>Was haben der Osterhase, der Klapperstorch, der Weihnachtsmann und
>VeriSlime-Zertifikate gemeinsam? ;-)
>
>Nicht dass es noch lohnen w�rde, sich nach den ganzen Katastrophen viele
>Gedanken �ber das X.509-Konzept und diese uns�gliche CA-Masche zu
>machen. Das Scheitern ist ja offensichtlich. Web-of-Trust funktioniert
>eben doch besser als eine zentrale Stelle, "der man vertrauen kann".
Warum sollte ein Web-of-Trust besser funktionieren?
Ciao,
Richard
--
Dr. Richard K�nning He�stra�e 63
Tel.: 089/5232488 80798 M�nchen
Weil es keine Stellen gibt, denen man vertrauen kann, nur welche, denen
man vertraut.
>Richard W. K�nning <Richard....@t-online.de> wrote:
>>>Nicht dass es noch lohnen w�rde, sich nach den ganzen Katastrophen viele
>>>Gedanken �ber das X.509-Konzept und diese uns�gliche CA-Masche zu
>>>machen. Das Scheitern ist ja offensichtlich. Web-of-Trust funktioniert
>>>eben doch besser als eine zentrale Stelle, "der man vertrauen kann".
>> Warum sollte ein Web-of-Trust besser funktionieren?
>
>Weil es keine Stellen gibt, denen man vertrauen kann, nur welche, denen
>man vertraut.
Du meinst, denen man vertrauen mu�, aber nicht unbedingt kann? ;-)
openssl s_client -showcerts -text -connect addons.mozialla.org:443
Das Serverzertifikat verwenden.
Er uebermittelt das, was du von Verisign als Paket fuer Webserver
bekommst, wenn du ein ELV-Serverzertifikat der 5. Generation kaufst.
So kann man es auch sagen, ja. Und deshalb muss man selber entscheiden
und wissen, wem man vertraut und wie weit.
Weil man seine Vertrauenseinstellungen, Zertifikatsspeicher
eigenverantwortlich vornimmt, weil Vertrauen nicht ohne weiteres delegierbar
ist. Wozu brauche ich dafür eine dritte Partei?
Peter
--
For between true science and erroneous doctrines, ignorance is in the middle.
—HOBBES, Leviathan
>Richard W. K�nning <Richard....@t-online.de> wrote:
>> Volker Birk <bum...@dingens.org> wrote:
>>>Richard W. K�nning <Richard....@t-online.de> wrote:
>>>>>Nicht dass es noch lohnen w�rde, sich nach den ganzen Katastrophen viele
>>>>>Gedanken �ber das X.509-Konzept und diese uns�gliche CA-Masche zu
>>>>>machen. Das Scheitern ist ja offensichtlich. Web-of-Trust funktioniert
>>>>>eben doch besser als eine zentrale Stelle, "der man vertrauen kann".
>>>> Warum sollte ein Web-of-Trust besser funktionieren?
>>>Weil es keine Stellen gibt, denen man vertrauen kann, nur welche, denen
>>>man vertraut.
>> Du meinst, denen man vertrauen mu�, aber nicht unbedingt kann? ;-)
>
>So kann man es auch sagen, ja. Und deshalb muss man selber entscheiden
>und wissen, wem man vertraut und wie weit.
Mit anderen Worten, Du hast keinerlei Begr�ndung daf�r, da� ein
Web-of-Trust auch nur die gleiche Vertrauensw�rdigkeit erreicht wie
eine zugegebenerma�en weniger als suboptimale CA-Hierarchie.
W�rde ein Web-of-Trust f�r die gleichen Zwecke eingesetzt wie heute
die bekannten CA-Hierarchien eingesetzt werden, dann w�rde vermutlich
dessen Scheitern mindestens ebenso offensichtlich werden.
>On 2011-10-08, Richard W K�nning <Richard....@t-online.de> wrote:
>> Warum sollte ein Web-of-Trust besser funktionieren?
>
>Weil man seine Vertrauenseinstellungen, Zertifikatsspeicher
>eigenverantwortlich vornimmt, weil Vertrauen nicht ohne weiteres delegierbar
>ist. Wozu brauche ich daf�r eine dritte Partei?
Du scheinst das "Web" in "Web-of-Trust" nicht verstanden zu haben.
Ohne Delegation an Dritte gibt es kein Web, sondern nur direkte
Verbindungen zwischen den Kommunikationspartnern. Ich halte letztere
f�r manche Szenarien (z.B. Online-Banking) f�r die wohl beste L�sung.
Im Massengesch�ft (z.B. Online-Shops, mit denen man z.B. nur eine
einmalige Gesch�ftsbeziehung hat) ist diese L�sung aber arg aufwendig,
so da� man eine Delegation auf Dritte vornimmt. Warum diese Delegation
bei einem Web-of-Trust nun wesentlich besser sein soll als bei der
Delegation auf eine beschr�nkte Anzahl von CAs, erschlie�t sich mir
nicht.
Am 08.10.2011 20:02, schrieb Richard W. K�nning:
> Warum diese Delegation
> bei einem Web-of-Trust nun wesentlich besser sein soll als bei der
> Delegation auf eine beschr�nkte Anzahl von CAs, erschlie�t sich mir
> nicht.
Muss es auch nicht, da es keine technische sondern eher eine religi�se
Frage ist.
ciao Ralph
>Bernd Eckenfels <bernd...@eckenfels.net>:
>
>> Ich hab mal ein mozilla bug aufgemacht, dass addons.mozilla.org gefixed
>> wird.
>
>Pha, das koennen sie garnicht, solange sie ihr Zertifikat von Verisign
>beziehen und das von Verisign gelieferte Chain-Paket benutzen.
>
>Sie muessten sich ihr Server-Zertifikat rausloesen und statt mit dem
>falschen Intermediate-CA Zertifikat mit dem echten Root-Zertifikat von
>Verisign ausliefern. Davor muessten sie aber dafuer Sorgen, dass
>dieses Root-ZErtifikat in allen verwendeten Mozilla-Produkten
>eingebaut und mit ausreichend Vertrauen ausgestattet wird.
Ich habe mir die Zertifikatskette noch nicht im Detail angeschaut, so
da� ich bislang auf Deine Erkenntnisse angewiesen bin. Mir ist
jedenfalls immer noch nicht klar, was an dem von addons.mozilla.org
ausgelieferten Intermediate-CA-Zertifikat falsch sein soll.
Und was meinst Du mit "Auslieferung des echten Root-Zertifikats"?
Auslieferung durch addons.mozilla.org oder im Bauch des Firefox?
Erstere ist zwar nicht verboten, aber sinnfrei. Bei letzterem reicht
es, gegebenenfalls zus�tzlich ein zum Intermediate-CA-Zertifikat
passendes Root-Zertifikat auszuliefern, falls dieses dort noch nicht
vorhanden ist; ein fehlendes Root-Zertifikat macht ein
Intermediate-CA-Zertifikat noch nicht "falsch".
M�glicherweise hat wget auch einfach nur Schwierigkeiten, den
existierenden Pfad durch die ihm bekannten Zertifikate zu einem
vertrauten Root-Zertifikat zu finden (da m�sste man sich wget n�her
anschauen).
Nanu? Weniger als gar keine?
> Würde ein Web-of-Trust für die gleichen Zwecke eingesetzt wie heute
> die bekannten CA-Hierarchien eingesetzt werden, dann würde vermutlich
> dessen Scheitern mindestens ebenso offensichtlich werden.
CA ist wohl auf ganzer Linie und vollständig gescheitert. Das sehe ich
für Web-of-Trust noch nicht. Wenn ich da was mit meinen Freunden und
Geschäftspartnern austausche, dann sehe ich derzeit noch nicht, wie Du
das überhaupt angreifen willst.
Keinerlei ist das das gleiche wie gar keine, oder?
>Bernd Eckenfels <bernd...@eckenfels.net>:
>> Juergen P. Meier <nospa...@jors.net> wrote:
>>> Das, was Mozilla als vorgebliches "Verisign Class 3 Primary CA G5" cert
>>> mitschickt hat nur wenig mit dem von Verisign veroeffentlichten "Verisign
>>> Class 3 Primary CA G5" Root-CA Zertifikat zu tun (Nur Subject und Key
>>> sind gleich - s.U.).
>>
>> Firefox zeigt in der Chain das offizielle Root Zertifikat an (serial
>
>Falsch. Es zeigt ein von der alten Verisign CA (1996) signiertes
>Intermediate-CA Zertifikat anstelle des Primay CA Class 3 Generation 5
>ELV Root-Zertifikates an, fuer dessen Signatur die Mozilla Corp. ihr Geld
>vermutlich ausgegeben hat.
>
>Verisign hat mit dem Private Key der CA einfach zwei Zertifikate
>erzeugt: ein ordentliches Selbstsigniertes Root-CA Zertifikat (das
>sie u.A. auf ihrer Webseite veroeffentlichen und das z.B. Microsoft
>in den Windows 2008/7 CA Store fest eingebaut hat), geben dem
>Serverbetreiber jedoch nur ein von ihrer alten CA signiertes
>Intermediate-CA Zertifikat mit, das schlicht nur den selben Subject
>und Private key hat (daher fuer einen SSL-defekten Browser wie
>Firefoz im Trust nicht unterscheidbar ist). Sogar die Serialnumber ist
>unterschiedlich (daher einfach als Verfaelschung zu entlarven)
Was Du als Verf�lschung beschreibst, ist imho einfach eine
Cross-Zertifizierung, wie man sie in jedem PKI-Buch als Methode
nachlesen kann, um schmerzarm auf neue Root-Zertifikate umzusteigen.
Die Serial-Number geh�rt zum jeweiligen privaten Signierschl�ssel, es
ist also klar, da� ein Public-Key, der mit dem zugeh�rigen privaten
Schl�ssel selbst-signiert wird, eine andere Serial-Number in diesem
Zertifikat erh�lt als der gleiche Public-Key, der von einem anderen
privaten Schl�ssel (n�mlich dem einer alten Root-CA) signiert wird.
Clients, die das neue Root-CA-Zertifikat "kennen" (= als
vertrauensw�rdig deklarieren), k�nnen mit dem zugeh�rigen privaten
Schl�ssel ausgestellte Server-Zertifikate direkt verifizieren.
F�r Clients, die das neue Zertifikat noch nicht "kennen", kann der
Server das von der alten Root-CA signierte Zertifikat mitliefern, das
in dieser Situation also formal zu einem Zwischen-CA-Zertifikat wird,
das wiederum mit dem alten Root-CA-Zertifikat verifiziert wird.
Da der Server nicht wei�, welche Zertifikate die Clients "kennen",
wird er also im Zweifelsfall immer das Zwischen-CA-Zertifikat
mitliefern; ein Client, der z.B. nur das neue Root-CA-Zertifikat
kennt, mu� also auf die Idee kommen, das Zwischen-CA-Zertifikat
einfach wegzuwerfen und das Server-Zertifikat direkt mit dem neuen
Root-CA-Zertifikat zu verifizieren. Ein Client, der nicht auf diese
Idee kommt, wird versuchen, das Zwischen-CA-Zertifikat zu verifizien,
was nat�rlich fehlschl�gt, da er das alte Root-CA-Zertifikat nicht
kennt; d.h. obwohl dem Client alle Zertifikate f�r eine erfolgreiche
Verifizierung vorliegen, findet er nicht den richtigen Weg zu einem
vertrauten Root-CA-Zertifikat.
>Das stellt also schoen anschaulich einen Private-Key-Misbrauchs als
>Angriff dar: was passiert, wenn jemand im Besitz des Key eines Root-CA
>Zertifikates ist und mit diesem einfach ein anderes, gleichnamiges CA
>Zertifikat erstellt und zum Signieren von Serverzertifikaten
>verwendet. (in diesem Fall: Verisign). Ok, der Angriff waere der
>umgekehrte fall - also man nimmt ein Intermediate-CA zertifikat mit
>eingebauten CRL-Infos (critical extentions) und bastlet sich mit
>dessen Key ein gleichnamiges self-signed CA zertifikat (ohne
>CRL-Infos) mit dem man dann selbst beliebig Serverzertifikate
>ausstellt (alle ohne CRL-Info) beim Server dann immer nur das
>originale Intermediate mitschickt, damit Verifikatoren die der Wurzel
>des Intermediate Zertifikats vertrauen getaeuscht werden.
>
>Gruende dafuer duerften einfach Geschaeftsmodelle und SSL-Verifikatoren
>sein, die das neuere 5. Generation Class-3 CA zerfikat schlicht nicht
>als trusted Root kennen, dafuer aber dem alten Root-CA zertifikat von
>Verislime von 1996 voll vertrauen. KAnn ja nicht sein, dass ein
>aelterer Browser so ein teures Zertifikat mit "Kenn ich nicht!!!1elf"
>anmeckert, da muss m an den Trick mit der Intermediate-CA und
>Quersignatur der alten, unsicheren, CRL-Losen CA machen, die schon
>fuer dahergelaufene SChadcodeschreiber "*.microsoft.com" Code-signing
>Zertifikate ausgestellt hat.
Was Du als Angriff darstellst, ist imho eine Standard-Methode, um eine
neue Root-CA per Cross-Zertifizierung durch die alte Root-CA zu
"booten".
>Wget verweigert das Vertrauen zu recht, denn der Mozilla-Server
>praesentiert dir nicht das Trusted Root CA Zertifikat der Klasse 3 ELV
>Zertifizeirungsstelle der 5. GEneration, sondern ein mit dessen
Wenn der Mozilla-Server ein Root-CA-Zertifikat mitliefern w�rde, dann
h�tte der Client dieses entweder wegzuwerfen (und die Verifizierung
ohne dieses durchzuf�hren) oder die Verifizierung von vornherein mit
Fehler abzubrechen.
>Private Key und unter falschen Angaben (verisign hat hier einfach ein
>nicht-ELV Intermediate CA zertifikat mit ihrer alten CA signiert,
>den Subject name aber identisch gelassen um alte Software zu teuschen)
Wo ist die T�uschung? Informiere Dich, was Cross-Zertifizierung ist.
>das wget's OpenSSL impmementierung anhand des Mismatches als
>Faelschung (genauer: ein anderes CA Zertiifkat als das, dem du
>vertrauen ausgesprochen hast).
Bei wget w�re zun�chst die Frage, ob OpenSSL selbst die Suche durch
den Zertifikatswald durchf�hrt (iirc stellten sich mindestens �ltere
OpenSSL-Versionen hierbei nicht sonderlich intelligent an), oder ob
das wget selber mit Hilfe von OpenSSL-Callback-Funktionen durchf�hrt.
>Wenn du jedoch keine Lust auf Sicherheit hast und lieber Funktion und
>Bequemlichkeit haben willst, dann schalte in wget einfach die
>Verifikationsfunktoinen ab, die auch Firefox nicht bietet, und
>vertraue einfach allen Stammzertifikaten von Verisign (inkl. dem
>alten) aber hinterlege keine ELV-Stammzertifikate, damit wget
>statdessen den Intermediate-CA "faelschungen" vertraut, die Mozilla
>Server mitschicken.
Die Intermediate-CA-Zertifikate sind keine F�lschungen, sie dienen
dazu, einen Weg durch den Zertifikatswald zu einem vertrauten
Root-CA-Zertifikat zu finden. Sollte also wget wirklich nicht in der
Lage sein, die Abk�rzung vom Server-Zertifikat zum neuen
Root-CA-Zertifikat zu finden, dann kann man auch durch Hinzunahme des
alten Root-CA-Zertifikats den langen Weg zum alten Root-Zertifikat
gehen. Solange das alte Zertifikat nicht widerrufen und auch die
Schl�ssell�nge noch im gr�nen Bereich ist, ist dieses Vorgehen ok; den
erh�hten CPU-Verbrauch wird man in der Regel verschmerzen k�nnen.
>Richard W. K�nning <Richard....@t-online.de> wrote:
>
>> W�rde ein Web-of-Trust f�r die gleichen Zwecke eingesetzt wie heute
>> die bekannten CA-Hierarchien eingesetzt werden, dann w�rde vermutlich
>> dessen Scheitern mindestens ebenso offensichtlich werden.
>
>CA ist wohl auf ganzer Linie und vollst�ndig gescheitert. Das sehe ich
>f�r Web-of-Trust noch nicht. Wenn ich da was mit meinen Freunden und
>Gesch�ftspartnern austausche, dann sehe ich derzeit noch nicht, wie Du
>das �berhaupt angreifen willst.
Wenn es um Freunde und "nahe" Gesch�ftspartner geht, wird es
vermutlich gar kein *Web*-of-Trust geben, da die Vertrauensbeziehungen
dann direkt sind. Etwas, was gar nicht existiert, kann nat�rlich auch
nicht angegriffen werden ;-).
>* Richard W K�nning <Richard....@t-online.de> schrieb:
>> "Peter A. Ladin" <con...@petera.site40.net> wrote:
>>
>>>On 2011-10-08, Richard W K�nning <Richard....@t-online.de> wrote:
>>>> Warum sollte ein Web-of-Trust besser funktionieren?
>>>
>>>Weil man seine Vertrauenseinstellungen, Zertifikatsspeicher
>>>eigenverantwortlich vornimmt, weil Vertrauen nicht ohne weiteres delegierbar
>>>ist. Wozu brauche ich daf�r eine dritte Partei?
>>
>> Du scheinst das "Web" in "Web-of-Trust" nicht verstanden zu haben.
>> Ohne Delegation an Dritte gibt es kein Web,
>
>s/Dritte/vertrauensw�rdige Dritte/
>
>Im Gegensatz zu einem hierarchischen System muss man niemanden
>vertrauen, dem man nicht vertrauen m�chte. Beim WOT beruht Vertrauen
>auf Gegenseitigkeit. Diese transitiven Beziehungen und die damit
>verbundenen individuell anpassbaren Vertrauenseinstellungen stellen
>einen erheblichen Fortschritt dar.
Wenn ich mit einem Online-Shop kommunizieren will, dann stehen mir nur
die Wege durch das Web-of-Trust zur Verf�gung, die existieren. Ob es
hierbei immer mindestens einen Weg gibt, bei dem man s�mtliche Knoten
als vertrauensw�rdig einstuft, ist imho sehr unwahrscheinlich. Man hat
also nur die Wahl, Dritten zu vertrauen (auch wenn man sie nicht als
vertrauensw�rdig einsch�tzen kann), oder das Gesch�ft sein zu lassen.
>Allerdings schlie�en sich X.509-Zertifikate und WOT nicht aus. CAcert
>macht's vor.
Und wenn CAcert die gleiche "Markt-Bedeutung" wie VeriSign hat, dann
wird man auch dort Angriffe erleben, von denen so einige durchaus
erfolgreich sein d�rften.
>Richard W. K�nning <Richard....@t-online.de> wrote:
>> Im Massengesch�ft (z.B. Online-Shops, mit denen man z.B. nur eine
>> einmalige Gesch�ftsbeziehung hat) ist diese L�sung aber arg aufwendig,
>> so da� man eine Delegation auf Dritte vornimmt. Warum diese Delegation
>> bei einem Web-of-Trust nun wesentlich besser sein soll als bei der
>> Delegation auf eine beschr�nkte Anzahl von CAs, erschlie�t sich mir
>> nicht.
>
>Weil man variabel von Peer-to-Peer bis zur CA-�hnlichen Situation
>entscheiden kann.
Da� bei der Kommunikation unter Freunden ein Web-of-Trust vielleicht
eine ad�quatere L�sung als ein VeriSign-Zertifikat ist, ist nicht
Thema des Subthreads.
Es geht per definitionem um CA-�hnliche Situationen (Kommunikation
sehr vieler, entfernter Partner mit nicht vorhandenen
Vertrauensbeziehungen). Und hier gab es bislang keinen Beleg, da� ein
Web-of-Trust irgendwie sicherer als eine Menge von CAs w�re.
Selbstverständlich besteht da eines. Schon vor Jahren hatten wir eins,
und jetzt wieder.
> Etwas, was gar nicht existiert, kann natürlich auch
> nicht angegriffen werden ;-).
Und blosse Falschbehauptungen machen noch keine Argumentation.
Und bei den CAs hat man nur die Möglichkeit, Dritten zu vertrauen, von
denen man genau weiss, dass sie nicht vertrauenswürdig sind.
>>Allerdings schließen sich X.509-Zertifikate und WOT nicht aus. CAcert
>>macht's vor.
> Und wenn CAcert die gleiche "Markt-Bedeutung" wie VeriSign hat, dann
> wird man auch dort Angriffe erleben, von denen so einige durchaus
> erfolgreich sein dürften.
"Angriffe" brauchts zumindest für https jetzt erstmal keine weiteren,
nicht wahr? Wir dürfen das ja als vollständig gescheitert betrachten.
Und ganz allgemein darf der Ansatz der kommerziellen CAs als vollständig
gescheitert betrachtet werden. Diskussionswürdig sind doch überhaupt nur
noch staatliche CAs.
> Es gibt wohl mehr als gen�gend Belege, dass das Konzept der CAs daf�r
> vollst�ndig gescheitert ist.
Du hast immernoch keinen Hinweis darauf gebracht, dass bei das Web of trust
nur 1% besser w�re.
Gru� Carsten
>Richard W. K�nning <Richard....@t-online.de> wrote:
>> Wenn ich mit einem Online-Shop kommunizieren will, dann stehen mir nur
>> die Wege durch das Web-of-Trust zur Verf�gung, die existieren. Ob es
>> hierbei immer mindestens einen Weg gibt, bei dem man s�mtliche Knoten
>> als vertrauensw�rdig einstuft, ist imho sehr unwahrscheinlich. Man hat
>> also nur die Wahl, Dritten zu vertrauen (auch wenn man sie nicht als
>> vertrauensw�rdig einsch�tzen kann), oder das Gesch�ft sein zu lassen.
>
>Und bei den CAs hat man nur die M�glichkeit, Dritten zu vertrauen, von
>denen man genau weiss, dass sie nicht vertrauensw�rdig sind.
Du kennst alle Mitarbeiter aller CAs? Wenn nicht, woher wei�t Du, da�
jeder einzelne von ihnen nicht vertrauensw�rdig ist.
>>>Allerdings schlie�en sich X.509-Zertifikate und WOT nicht aus. CAcert
>>>macht's vor.
>> Und wenn CAcert die gleiche "Markt-Bedeutung" wie VeriSign hat, dann
>> wird man auch dort Angriffe erleben, von denen so einige durchaus
>> erfolgreich sein d�rften.
>
>"Angriffe" brauchts zumindest f�r https jetzt erstmal keine weiteren,
>nicht wahr? Wir d�rfen das ja als vollst�ndig gescheitert betrachten.
Warum? Da� Comodo-Zertifikate nichts taugen, habe ich schon vor ca.
einem Jahrzehnt behauptet, nachdem ich mich mal auf deren Website
umgeschaut habe. Da� DigiNotar eine Veranstaltung von geldgeilen
Leuten war, die ansonsten von Tuten und Blasen keine Ahnung hatten,
scheint mir auch nicht sonderlich fraglich zu sein. So what? DigiNotar
ist abgewickelt und kann in Zukunft keinen Schaden mehr anrichten. Im
Stra�enverkehr begegne ich auch immer wieder Leuten, bei denen ich
mich frage, wer die auf die Stra�e gelassen hat (und vielleicht wird
mancher �hnliches von mir denken). Dennoch betrachte ich das Konzept
des motorisierten Individualverkehrs nicht als gescheitert.
>Und ganz allgemein darf der Ansatz der kommerziellen CAs als vollst�ndig
>gescheitert betrachtet werden. Diskussionsw�rdig sind doch �berhaupt nur
>noch staatliche CAs.
Warum sollen staatliche CAs per se besser sein?
Wer alles als gescheitert ansieht, das nicht 100% fehlerfrei ist, hat
eine merkw�rdige Weltsicht, die eigentlich nur bei Menschen h�ufiger
zu finden ist, die noch wesentlich j�nger sind als Du.
>Richard W. K�nning <Richard....@t-online.de> wrote:
>> Volker Birk <bum...@dingens.org> wrote:
>>>Richard W. K�nning <Richard....@t-online.de> wrote:
>>>> W�rde ein Web-of-Trust f�r die gleichen Zwecke eingesetzt wie heute
>>>> die bekannten CA-Hierarchien eingesetzt werden, dann w�rde vermutlich
>>>> dessen Scheitern mindestens ebenso offensichtlich werden.
>>>CA ist wohl auf ganzer Linie und vollst�ndig gescheitert. Das sehe ich
>>>f�r Web-of-Trust noch nicht. Wenn ich da was mit meinen Freunden und
>>>Gesch�ftspartnern austausche, dann sehe ich derzeit noch nicht, wie Du
>>>das �berhaupt angreifen willst.
>> Wenn es um Freunde und "nahe" Gesch�ftspartner geht, wird es
>> vermutlich gar kein *Web*-of-Trust geben, da die Vertrauensbeziehungen
>> dann direkt sind.
>
>Selbstverst�ndlich besteht da eines. Schon vor Jahren hatten wir eins,
>und jetzt wieder.
Wieviele Personen sind in diesem Web durchschnittlich zwischen zwei
Endpunkten involviert?
>* Carsten Krueger <cakr...@gmail.com> schrieb:
>> Am Sat, 8 Oct 2011 19:17:42 +0000 (UTC) schrieb Volker Birk:
>>
>>> Es gibt wohl mehr als gen�gend Belege, dass das Konzept der CAs daf�r
>>> vollst�ndig gescheitert ist.
>>
>> Du hast immernoch keinen Hinweis darauf gebracht, dass bei das Web of trust
>> nur 1% besser w�re.
>
>Das liegt auf der Hand. Beim WOT muss man niemanden vertrauen, den man
>nicht f�r vertrauensw�rdig erachtet. Anders formuliert, der
>Vertrauensgrad l�sst sich individuell und feingranular einstellen.
>Angenehme Nebenwirkung: Es wird keine Scheinsicherheit vorgegaukelt.
Wenn man sich nur auf diejenigen beschr�nkt, die man f�r
vertrauensw�rdig h�lt, dann kann ein WoT sehr schnell nutzlos werden,
weil es dann keine Pfade mehr von einem selbst zum gew�nschten
Kommunikationspartner gibt. Mit anderen Worten, mit einem
nicht-existenten Auto kann man keinen Unfall bauen, damit von A nach B
zu kommen funktioniert allerdings auch nicht.
Es ist allein schon deswegen besser, weil es dort nicht zwingend einige
wenige zentrale Stellen gibt, denen man vertrauen *muss*. Man kann
vielmehr frei definieren, wie weit man wem vertrauen möchte. Das ist
beim hierarchischen CA-System by Design nicht gegeben.
Ja, man erkauft sich diese Freiheit durch größere Probleme bezüglich des
Key-Deployments. Einen Tod muss man halt sterben.
cu
59cobalt
--
"All vulnerabilities deserve a public fear period prior to patches
becoming available."
--Jason Coombs on Bugtraq
Polling nach Revocation Certificates und Anwenden auf den lokalen
Keystore.
Diesem Deinen Satz widerspreche ich nicht. Aber er widerspricht der
Grundannahme der CAs, nämlich dass es etwa Institute gäbe, die mehr
Vertrauen als jeder andere Partner verdienten. Bei dem vollständigen und
strukturellen Versagen, das wir gerade beobachten konnten, ist das
zumindest für kommerzielle CAs falsch.
> Kein Thread ohne Autovergleich
Sorry, aber da werd ich nicht drauf eingehen. Bleib bitte ernst. ;-)
Wir unterscheiden uns in der Bewertung ja eigentlich nur an einem Punkt:
Du glaubst an Institutionen, ich betrachte solchen Glauben gar als einen
gängigen Angriffsvektor.
Das ist einfach: vertrauenswürdig sind Leute, bei denen ich einen sehr
guten Grund für mein Vertrauen habe. Alle, die ich nicht kenne, und bei
denen ein solcher Grund (jemand, den ich kenne, und dem ich auch in
dieser Hinsicht vertraue, dass der das einschätzen kann, vertraut denen
auch) nicht vorliegt, sind *nicht* vertrauenswürdig.
Sie haben sich auch noch kein Misstrauen verdient, aber eben auch noch
kein Vertrauen. Du scheinst als Grundhaltung zu besitzen, dass man
jedem, dem man nicht kennt, vertraut. Ich vertraue keinem, den ich nicht
kenne.
Und da kommen wir zum wesentlichen Unterschied: ich vertraue keinem, nur
weil er in der "richtigen" Institution seinen Arbeitsplatz hat. Ich
vertraue einem Polizisten zunächst nicht mehr als jedem anderen Menschen
(übrigens auch nicht weniger). Ich vertraue nur Menschen, keinen
Institutionen.
Wenn wir's feingranularer betrachten: mein Vertrauen wird rapide kleiner,
je abstrakter meine Beziehung zu einem Menschen wird.
>>>>Allerdings schließen sich X.509-Zertifikate und WOT nicht aus. CAcert
>>>>macht's vor.
>>> Und wenn CAcert die gleiche "Markt-Bedeutung" wie VeriSign hat, dann
>>> wird man auch dort Angriffe erleben, von denen so einige durchaus
>>> erfolgreich sein dürften.
>>"Angriffe" brauchts zumindest für https jetzt erstmal keine weiteren,
>>nicht wahr? Wir dürfen das ja als vollständig gescheitert betrachten.
> Warum?
<http://www.theregister.co.uk/2011/09/19/beast_exploits_paypal_ssl/>
> Daß DigiNotar eine Veranstaltung von geldgeilen
> Leuten war, die ansonsten von Tuten und Blasen keine Ahnung hatten,
> scheint mir auch nicht sonderlich fraglich zu sein. So what?
"Kommerzielle CA".
>>Und ganz allgemein darf der Ansatz der kommerziellen CAs als vollständig
>>gescheitert betrachtet werden. Diskussionswürdig sind doch überhaupt nur
>>noch staatliche CAs.
> Warum sollen staatliche CAs per se besser sein?
Das frage ich mich auch. Das Konzept der kommerziellen darf als
widerlegt gelten, die anzunehmenden Interessenskonflikte haben die
vorhergesagten Konsequenzen.
> Wer alles als gescheitert ansieht, das nicht 100% fehlerfrei ist, hat
> eine merkwürdige Weltsicht, die eigentlich nur bei Menschen häufiger
> zu finden ist, die noch wesentlich jünger sind als Du.
Gehen Dir so schnell die Argumente aus, dass Du bereits in dieser Phase
der Diskussion persönlich werden musst?
> Es löst das Konsumenten-Problem auch nicht. Aber das ist auch unlösbar,
> und kommerzielle CA sind dafür erst recht keine Lösung, sondern eine
> Chimäre.
In Deinen Augen bestimmt, in den Augen der Konsumenten sieht das
allerdings etwas anders aus.
> Und das ist schlimmer als keine Lösung, wenn man den Leuten
> Sicherheit vorspiegelt, wo keine ist.
Der Konsument will keine absolute Sicherheit, weil diese nicht bezahlbar
und/oder praktikabel ist. Er will an Sicherheit grenzende
Wahrscheinlichkeit, und es ist ihm egal, ob Dir das nun passt oder nicht.
ciao Ralph
Und auch dieses Vertrauen kann - man Praxis - durchaus enttäuscht
werden. Die Geheimdienste zahlreicher Länder bauen im Rahmen der
Infiltration genau auf dieses in der Praxis völlig unzureichende Vertrauen.
ciao Ralph
Jetzt verstehe ich endlich, warum eine IP-Adresse eine personenbezogenes
Datum ist. Wenn schon das Alter eines Menschen personenbezogen ist, kann
es darüber überhaupt keine Diskussion geben.
ciao Ralph
Ein Web-of-Trust ist - entgegen einer globalen einstufigen Hierarchie -
erstmal begrenzt. Es gibt viele Web-of-Trusts, und du hast die Wahl,
welchem Web du /wie stark/ vertraust.
Bei CAs kannst du zwar einzelnen CAs individuell vertrauen entziehen
oder schenken (sofern dir die Software da keine Knueppel zwischen die
Beine wirft und gleichzeitig die Fuesse auf die Schinen nagelt - wie
der Schrott aus dem Hause Mozilla z.B.), aber zum einen dank der
sinnfreien* Quersignierung unter den Wurzeln und zum anderen jeglicher
fehlender Differnzierung unterhalb einer CA keine weitere Kontrolle.
Das /koenntest/ du bei einem Web-of-Trust Ansatz prinzipiell anders
machen, hast also zumindest die Moeglichkeit mehr zu differenzieren.
Das das ganze in einer komerziellen Praxis genauso grandios scheitern
wird, wie ein hierarchisches CA-Modell duerfte allerdings ausser Frage
stehen. Die Gruende dazu sind weder auf technischer noch
organisatorischer Ebene zu finden, sondern sind rein oekonomischer
Natur.
* genauer: Bequemlichkeit 1, Sicherheit 0
--
Juergen P. Meier - "This World is about to be Destroyed!"
end
If you think technology can solve your problems you don't understand
technology and you don't understand your problems. (Bruce Schneier)
Ueber die vorausgesetzt funktionierende, stabile und zuverlaessige
Revocation-Infrastruktur natuerlich...
Womit auch ein Punkt aufgezeigt ist, an dem WOT genau so scheitern wird,
wie das CA-Konzept.
Das Dummenfang-Tröllchen ;-)
Nein, Herr Dummenfang, das Alter ist kein persönliches Datum. Auch die
Körpergrösse nicht, nicht die Kleidergrösse noch Hautfarbe, Rasse,
Geschlecht, Religionszugehörigkeit, Mitgliedschaften in politischen oder
sonstigen Vereinigungen sind das nicht, noch sind's Daten über sexuelle
Vorlieben und Geschäftspartner.
Genausowenig wie eine, äh, IP-Adresse. Oder so.
Und Anspielungen im Oberleerer-Stil, ich müsse doch alt genug sein, um
eine bessere Weltsicht zu haben, sind schon gar keine Ad-Hominem-
Argumentation.
So, und jetzt darfst Du wieder unter Deinen Stein zurückkehren, und
achtsam zuhören, wenn erwachsene Menschen sich unterhalten, ja?
Da stimme ich zu. Vertrauen lässt sich nicht handeln. Es wird durch den
Handel gerade zerstört.
... meine VB, der sich im Posting zuvor noch über "persönlich werden"
beschwerte, ...
> Nein, Herr Dummenfang, das Alter ist kein persönliches Datum.
indem er _0zapftis_file_execute() aufrief. Prost!
...
> Und Anspielungen im Oberleerer-Stil,
Versuche es mal mit Kaffee. Die Wiesn ist Geschichte.
> Man kann aber durchaus Vertrauen in Dritte setzen, und dem vertrauen,
> dem sie auch vertrauen.
Das funktioniert nicht! Eine Stufe ist das Maximum.
Beispiel: du und ich sind Freunde
Dir traue ich es zu, dass du technisch in der Lage bist korrekt zu pr�fen,
also pr�fst du alle m�glichen Freunde, Verwandten, Kollegen.
Warum zum Teufel sollte ich jetzt deiner Freundin/deinem Opa/deinem
Arbeitskollegen zutrauen das zu k�nnen?
Umgekehrter Fall, ich pr�fe und du willst dich auf meine Freunde, etc.
verlassen. Ich kann dir aus dem Stehgreif 20 Leute nennen wo du auf die
Schnauze fallen w�rdest.
> So bekommt man es erweitert.
Eben nicht.
> Und ja, im Extremfall hat man wieder eine
> CA, wenn man dort eine Sterntopologie webt.
Noch ein prima Beispiel.
Die Heise Krypto-Kampagne erweitert zwar das Web of Trust, aber ich traue
nat�rlich Niemandem nur weil der von heise zertifiziert ist.
> Polling nach Revocation Certificates und Anwenden auf den lokalen
> Keystore.
Spassvogel
a) gpg
b) Willst du bei CA Cert alle Zertifikate zur�ckziehen, f�r die du geb�rgt
hast, wenn dein Schl�ssel kompromitiert wurde?
> Man kann vielmehr frei definieren, wie weit man wem vertrauen m�chte.
Man kann dann also entweder mit Niemandem mehr kommunizieren oder man
bel�gt sich selbst, in dem man Leuten traut denen man garnicht trauen kann.
Das ist nat�rlich viel besser.
> Diesem Deinen Satz widerspreche ich nicht. Aber er widerspricht der
> Grundannahme der CAs, n�mlich dass es etwa Institute g�be, die mehr
> Vertrauen als jeder andere Partner verdienten.
Das ist selbstverst�ndlich so.
Die Instituionen haben ansatzweise technischen Verstand, was ist von 99%
der Weltbev�lkerung nicht behaupten kann und sie haben eine viel gr��ere
Reichweite.
> Wenn wir's feingranularer betrachten: mein Vertrauen wird rapide kleiner,
> je abstrakter meine Beziehung zu einem Menschen wird.
Dann betrachtest du wohl das Web of Trust als v�llig gescheitert ...
> Am Sat, 8 Oct 2011 19:17:42 +0000 (UTC) schrieb Volker Birk:
>
>> Es gibt wohl mehr als genügend Belege, dass das Konzept der CAs dafür
>> vollständig gescheitert ist.
>
> Du hast immernoch keinen Hinweis darauf gebracht, dass bei das Web of trust
> nur 1% besser wäre.
Es ist eigentlich nicht nötig, das Offensichtliche länglich auszubreiten. Bei
einem web of trust wirst Du nicht die Situation haben, dass Du einer CA
vertrauen musst sondern dass Du Dein Vertrauen auf viele Quellen verteilst.
Und ein, von 750 über die Welt verteilten Leuten, signierter Schlüssel ist
inhärent vertrauenswürdiger als das, was die gängigen CAen so treiben.
--
Haikus in signatures
They're quite overrated
But I don't care.
Ich denke schon, dass ich den Leuten vertraue, denen Freunde von mir
vertrauen, wenn das Freunde sind, die ich so einschätze, dass sie das
bewerten können und auch gewissenhaft bewerten.
Mit abnehmendem Abstand wird das freilich rapide weniger Vertrauen.
> Warum zum Teufel sollte ich jetzt deiner Freundin/deinem Opa/deinem
> Arbeitskollegen zutrauen das zu können?
Ich würde es nicht, und vertrautest Du mir, Du könntest Dich darauf
verlassen, dass ich das auch geeignet handhabe.
Jo.
> b) Willst du bei CA Cert alle Zertifikate zurückziehen, für die du gebürgt
> hast, wenn dein Schlüssel kompromitiert wurde?
Ich halte CA Cert für keine Lösung, und unterstütze dieses Konzept
nicht.
Sich selbst belügen gibt es jetzt als technische Implementierung. Man
nennt es CA und TLS.
Insofern ja, dass man damit alle Leute auf dem Planeten sinnvoll
vernetzen könnte, und zum Schluss jeder jedem vertraut. Insofern nein,
dass es sich durchaus sinnvoll für meine Belange einsetzen lässt, und
bestimmt auch für die Belange vieler anderer.
> Heiko Schlenker <hsc...@gmx.de> wrote:
>
>>* Richard W K�nning <Richard....@t-online.de> schrieb:
>>> "Peter A. Ladin" <con...@petera.site40.net> wrote:
>>>
>>>>On 2011-10-08, Richard W K�nning <Richard....@t-online.de> wrote:
>>>>> Warum sollte ein Web-of-Trust besser funktionieren?
>>>>
>>>>Weil man seine Vertrauenseinstellungen, Zertifikatsspeicher
>>>>eigenverantwortlich vornimmt, weil Vertrauen nicht ohne weiteres
>>>>delegierbar ist. Wozu brauche ich daf�r eine dritte Partei?
>>>
>>> Du scheinst das "Web" in "Web-of-Trust" nicht verstanden zu haben.
>>> Ohne Delegation an Dritte gibt es kein Web,
>>
>>s/Dritte/vertrauensw�rdige Dritte/
>>
>>Im Gegensatz zu einem hierarchischen System muss man niemanden
>>vertrauen, dem man nicht vertrauen m�chte. Beim WOT beruht Vertrauen
>>auf Gegenseitigkeit. Diese transitiven Beziehungen und die damit
>>verbundenen individuell anpassbaren Vertrauenseinstellungen stellen
>>einen erheblichen Fortschritt dar.
>
> Wenn ich mit einem Online-Shop kommunizieren will, dann stehen mir nur
> die Wege durch das Web-of-Trust zur Verf�gung, die existieren.
Tja. Das ist ein Feature.
> Ob es
> hierbei immer mindestens einen Weg gibt, bei dem man s�mtliche Knoten
> als vertrauensw�rdig einstuft, ist imho sehr unwahrscheinlich.
Das ist auch nicht n�tig. Wenn z.B. f�nf Pfade �ber nicht vollst�ndig
vertrauensw�rdige, unterschiedliche Knoten laufen dann ist das auch schon
relativ zuverl�ssig. Zuverl�ssiger auf jeden Fall als eine CA, die jedem
Idioten beliebige Zertifikate ausstellt.
> Man hat
> also nur die Wahl, Dritten zu vertrauen (auch wenn man sie nicht als
> vertrauensw�rdig einsch�tzen kann), oder das Gesch�ft sein zu lassen.
Man kann aber *selber* entscheiden, wem man wie weit vertraut.
>>Allerdings schlie�en sich X.509-Zertifikate und WOT nicht aus. CAcert
>>macht's vor.
>
> Und wenn CAcert die gleiche "Markt-Bedeutung" wie VeriSign hat, dann
> wird man auch dort Angriffe erleben, von denen so einige durchaus
> erfolgreich sein d�rften.
Ja, m�glich. Was wir aber mit Sicherheit nicht erleben werden - einen Laden,
der relativ intransparent und nachl�ssig Zertifikate ausstellt.
> Und ganz allgemein darf der Ansatz der kommerziellen CAs als vollständig
> gescheitert betrachtet werden. Diskussionswürdig sind doch überhaupt nur
> noch staatliche CAs.
Guter Plan, das. Da kann man auch gleich per Ordre de Mufti festlegen, dass
die vertrauenwürdig sind... NOT!
;-)
Ich mag da gar nicht widersprechen – meiner Ansicht nach ist das ganze
CA-Prinzip ein einziger grosser Denkfehler. Ich wollte nur drauf
hinweisen, dass für die /kommerziellen/ CAs das doch wenigstens
hoffentlich jedem klar ist.
Glaube ich nicht.
>> Er wird da anderer Ansicht sein.
>
> Wäre er es, hätte ich es nicht behauptet.
Der Konsument ist sich vieler Risiken nicht bewußt und wenn er damit
konfrontiert wird, dann steht seine Meinung fest: "Das darf nicht sein!"
*Das* ist das, was er will. Und es interessiert ihn schlicht nicht, ob
das realistisch umsetzbar ist.
Verwendest du da ein Web-of-Trust mit Tiefe von mehr als eins?
Vertraust du deinen Freunden und Geschäftspartnern, dass die Schlüssel
anderer Personen korrekt signieren (und nicht nur auf ihren eigenen
Schlüssel aufpassen)?
Paul
Ja. Allerdings ist es wirklich nicht sehr tief.
> Vertraust du deinen Freunden und Geschäftspartnern, dass die Schlüssel
> anderer Personen korrekt signieren (und nicht nur auf ihren eigenen
> Schlüssel aufpassen)?
Nein.
Viele Grüsse,
VB.
--
"If /dev/null is fast in web scale I will use it."
> Am 09.10.2011 07:13, schrieb Volker Birk:
[...]
>> und kommerzielle CA sind daf�ソスr erst recht keine L�ソスsung, sondern eine
>> Chim�ソスre.
>
> In Deinen Augen bestimmt, in den Augen der Konsumenten sieht das
> allerdings etwas anders aus.
Genau. Der typische Konsument steht zu einer CA wie der Ochs vorm Berg.
SSL, Zertifikate und CAs sind fuer ONU irgendeine "magische" schwarze
Kiste, deren Wirkung er an der Einfaerbung der Adresszeile seines Web-
Browsers sieht (wenn er das denn ueberhaupt wahrnimmt).
>> Und das ist schlimmer als keine L�ソスsung, wenn man den Leuten
>> Sicherheit vorspiegelt, wo keine ist.
>
> Der Konsument will keine absolute Sicherheit,
Der Konsument will SICHERES Online-Banking, SICHERES Online-Shopping,
SICHERES Surfen. Und schreit LAUT, wenn der Schaden trotz aller
Sicherheitszusagen von Banken, Online-Shops (und Herstellern von
"Sicherheits"-Software) eintritt.
> weil diese nicht bezahlbar und/oder praktikabel ist.
Vom dumpfen Wiederholen wird dieses Null-Argument nicht besser.
Selbstverstaendlich ist Sicherheit praktikabel!
Beispiel aus der Praxis: das Jammern bei der Einfuehrung von
Sicherheits^WRueckhaltegurten im Auto.
Die behindern die Bewegungsfreiheit, gehen im Notfall nicht auf, ...
> Der will an Sicherheit grenzende Wahrscheinlichkeit,
Dummerweise zeigt die Realitaet genau das Gegenteil: die Unsicherheit
bei mehreren CAs, aber auch Herstellern wie RSA, ist bereits eingetreten.
> und es ist ihm egal, ob Dir das nun passt oder nicht.
Es hilft Dir sicher, den Kopf in den Sand zu stecken!
Stefan
[
--
Die unaufgeforderte Zusendung werbender E-Mails verstoesst gegen �ソス823
Abs. 1 sowie �ソス1004 Abs. 1 BGB und begruendet Anspruch auf Unterlassung.
Beschluss des OLG Bamberg vom 12.05.2005 (AZ: 1 U 143/04)
> Am 8 Oct 2011 23:27:07 GMT schrieb Ansgar -59cobalt- Wiechers:
>
>> Man kann vielmehr frei definieren, wie weit man wem vertrauen m�chte.
>
> Man kann dann also entweder mit Niemandem mehr kommunizieren
Falsch.
Du kannst noch immer mit Jedermann kommunizieren, nur wird Dir nicht
vorgegaukelt, dass diese Kommunikation sicher ist.
> oder man bel�gt sich selbst, in dem man Leuten traut denen man garnicht
> trauen kann.
Genau das macht ONU heute, mit Hilfestellung von Apple, Google, Microsoft,
Mozilla und Co.: siehe Verisign, DigiNotar, Comodo, ...
> Das ist nat�rlich viel besser.
Willkommen in der grausamen Realitaet!
Stefan
[
--
Die unaufgeforderte Zusendung werbender E-Mails verstoesst gegen �823
Abs. 1 sowie �1004 Abs. 1 BGB und begruendet Anspruch auf Unterlassung.
Da man CAs offensichtlich ebenfalls nicht vertrauen kann, hat man
zumindest nichts verloren. Und fährt auch noch günstiger damit, weil man
nicht ständig Geld an Leute abdrücken muss, denen man gar nicht trauen
kann.
cu
59cobalt
--
"All vulnerabilities deserve a public fear period prior to patches
becoming available."
--Jason Coombs on Bugtraq
Die Realitätsferne dieser Wunschvorstellung wurde durch das DigiNotar-
Desaster deutlich genug gezeigt.
> und sie haben eine viel größere Reichweite.
Das ist Teil des Problems.
>Dietz Proepper <dietz...@rotfl.franken.de> wrote:
>> Volker Birk wrote:
>>> Und ganz allgemein darf der Ansatz der kommerziellen CAs als vollst�ndig
>>> gescheitert betrachtet werden. Diskussionsw�rdig sind doch �berhaupt nur
>>> noch staatliche CAs.
>> Guter Plan, das. Da kann man auch gleich per Ordre de Mufti festlegen, dass
>> die vertrauenw�rdig sind... NOT!
>
>;-)
>
>Ich mag da gar nicht widersprechen � meiner Ansicht nach ist das ganze
>CA-Prinzip ein einziger grosser Denkfehler. Ich wollte nur drauf
>hinweisen, dass f�r die /kommerziellen/ CAs das doch wenigstens
>hoffentlich jedem klar ist.
Wieso sollte das klar sein? Durch einzelne Gammelfleischh�ndler wird
nicht das komplette Fleischerhandwerk diskreditiert (ich wei�, da�
Vegetarier eine abweichende Meinung haben, die allerdings auch ohne
Gammelfleischh�ndler auskommt).
Das Problem ist nicht die Kommerzialit�t der CAs, das Problem ist die
falsche Anreizstruktur. Nachfrager sind die Serveranbieter, f�r die
i.w. Kosten und Aufwand z�hlen, d.h. eine CA mit niedrigen
Zertifikatspreisen und schneller Lieferung bekommt den Zuschlag (wobei
die Preise eigentlich nicht der Grund sein k�nnen, da� VeriSign
Marktf�hrer ist ;-)).
Den Anwender, deren Daten eigentlich gesch�tzt werden sollen, scheint
das Ganze hingegen ziemlich egal zu sein (in vielen F�llen haben sie
dabei gar nicht mal so unrecht, da oftmals die Lagerung und
Verarbeitung der sensiblen Daten beim Server-Betreiber wesentlich
kritischer als der Transport ist).
W�rden die Nutzer aktiv dar�ber entscheiden, welchen CAs sie das
Vertrauen geben, dann s�he der Wettbewerb unter den CAs ganz anders
aus und die bisherigen Auswahlkriterien w�rden drittrangig werden.
Ciao,
Richard
--
Dr. Richard K�nning He�stra�e 63
Tel.: 089/5232488 80798 M�nchen
>Richard W. K�nning <Richard....@t-online.de> wrote:
>> Du kennst alle Mitarbeiter aller CAs? Wenn nicht, woher wei�t Du, da�
>> jeder einzelne von ihnen nicht vertrauensw�rdig ist.
>
>Das ist einfach: vertrauensw�rdig sind Leute, bei denen ich einen sehr
>guten Grund f�r mein Vertrauen habe. Alle, die ich nicht kenne, und bei
>denen ein solcher Grund (jemand, den ich kenne, und dem ich auch in
>dieser Hinsicht vertraue, dass der das einsch�tzen kann, vertraut denen
>auch) nicht vorliegt, sind *nicht* vertrauensw�rdig.
>
>Sie haben sich auch noch kein Misstrauen verdient, aber eben auch noch
>kein Vertrauen. Du scheinst als Grundhaltung zu besitzen, dass man
>jedem, dem man nicht kennt, vertraut. Ich vertraue keinem, den ich nicht
>kenne.
Und damit schrumpft Dein Web-of-Trust auf nicht viel mehr als direkte
Beziehungen zu den jeweiligen Kommunikationspartnern.
>Und da kommen wir zum wesentlichen Unterschied: ich vertraue keinem, nur
>weil er in der "richtigen" Institution seinen Arbeitsplatz hat. Ich
>vertraue einem Polizisten zun�chst nicht mehr als jedem anderen Menschen
>(�brigens auch nicht weniger). Ich vertraue nur Menschen, keinen
>Institutionen.
Der letzte Satz kann verschieden interpretiert werden, daher bin ich
etwas unsicher, wieweit wir auseinander liegen: Ich jedenfalls
vertraue grunds�tzlich eher Institutionen als einzelnen Menschen,
damit ist gemeint, da� ich einer Institution nicht deswegen vertraue,
weil bei ihr gerade einige Menschen arbeiten, denen ich sehr vertraue,
sondern weil sie so angelegt ist, da� das Selbsterhaltungsinteresse
dieser Institution in die gleiche Richtung zielt wie meine Interessen.
Menschen k�nnen sich �ndern bzw. ein falsches Gesicht zeigen (in der
DDR sind gen�gend Leute von den eigenen Ehepartnern bespitzelt
worden), wenn Institutionen richtig angelegt sind, dann wirkt deren
Selbsterhaltungstrieb auf l�ngere Sicht in die richtige Richtung (mit
tempor�ren Abweichungen mu� man immer leben).
>Wenn wir's feingranularer betrachten: mein Vertrauen wird rapide kleiner,
>je abstrakter meine Beziehung zu einem Menschen wird.
Eben das sehe ich als Problem des Web-of-Trust an, da hier die
Zertifizierungspfade sehr lang werden k�nnnen, bei einer CA habe ich
i.A. den Pfad ich <-> CA <-> Kommunikationspartner.
>
>>>>>Allerdings schlie�en sich X.509-Zertifikate und WOT nicht aus. CAcert
>>>>>macht's vor.
>>>> Und wenn CAcert die gleiche "Markt-Bedeutung" wie VeriSign hat, dann
>>>> wird man auch dort Angriffe erleben, von denen so einige durchaus
>>>> erfolgreich sein d�rften.
>>>"Angriffe" brauchts zumindest f�r https jetzt erstmal keine weiteren,
>>>nicht wahr? Wir d�rfen das ja als vollst�ndig gescheitert betrachten.
>> Warum?
>
><http://www.theregister.co.uk/2011/09/19/beast_exploits_paypal_ssl/>
Das hat mit https im Allgemeinen nichts zu tun. Hier geht es um einen
chosen-plaintext-Angriff auf Cipher-Suites mit Block-Ciphers, bei
denen Cipher-Block-Chaining verwendet wird. Ein Angriff, der seit
mindestens sieben Jahren bekannt ist und gegen den OpenSSL seit eben
dieser Zeit Vorkehrungen getroffen hat (mit anderen Worten: ein
uralter Hut).
>> Da� DigiNotar eine Veranstaltung von geldgeilen
>> Leuten war, die ansonsten von Tuten und Blasen keine Ahnung hatten,
>> scheint mir auch nicht sonderlich fraglich zu sein. So what?
>
>"Kommerzielle CA".
Nein, das moralische �quivalent eines Gammelfleischh�ndlers. Aber
nicht jeder Fleischer ist ein Gammelfleischh�ndler.
>>>Und ganz allgemein darf der Ansatz der kommerziellen CAs als vollst�ndig
>>>gescheitert betrachtet werden. Diskussionsw�rdig sind doch �berhaupt nur
>>>noch staatliche CAs.
>> Warum sollen staatliche CAs per se besser sein?
>
>Das frage ich mich auch. Das Konzept der kommerziellen darf als
>widerlegt gelten, die anzunehmenden Interessenskonflikte haben die
>vorhergesagten Konsequenzen.
Das Problem ist, da� den Anwendern die Qualit�t der jeweiligen CAs
egal ist. W�re Autok�ufern die Sicherheit ihrer Autos auch v�llig
egal, dann w�rde die Verkehrstotenstatistik anders aussehen. Ob man
aber nun eine staatliche CA, eine kommerzielle CA oder ein
Web-of-Trust verwendet, �ndert genau gar nichts, solange sich nicht
das Verhalten der Anwender �ndert.
>> Wer alles als gescheitert ansieht, das nicht 100% fehlerfrei ist, hat
>> eine merkw�rdige Weltsicht, die eigentlich nur bei Menschen h�ufiger
>> zu finden ist, die noch wesentlich j�nger sind als Du.
>
>Gehen Dir so schnell die Argumente aus, dass Du bereits in dieser Phase
>der Diskussion pers�nlich werden musst?
Fast jeder etwas �ltere Mensch wei�, da� Idealismus ein Ph�nomen ist,
das man vor allem bei Heranwachsenden und jungen Erwachsenen findet.
Bei etwas �lteren Menschen (sagem wir, ab 25 aufw�rts) macht es i.A.
einem imho ges�nderen Realismus Platz. Btw, ich verrate kein
Geheimnis, wenn ich sage, da� ich auch mal jung gewesen bin.
Wenn jemand fordert, da� etwas zu 100% funktionieren soll und jedes
Fehlfunktionieren als komplettes Versagen klassifiziert, dann zeigt er
einen ausgepr�gten Idealismus. Bei j�ngeren Menschen ist das normal,
das w�chst sich aber mit der Zeit heraus; wenn bei �lteren Menschen
dieser Idealismus immer noch vorhanden ist, dann ist das ganz klar
eine sehr pers�nliche Sache und der Vorwurf, da� man hierauf hinweist,
fehl am Platz. Gegen Idealismus kann man nicht gegen an argumentieren,
wenn also bei Dir noch dieser Idealismus vorhanden ist, dann m�ssen
alle entsprechenden Argumentationen fehlschlagen (der
Threadteilnehmer, der die Kontroverse CA vs. Web-of-Trust als religi�s
motiviert bezeichnet hat, wu�te dies anscheinend auch).
>* Richard W K�nning <Richard....@t-online.de> schrieb:
>>
>> Wenn man sich nur auf diejenigen beschr�nkt, die man f�r
>> vertrauensw�rdig h�lt, dann kann ein WoT sehr schnell nutzlos werden,
>> weil es dann keine Pfade mehr von einem selbst zum gew�nschten
>> Kommunikationspartner gibt.
>
>Das ist besser, als Scheinsicherheit oder -vertraulichkeit
>vorzugaukeln. Die Kommunikation verl�uft dann halt �ber nicht
>vertrauensw�rdige Wege. In einem solchen Fall sind ad�quate Ma�nahmen
>zu treffen.
Um Kommunikation �ber nicht vertrauensw�rdige Wege zu f�hren, mu� ich
kein Web-of-Trust bem�hen, mit einer nicht vertrauensw�rdigen CA kann
ich das einfacher haben ;-). Und wenn man Gl�ck hat, ist die CA gar
nicht mal so vertrauensunw�rdig, wie man denkt.
Jetzt erklärst Du das Scheitern, und versuchst ein Konzept zu erstellen,
das anders als bisher funktioniert, und möglicherweise funktionieren
kann.
> Nachfrager sind die Serveranbieter, für die
> i.w. Kosten und Aufwand zählen, d.h. eine CA mit niedrigen
> Zertifikatspreisen und schneller Lieferung bekommt den Zuschlag (wobei
> die Preise eigentlich nicht der Grund sein können, daß VeriSign
> Marktführer ist ;-)).
Sicherheitsaspekte oder Seriösität können es aber wohl auch nicht sein.
> Den Anwender, deren Daten eigentlich geschützt werden sollen, scheint
> das Ganze hingegen ziemlich egal zu sein
Ja, weil das keiner blickt.
> Würden die Nutzer aktiv darüber entscheiden, welchen CAs sie das
> Vertrauen geben, dann sähe der Wettbewerb unter den CAs ganz anders
> aus und die bisherigen Auswahlkriterien würden drittrangig werden.
Das ist doch völlig irreal. Man kann doch nicht ein Konzept der
"vertrauenswürdigen Institutionen" machen, und dann als allererstes
erwarten, dass die Leute diesen Institutionen nicht vertrauen.
>Richard W. K�nning <Richard....@t-online.de> wrote:
>> Wenn man sich nur auf diejenigen beschr�nkt, die man f�r
>> vertrauensw�rdig h�lt, dann kann ein WoT sehr schnell nutzlos werden,
>> weil es dann keine Pfade mehr von einem selbst zum gew�nschten
>> Kommunikationspartner gibt.
>
>Man kann aber durchaus Vertrauen in Dritte setzen, und dem vertrauen,
>dem sie auch vertrauen.
Kann man das? Die Geschichte zeigt, da� man oft nicht mal dem eigenen
Ehepartner trauen kann. Und selbst wenn man ihm selbst trauen kann,
dann kann man noch lange nicht seinem Urteilsverm�gen in Bezug auf
Dritte vertrauen.
>So bekommt man es erweitert. Und ja, im Extremfall hat man wieder eine
>CA, wenn man dort eine Sterntopologie webt. Aber das ist halt nicht die
Viel schlimmer, im Web-of-Trust ist jeder, dem vertraut wird, eine
eigene CA, d.h. statt einer selbst im Extremfall niedrigen
dreistelligen Zahl (und in der Praxis eher einstelligen Zahl) von CAs
hat man es mit abertausenden von CAs zu tun, zwischen denen massenhaft
Cross-Zertifizierungen bestehen. Da finde ich den Inhalt des
Firefox-Zertifikatsspeichers immer noch sehr �bersichtlich ;-).
>einzige M�glichkeit.
>Claus-Dieter Schulmann <Claus-Diete...@web.de>:
>>> Das liegt auf der Hand. Beim WOT muss man niemanden vertrauen, den man
>>> nicht f�r vertrauensw�rdig erachtet. Anders formuliert, der
>>> Vertrauensgrad l�sst sich individuell und feingranular einstellen.
>>> Angenehme Nebenwirkung: Es wird keine Scheinsicherheit vorgegaukelt.
>>
>> Wie erf�hrt man bei WOT wenn Schl�ssel kompromittiert sind?
>
>Ueber die vorausgesetzt funktionierende, stabile und zuverlaessige
>Revocation-Infrastruktur natuerlich...
>
>Womit auch ein Punkt aufgezeigt ist, an dem WOT genau so scheitern wird,
>wie das CA-Konzept.
Wobei es immer darauf ankommt, was man als Scheitern bezeichnet. Wenn
man Mechanismen, die die Verkehrstotenzahl von 10000 auf 3000
reduzieren, als gescheitert ansieht, weil immer noch 3000 Menschen
umkommen, dann wird man so ziemlich alle von Menschen erdachten und
implementierten Verfahren als gescheitert ansehen.
Es gibt aber auch Menschen, die die Reduzierung von 10000 auf 3000
Toten als einen grandiosen Erfolg dieser Ma�nahmen bezeichnen w�rden.
Zu welcher dieser beiden Gruppen jemand geh�rt, ist naturgem�� eine
pers�nliche Sache, und es ist imho unsinnig, es einem Diskutanten zum
Vorwurf zu machen, wenn er sich danach erkundigt, zu welcher Gruppe
sein Diskussionspartner geh�rt, denn jemanden aus der ersteren Gruppe
von irgendetwas zu �berzeugen ist vergebliche Liebesm�h; man kann
solche Leute eigentlich nur noch ignorieren, nachdem man dem �brigen
Publikum dargelegt hat, warum man sie ignoriert.
>Carsten Krueger <cakr...@gmail.com> wrote:
>> Am 8 Oct 2011 23:27:07 GMT schrieb Ansgar -59cobalt- Wiechers:
>>> Man kann vielmehr frei definieren, wie weit man wem vertrauen m�chte.
>>
>> Man kann dann also entweder mit Niemandem mehr kommunizieren oder man
>> bel�gt sich selbst, in dem man Leuten traut denen man garnicht trauen
>> kann. Das ist nat�rlich viel besser.
>
>Da man CAs offensichtlich ebenfalls nicht vertrauen kann, hat man
>zumindest nichts verloren. Und f�hrt auch noch g�nstiger damit, weil man
>nicht st�ndig Geld an Leute abdr�cken muss, denen man gar nicht trauen
>kann.
Wieviel Geld hast Du f�r Zertifikate ausgegeben? Ich bislang
jedenfalls noch keins. Allerdings ist das auch genau die Ursache,
warum das CA-System schlechter ist als es sein k�nnte: die, die es
angeht, k�mmern sich nicht drum.
Und die Vertrauensunw�rdigkeit der CAs geht bislang jedenfalls nicht
so weit, da� man sich darauf verlassen kann, da� jedes Zertifikat
garantiert gef�lscht ist. D.h. man mu� im gegenw�rtigen CA-System
damit leben, da� es sehr oft so funktioniert, wie die Versprechungen
sind.
Jeder halbwegs vern�nftige Mensch, der in ein Auto oder auf ein
Fahrrad steigt, wei�, da� er mit einer gewissen Wahrscheinlichkeit > 0
eine Todesfahrt antritt (wobei die Wahrscheinlichkeit u.a. von der
technischen Ausstattung des Autos bzw. des Fahrrads abh�ngt). Dennoch
h�lt dies nur sehr wenige Menschen davon ab, Autos bzw. Fahrr�der zu
benutzen. Andererseits geben viele Menschen durchaus Geld aus, um die
Wahrscheinlichkeit zu senken, obwohl ihnen klar ist, da� sie Null
nicht erreichen.
Auf CAs angewandt hei�t das: es gibt keine 100% Sicherheit, aber auch
eine 99% Sicherheit ist mehr als gar nichts (wer das anders sieht,
sollte an Ort und Stelle Suizid begehen, um zu vermeiden, durch irgend
etwas zu Schaden zu kommen).
>Carsten Krueger <cakr...@gmail.com> wrote:
>> Am Sun, 9 Oct 2011 05:22:00 +0000 (UTC) schrieb Volker Birk:
>>> Diesem Deinen Satz widerspreche ich nicht. Aber er widerspricht der
>>> Grundannahme der CAs, n�mlich dass es etwa Institute g�be, die mehr
>>> Vertrauen als jeder andere Partner verdienten.
>>
>> Das ist selbstverst�ndlich so.
>> Die Instituionen haben ansatzweise technischen Verstand, was ist von
>> 99% der Weltbev�lkerung nicht behaupten kann
>
>Die Realit�tsferne dieser Wunschvorstellung wurde durch das DigiNotar-
>Desaster deutlich genug gezeigt.
Nein. Wenn eine unvertrauensw�rdige CA ausreicht, das komplette
CA-System in Miskredit zu ziehen, dann reicht auch ein
unvertrauensw�rdiger Mensch aus, das Web-of-Trust-System in Miskredit
zu ziehen. Da� auf diesem Planeten nicht nur ein unvertrauensw�rdiger
Mensch existiert, mu� ich hoffentlich nicht betonen.
>Richard W. K�nning <Richard....@t-online.de> wrote:
>> Volker Birk <bum...@dingens.org> wrote:
>>>Richard W. K�nning <Richard....@t-online.de> wrote:
>>>> Es geht per definitionem um CA-�hnliche Situationen (Kommunikation
>>>> sehr vieler, entfernter Partner mit nicht vorhandenen
>>>> Vertrauensbeziehungen). Und hier gab es bislang keinen Beleg, da� ein
>>>> Web-of-Trust irgendwie sicherer als eine Menge von CAs w�re.
>>>Es gibt wohl mehr als gen�gend Belege, dass das Konzept der CAs daf�r
>>>vollst�ndig gescheitert ist.
>> Nein, gibt es nicht (zumindestens sind nicht die Vorkommnisse bei
>> DigiNotar und Comodo-Resellern solche Belege). CAs sind von Menschen
>> betriebene Organisationen, es ist also unausweichlich, da� kleinere
>> und gr��ere Fehler vorkommen.
>
>Diesem Deinen Satz widerspreche ich nicht. Aber er widerspricht der
>Grundannahme der CAs, n�mlich dass es etwa Institute g�be, die mehr
>Vertrauen als jeder andere Partner verdienten. Bei dem vollst�ndigen und
>strukturellen Versagen, das wir gerade beobachten konnten, ist das
>zumindest f�r kommerzielle CAs falsch.
Wieso ist das falsch? Nicht jede CA ist bislang so negativ aufgefallen
wie DigiNotar. Also scheint es Unterschiede zu geben. DigiNotar wurde
innerhalb kurzer Zeit liquidiert, es ist also auch genau das in einem
solchen Fall erw�nschte Ergebnis erreicht worden. Ich sehe also bei
weitem kein vollst�ndiges und strukturelles Versagen.
>Wir unterscheiden uns in der Bewertung ja eigentlich nur an einem Punkt:
>Du glaubst an Institutionen, ich betrachte solchen Glauben gar als einen
>g�ngigen Angriffsvektor.
Es sollte sich eigentlich langsam herumgesprochen haben, da� Menschen
die vielversprechendsten Angriffsvektoren sind.