionen, hier und dort, habe ich bis jetzt nicht gesehen
>welche praktischen Möglichkeiten man damit zukünftig hätte wenn es
>z.B. um Identitätsklau gehen würde. Bitte mal ein paar vernünftige
>Beispiele aufführen, die eine (große) Bedrohung für den Otto Normal
>Bürger und der .de Internetwirtschaft darstellen.
>
>Wenn es um die Privatsphäre gehen würde, also den nPA für email
>login ins in .de zu nutzen, kann ich auf Provider im Ausland
>ausweichen. Wenn es dabei um Verschlüsselung vertraulicher Daten
>gehen würde, verschlüssele ich zusätzlich mit meinen eigenen
>Mitteln unter der Haube, falls nötig.

Wenn Governikus mir zusichert, dass ein gewisser öffentlicher
OpenPGP‐Schlüssel deiner ist, obwohl er es in Wirklichkeit nicht
ist – wie das mit Hilfe des Missbrauchs elektronischer Identität des
Personalausweises passieren kann, s. u. –, wie willst du verhindern,
dass ich glaube, damit signierte Daten kämen von dir, obwohl das
nicht der Fall ist, oder, dass ich vertrauliche Daten an dich für
diesen Schlüssel verschlüsseln würde?

>Will damit sagen, ich habe bis jetzt noch kein richtiges threat
>model gesehen, welches mich als Otto Normal Bundesbürger in
>Schwierigkeiten bringen könnte und möchte gerne dazu lernen.

Ein Schwachpunkt, der NSU 2.0 ermöglicht hat, war die fehlende
Kontrolle darüber, wer Datenabfragen vom Polizeikomputer aus tätigt.

Sollte da das Ausweisen mit dem elektronischen Identitätsnachweis
des Personalausweises vor jeder Datenbankabfrage technische
Voraussetzung werden, um zu verhindern, dass ein
NSU‐2.0‐Polizeibeamter den Zugang einer unbescholtenen
Polizeibeamten missbraucht, kann ein NSU‐2.0‐Polizeibeamter mit
Verbindungsmaulwurf in der Bundesdruckerei an einen Personalausweis
mit dem elektronischen Identitätsnachweis der unbescholtenen
Polizeibeamten gelangen, der es ihm ermöglicht, dem Polizeikomputer
gegenüber als die Polizeibeamte aufzutreten.  Selbst wenn zukünftig
alle Datenbankabfragen am Polizeikomputer protokolliert werden
sollten, wird es dann – wenn er es vorsichtig anstellt – unmöglich
sein, die Alia (Wortbildung analog zu Alibi: «Eine anderere war's»)
des NSU‐2.0‐Beamten aufzudecken.  => Er braucht keine Entdeckung zu
fürchten und kann deshalb unbeschadet seine NSU‐2.0‐Aktivitäten
fortsetzen.

Sich da auf den Standpunkt zu stellen, die Opfer von NSU 2.0 seien
ja keine Otto‐Normal‐Bürger sondern Rechtsanwältinnen,
Kabarettistinnen, Innenminister, Schlagersängerinnen oder
unbescholtene Polizeibeamte, und deshalb seien Otto‐Normal‐Bürger
nicht gefährdet, halte ich für kurzsichtig.  Ich jedenfalls will
nicht nur Otto‐Normal‐Bürger geschützt wissen sondern auch
Rechtsanwältinnen, Kabarettistinnen, Innenminister,
Schlagersängerinnen und unbescholtene Polizeibeamte.

>Ich frage auch deshalb weil ich glaube das keine US, russischen
>oder chinesischen online Unternehmen sich IT Entwicklungsland und
>Zwergstaat .de unterordnen würden um da Mechanismen zu
>installieren, die den Wünschen von .de entsprechen und die man als
>Nachteile dann sehen könnte.
>
>Selbst eine IMHO gute und vertrauenswürdige Sache wie nPA, OpenPGP
>und Governikus hat global bisher kein Interesse erweckt.

Ich rede auch nicht von globalem Interesse.  Wenn ich Governikus
richtig verstanden habe, muss man, um sich seinen öffentlichen
OpenPGP‐Schlüssel von ihnen zertifizieren zu lassen, entweder bei
ihnen mit dem eigenen Personalausweis persönlich antanzen (das geht
dann analog mit Vorzeigen und Lichtbildvergleich) oder mit dem
elektronischen Identitätsnachweis übers Internet beweisen, wer man
ist.  Das bedeutet:  Wer im Besitz des geheimen Schlüssels meines
Personalausweises ist, kann Governikus mittels elektronischem
Identitätsnachweis weis machen, er sei ich, und sich also seinen
Schlüssel auf meinen Namen zertifizieren lassen.  Allen
OpenPGP‐Teilnehmern, die den Governikus' Zertifikaten vertrauen,
werden glauben, dass der fälschlich auf meinen Namen von Governikus
zertifizierte Schlüssel mir gehört:  Sie werden von Signaturen und
Zertifikaten mit diesem Schlüssel annehmen, dass ich sie getätigt
habe, und sie werden vertrauliche Nachrichten an mich für diesen
Schlüssel statt für meinen verschlüsseln.  => Governikus ist nur so
sicher wie der geheime Schlüssel im Personalausweis.

Stefan Claas

da leggere,
2 ago 2021, 11:53:2002/08/21
a
On Monday, August 2, 2021 at 3:48:10 PM UTC+2, Helmut Waitzmann wrote:
> Stefan Claas <spam.tra...@gmail.com>:
> >Bei all den bisherigen pro und contra Punkten in Beiträgen oder
> >Diskussionen, hier und dort, habe ich bis jetzt nicht gesehen
> >welche praktischen Möglichkeiten man damit zukünftig hätte wenn es
> >z.B. um Identitätsklau gehen würde. Bitte mal ein paar vernünftige
> >Beispiele aufführen, die eine (große) Bedrohung für den Otto Normal
> >Bürger und der .de Internetwirtschaft darstellen.
> >
> >Wenn es um die Privatsphäre gehen würde, also den nPA für email
> >login ins in .de zu nutzen, kann ich auf Provider im Ausland
> >ausweichen. Wenn es dabei um Verschlüsselung vertraulicher Daten
> >gehen würde, verschlüssele ich zusätzlich mit meinen eigenen
> >Mitteln unter der Haube, falls nötig.
> Wenn Governikus mir zusichert, dass ein gewisser öffentlicher
> OpenPGP‐Schlüssel deiner ist, obwohl er es in Wirklichkeit nicht
> ist – wie das mit Hilfe des Missbrauchs elektronischer Identität des
> Personalausweises passieren kann, s. u. –, wie willst du verhindern,
> dass ich glaube, damit signierte Daten kämen von dir, obwohl das
> nicht der Fall ist, oder, dass ich vertrauliche Daten an dich für
> diesen Schlüssel verschlüsseln würde?

Nun gut, ich meinte ja Otto Normalbürger, aber wenn ich danach
gehen müsste, was Du glaubst mir und Dir passieren kann würde
ich mit meinen Kommunikationspartnern, welche ich persönlich
kenne, ab und zu mal ein Zero Knowledge Proof machen und
schon hat NSU 2.0 Mann ein Problem.

Ansonsten was das Katz und Mausspiel mit Crypto und Co.
angeht, back to the roots und 'schreib mal wieder' eine
schöne Postkarte oder Brief, mit Hilfe von Füllfederhalter oder
Schreibmaschine. Telefaxe die die Hirnis von Datenschützer
abschaffen wollen sind auch sehr nett.

> >Will damit sagen, ich habe bis jetzt noch kein richtiges threat
> >model gesehen, welches mich als Otto Normal Bundesbürger in
> >Schwierigkeiten bringen könnte und möchte gerne dazu lernen.
> Ein Schwachpunkt, der NSU 2.0 ermöglicht hat, war die fehlende
> Kontrolle darüber, wer Datenabfragen vom Polizeikomputer aus tätigt.
>
> Sollte da das Ausweisen mit dem elektronischen Identitätsnachweis
> des Personalausweises vor jeder Datenbankabfrage technische
> Voraussetzung werden, um zu verhindern, dass ein
> NSU‐2.0‐Polizeibeamter den Zugang einer unbescholtenen
> Polizeibeamten missbraucht, kann ein NSU‐2.0‐Polizeibeamter mit
> Verbindungsmaulwurf in der Bundesdruckerei an einen Personalausweis
> mit dem elektronischen Identitätsnachweis der unbescholtenen
> Polizeibeamten gelangen, der es ihm ermöglicht, dem Polizeikomputer
> gegenüber als die Polizeibeamte aufzutreten. Selbst wenn zukünftig
> alle Datenbankabfragen am Polizeikomputer protokolliert werden
> sollten, wird es dann – wenn er es vorsichtig anstellt – unmöglich
> sein, die Alia (Wortbildung analog zu Alibi: «Eine anderere war's»)
> des NSU‐2.0‐Beamten aufzudecken. => Er braucht keine Entdeckung zu
> fürchten und kann deshalb unbeschadet seine NSU‐2.0‐Aktivitäten
> fortsetzen.

Ich schlug bereits vor das man dann auf moderne Fingerabdruck-
scanner + moderne Irisscanner zurückgreifen kann, vor betreten
der Polizeicomputerräume, oder der Benutzung von Computer
und schon dürfte NSU 2.0 Mann ebenfalls ein Problem haben, wenn
das protokolliert wird.

Grüße
Stefan

Arno Welzel

da leggere,
3 ago 2021, 05:12:5203/08/21
a
Helmut Waitzmann:

> Arno Welzel <use...@arnowelzel.de>:
[...]
>> Bei dem Thema nPA und Zertifikat würde es aber nur dann etwas
>> bringen, wenn das Zertifikat IMMER vom Benutzer erzeugt werden MUSS.
>
> Das Zertifikat wird nie vom Benutzer erzeugt, und das ist auch nicht

Richitg, es geht um den Schlüssel, der zertifiziert wird.

[...]
> Und es ist keineswegs so, dass die Sicherheit nur dann erhöht wird,
> wenn jeder Personalausweisinhaber seinen geheimen Schlüssel selber
> erzeugt:  Die Sicherheit, mit der sich jemand (beispielsweise eine
> Bank, bei der ich ein Konto eröffnen will) auf die Echtheit der
> elektronischen Identität meines Personalausweises verlassen kann, wird
> nicht davon beeinträchtigt, wenn die Sicherheit der elektronischen
> Identität des Personalausweises eines anderen zerstört ist, weil sein
> geheimer Schlüssel in falsche Hände geraten ist.

Das bringt der Bank aber nichts - die kann nicht wissen, ob der
Personalausweisinhaber seinen Schlüssel selbst erzeugt hat oder nicht.

Daher ist das System aus Sicht der Bank genauso unsicher wie vorher -
Betrug ist weiterhin möglich, wenn die Personalausweisinhaber ihre
Schlüssel nicht selbst erzeugen müssen, sondern das auch Dritte tun können.

Allerdings vertraut man einer Institution wie der Bundesdruckerei
soweit, dass man annimmt, dass die dort erzeugten Schlüssel eben nicht
an unberechtigte Personen herausgegeben werden.

>> Wenn das die meisten Benutzer aber nicht tun, weil sie es nicht
>> können oder nicht wollen, dann ist das GESAMTSYSTEM "nPA" nicht
>> sicherer wie voher.
>
> Das «Gesamtsystem nPA» ist irrelevant.  Sicherheit gibt es immer nur
> zwischen den am Ausweisen beteiligten Partnern.

Und woran erkennt jemand, ob ein vorgelegter Personalausweis einen
korrekten Schlüssel hat und nicht einen, der illegal bei der
Ausgabestelle kopiert wurde?

[...]
> Ebenso verhält es sich beim elektronischen Identitätsnachweis:  Wessen
> Identität elektronisch nachgewiesen wird, der haftet dafür, wofür mit
> dem elektronischen Identitätsnachweis eine Berechtigung nachgewiesen
> wird.

Dazu muss man erstmal beweisen, dass der Identitätsnachweis wirklich
echt ist. Da es nicht vorgeschrieben ist, dass Personalausweisinhaber
ihre geheimen Schlüssel selbst erstellen, kann man von der Echtzeit
konsequenterweise auch nicht ausgehen.

> Gesetzt den Fall, ich hätte (über Mittelsmänner in der
> Bundesdruckerei) Zugriff auf einen Personalausweis, der denselben
> geheimen Schlüssel wie dein Personalausweis enthält, und würde mit dem
> elektronischen Identitätsnachweis dieses Personalausweises bei deiner
> Bank eine Vollmacht für eine dritte Person einrichten.  Würdest du das
> Risiko tragen wollen, dass diese dritte Person dein Konto abräumt? 

Würdest Du das Risiko tragen wollen, dass jemand mit der Kopie deines
Wohnungsschlüssels in deine Wohnung eindringt und alle Wertgegenstände
mitnimmt und danach kein Einbruch feststellbar ist?

> Die Bank darf darauf vertrauen, dass ein mit dem Personalausweis
> geleisteter elektronischer Identitätsnachweis nur vom Inhaber des
> Personalausweises geleistet werden kann, denn genau das ist Sinn und
> Zweck des elektronischen Identitätsnachweises des Personalausweises. 

Nein, kann sie nicht. Es könnte ja sein, dass jemand die Identität eines
Dritten missbraucht. Das war ja das Argument dafür, dass man die
geheimen Schlüssel nur durch die Personalausweisinhaber erstellen lassen
soll. Solange das nicht zwingend erforderlich ist, ist Missbrauch
grundsätzlich möglich.

> Also ich möchte das Risiko, dass jemand meine elektronische Identität
> missbraucht und ich dafür geradestehen muss, nicht eingehen.  Und

Das musst Du aber - denn jemand kann einen Ausweis erstellen und dort
deine Identität eintragen, da es nicht vorgeschrieben ist, dass nur
Ausweise gültig sind, die einen von Dir selbst erzeugten Schlüssel
haben. Auch Schlüssel, die von Bundesdruckerei erzeugt wurden, sind
zulässig.

[...]
>> Ich schätze "noscript" genau umgekehrt ein: es macht Firefox
>> potentiell weniger sicher, weil es zusätzlichen Code hinzufügt,
>> der vorher nicht da war.
>
> In der Geschichte des Firefox' ist mir bisher nichts davon zu Ohren
> gekommen, dass «noscript» ein Einfallstor für Malware war – aber
> vielleicht dir?

Mir schon:

<https://www.cvedetails.com/vulnerability-list/vendor_id-20760/Noscript.html>

<https://www.netsparker.com/blog/web-security/noscript-vulnerability-tor-browser/>

> Dass Javascript schon mehr als einmal Sicherheitslöcher aufgerissen
> hat, ist jedoch bekannt.

Dass *jede* Software auch Sicherheitslücken enthalten kann und *mehr*
Code nicht zu *weniger* potentiellen Lücken führt, sollte ebenso bekannt
sein.

Arno Welzel

da leggere,
3 ago 2021, 05:16:2003/08/21
a
Helmut Waitzmann:

[...]
> In der Public‐Key‐Kryptografie muss der geheime Schlüssel dem
> Schlüsselinhaber und darf niemandem sonst bekannt sein.  Die
> einfachste Methode, das zu erreichen, ist, dass der Schlüsselinhaber
> sich seinen geheimen Schlüssel selber erzeugt und ihn nicht aus der
> Hand gibt.

Dann zeige, wie das mit allen Einwohnern der BRD gehen soll - denn wenn
das nicht *alle* machen *müssen*, bringt es nichts, da weiterhin Betrug
möglich wäre.

Arno Welzel

da leggere,
3 ago 2021, 05:23:3403/08/21
a
Helmut Waitzmann:

[...]
> Wenn Governikus mir zusichert, dass ein gewisser öffentlicher

Das ist schon der Fehler - entweder Du kannst selber die Identität
deiner Kommunikationspartner prüfen oder eben nicht. Die Signatur einer
CA hilft Dir dabei nur bedingt. Deshalb hatte man bei PGP ja auch die
Idee des web of trust - nicht nur eine CA Signiert einen Schlüssel,
sondern auch viele andere Personen. Und wenn diese anderen Personen
Leute sind, denen Du vertraust, ist das ein starkes Indiz dafür, das die
signierten Daten korrekt sind.

Dass man für bestimmte Anwendungsszenarien dennoch CAs vertraut, ist der
Praktikabilität geschuldet, dass man nicht bei jedem Online-Dienst die
Betreiber persönlich treffen kann, um sich die Fingerprints der
Schlüssel dort bestätigen zu lassen. Sicher ist eine CA dennoch nicht -
es ist immer eine reine Vertrauensfrage.

Arno Welzel

da leggere,
3 ago 2021, 05:25:2303/08/21
a
Friedhelm Waitzmann:

> Arno Welzel:
>> Dann müsste man der Bundesdruckerei genau das verbieten - eben Ausweise
>> mit privatem Schlüssel für die Inhaber selber herzustellen.
>
> Nein, dem Bürger die Wahl zu lassen, würde genügen.
>
>> Ansonsten ist die Möglichkeit des Missbrauchs gegeben und das
>> System unsicher.
>
> Es geht nicht um das System als Ganzes. Es geht um den

Doch, genau darum geht es.

> Personalausweis des Einzelnen. Wer den privaten Schlüssel selbst
> erzeugt und dabei nicht sorgfältig vorgeht, so dass er an
> Dritte gelangt oder von ihnen erraten werden kann, schadet sich
> selbst und muss dafür geradestehen, wenn Dritte in seine
> Identität schlüpfen.

Wer den privaten Schlüssel selbst erzeugt, kann nicht verhindern, dass
ein Dritte mit einem *anderen* Schlüssel, der von der Bundesdruckerei
erzeugt wird, dessen Identität missbraucht.

Marc Haber

da leggere,
3 ago 2021, 06:49:3203/08/21
a
Arno Welzel <use...@arnowelzel.de> wrote:
>Helmut Waitzmann:
>
>[...]
>> In der Public?Key?Kryptografie muss der geheime Schlüssel dem
>> Schlüsselinhaber und darf niemandem sonst bekannt sein.  Die
>> einfachste Methode, das zu erreichen, ist, dass der Schlüsselinhaber
>> sich seinen geheimen Schlüssel selber erzeugt und ihn nicht aus der
>> Hand gibt.
>
>Dann zeige, wie das mit allen Einwohnern der BRD gehen soll

Stand der Technik ist, dass der Endbenutzer mit einem geeigneten
Endgerät (Kartenleser) das Cryptodevice (die Karte) zur Erstellung
eines neuen Schlüsselpaares auffordert, den öffentlichen Teil des
Schlüsselpaars dann zu einer Certification Authority transportiert,
die den öffentlichen Teil des Schlüssels dann als "gehört zum
Endbenutzer" zertifiziert.

Praktischerweise könnte man das beim NBPA bei der Ausgabe der Karte
den den Bürger machen, braucht "nur" das Vertrauen darin, dass der
Chip auf der Karte den privaten Teil des Schlüsselpaars NIEMALS
herausrückt und dass die Erzeugung des Schlüsselpaars vernünftig
implementiert ist.

Grüße
Marc
--
-------------------------------------- !! No courtesy copies, please !! -----
Marc Haber | " Questions are the | Mailadresse im Header
Mannheim, Germany | Beginning of Wisdom " |
Nordisch by Nature | Lt. Worf, TNG "Rightful Heir" | Fon: *49 621 72739834

Friedhelm Waitzmann

da leggere,
3 ago 2021, 17:50:1003/08/21
a
Arno Welzel:

>Siehst Du die Vorschrüft einer TÜV-Prüfung für Kraftfahrzeuge oder die
>Tastache, dass bestimmte Geräte nur durch ausgebildetes Personal
>gewartet werden dürfen, um Schäden durch Laien zu vermeiden, auch als
>Bevormundung?

Das ist bei unterschiedlichen Geräten unterschiedlich:

Es gibt Fälle, wo ich selbst nicht warten kann. Es gibt Fälle,
wo durch einen vereidigten Gutachter bestätigt werden muss, dass
die Wartung zu einem korrekten Ergebnis geführt hat.

Es kann dann sein, dass ich zwar selbst warten kann, der
Gutachter es aber nicht erkennen kann, dass die Wartung korrekt
ist, ohne das Gerät wieder auseinander zu nehmen. In diesem Fall
bleibt nur, die Wartung vereidigtem Fachpersonal zu überlassen.

Aber es gibt auch Fälle, wo man keinen Gutachter braucht, weil
aufgrund fehlerhafter Wartung durch mich niemand zu Schaden kommt
außer mir. Und wenn ich weiß, dass ich die Wartung richtig
durchführe, ist ein Verbot, das damit begründet wird, dass die
meisten Nichtfachleute die Wartung nicht richtig hinbekommen,
tatsächlich eine Bevormundung.


Friedhelm

Bastian Blank

da leggere,
4 ago 2021, 05:20:4804/08/21
a
Marc Haber wrote:
> Praktischerweise könnte man das beim NBPA bei der Ausgabe der Karte
> den den Bürger machen, braucht "nur" das Vertrauen darin, dass der
> Chip auf der Karte den privaten Teil des Schlüsselpaars NIEMALS
> herausrückt und dass die Erzeugung des Schlüsselpaars vernünftig
> implementiert ist.

Dann hast du aber keinen Unterschied mehr zu "wird während der
Fabrikation der Karte gemacht". In beiden Fällen musst du der Karte
vertrauen das sie den Private Key nicht hergibt. Und die Karte könnte
dir nicht mal beweisen das sie einen neuen Key erzeugt hat.

Nur erzeugst du mehr Probleme, da die Signatur für den Public Key immer
einen sicheren Übertragungsweg braucht. Du vertraust also auf einmal
_allen_ städtischen Behörden und nicht nur der Zentrale.

Bastian

Arno Welzel

da leggere,
4 ago 2021, 12:59:5904/08/21
a
Marc Haber:

> Arno Welzel <use...@arnowelzel.de> wrote:
>> Helmut Waitzmann:
>>
>> [...]
>>> In der Public?Key?Kryptografie muss der geheime Schlüssel dem
>>> Schlüsselinhaber und darf niemandem sonst bekannt sein.  Die
>>> einfachste Methode, das zu erreichen, ist, dass der Schlüsselinhaber
>>> sich seinen geheimen Schlüssel selber erzeugt und ihn nicht aus der
>>> Hand gibt.
>>
>> Dann zeige, wie das mit allen Einwohnern der BRD gehen soll
>
> Stand der Technik ist, dass der Endbenutzer mit einem geeigneten
> Endgerät (Kartenleser) das Cryptodevice (die Karte) zur Erstellung
> eines neuen Schlüsselpaares auffordert, den öffentlichen Teil des
> Schlüsselpaars dann zu einer Certification Authority transportiert,
> die den öffentlichen Teil des Schlüssels dann als "gehört zum
> Endbenutzer" zertifiziert.

Bleibt nur noch das Problem, die Identität des Benutzers sicher zu
überprüfen - was faktisch nur durch persönliche Vorstellung bei einer
entsprechenden Stelle gehen könnte. Und man muss weiterhin dem
Cryptodevice vertrauen, dass es keine Hintertüren hat.

Und wenn der nPA es so machen würde, könnte man den Key auch gleich bei
der Produktion erzeugen lassen - denn herausgegeben wird er ja nicht.

Helmut Waitzmann

da leggere,
30 ott 2021, 20:44:5230/10/21
a
Arno Welzel <use...@arnowelzel.de>:
>Friedhelm Waitzmann:
>> Arno Welzel:
>>> Dann müsste man der Bundesdruckerei genau das verbieten - eben
>>> Ausweise mit privatem Schlüssel für die Inhaber selber
>>> herzustellen.
>>
>> Nein, dem Bürger die Wahl zu lassen, würde genügen.
>>

>Wer den privaten Schlüssel selbst erzeugt, kann nicht verhindern,
>dass ein Dritte mit einem *anderen* Schlüssel, der von der
>Bundesdruckerei erzeugt wird, dessen Identität missbraucht.

Das ist einerseits richtig und ein Problem, könnte aber immerhin
andererseits die Möglichkeit bieten, im Fall eines Missbrauchs
nachträglich in den Logfiles dessen, der nach der Identität gefragt
hatte, nachzusehen, dass ein anderer Schlüssel als der, der auf dem
ersterzeugten Personalausweis enthalten ist, verwendet wurde.

Dass es auf diesen Schlüssel tatsächlich ankommen kann, kann man an
der Pseudonymfunktion sehen:  Wenn sich jemand eines neuen Ausweis
erstellen lässt (etwa, weil der alte ausgelaufen ist), kann es sein,
dass er sich bei Diensten, bei denen er sich mit der
Pseudonymfunktion ausweist, neu anmelden muss, weil er jetzt einen
anderen Schlüssel hat als zuvor (Zitat von
<https://www.personalausweisportal.de/SharedDocs/faqs/Webs/PA/DE/Dienstanbieter-werden/Diensteanbieter-werden.html#f14664092>):

Welche Möglichkeiten gibt es, um nach einem Ausweiswechsel den
Zugang der Nutzerin bzw. des Nutzers zum Kundenkonto über eine
pseudonyme Wiedererkennung zu erhalten?

Um nach einem Ausweiswechsel Ihren Kundinnen und Kunden auch
weiterhin Zugang zu Ihrem Online-Dienst über das Pseudonym zu
gewähren, ist eine Migration von der alten zur neuen Ausweiskarte
erforderlich.  Diese kann nur über andere Daten unabhängig von der
alten Ausweiskarte erfolgen, da das Pseudonym per gesetzlicher
Festlegung an die Ausweiskarte und an jeden einzelnen Dienst
gebunden ist.

Dabei kommt es tatsächlich auf den geheimen Schlüssel an (Zitat von
<https://www.personalausweisportal.de/SharedDocs/faqs/Webs/PA/DE/Dienstanbieter-werden/Diensteanbieter-werden.html#f14664090>):

Wie funktioniert das Pseudonym und welche Daten sind dafür
relevant?

Bei Nutzung des Pseudonyms errechnet der im Personalausweis
enthaltene Chip aus einem in Ihrem Berechtigungszertifikat
enthaltenen öffentlichen Schlüssel und einem auf dem
Personalausweis gespeicherten geheimen Schlüssel eine sogenannte
"Restricted Identification".  Diese wird Ihnen übermittelt. 
Anhand dieses Pseudonyms können Sie die Nutzerin bzw. den Nutzer
beim nächsten Login dem richtigen Account zuordnen.

Könnte der Ausweisinhaber seinen geheimen Schlüssel, den er selber
erzeugt und sicher verwahrt hatte, auf den neuen Ausweis aufspielen,
dann wäre die Kontinuität der Pseudonymfunktion gewahrt.


Nochmal zitiert:


>Wer den privaten Schlüssel selbst erzeugt, kann nicht verhindern,
>dass ein Dritte mit einem *anderen* Schlüssel, der von der
>Bundesdruckerei erzeugt wird, dessen Identität missbraucht.

Zumindest der Missbrauch der Pseudonymfunktion wird damit
verhindert.
0 nuovi messaggi