Google Groups no longer supports new Usenet posts or subscriptions. Historical content remains viewable.
Dismiss

Wget, SSL und exportiertes Zertifikat?

281 views
Skip to first unread message

Manuel Reimer

unread,
Oct 6, 2011, 3:23:10 AM10/6/11
to
Hallo,

ich versuche den ersten Punkt in dieser Anleitung nachzuvollziehen.

http://lnotestoself.blogspot.com/2011/02/wget-and-ssl-certificates.html

Ich habe addons.mozilla.org angesurft und dort das Zertifikat
exportiert. Dann an wget übergeben:

$ wget --ca-certificate=/tmp/VeriSignClass3PublicPrimaryCertificationAut
hority-G5.crt https://addons.mozilla.org/
--2011-10-06 09:18:38-- https://addons.mozilla.org/
[...]
ERROR: cannot verify addons.mozilla.org's certificate, issued by
`/C=US/O=VeriSi
gn, Inc./OU=VeriSign Trust Network/OU=Terms of use at
https://www.verisign.com/r
pa (c)06/CN=VeriSign Class 3 Extended Validation SSL CA':
Unable to locally verify the issuer's authority.
To connect to addons.mozilla.org insecurely, use
`--no-check-certificate'.

Wo ist mein Fehler?

Gruß

Manuel

--
"Alle Macht geht vom Volk aus - aber wo geht sie hin?" - Bertolt Brecht
Alle wollen zurück zur Natur - aber keiner zu Fuß
Beiträge mit *X-No-Html Header* kann ich weder lesen, noch beantworten!

Stefan Kanthak

unread,
Oct 6, 2011, 10:31:27 AM10/6/11
to
"Manuel Reimer" <mre...@expires-31-10-2011.news-group.org> schrieb:

> ERROR: cannot verify addons.mozilla.org's certificate, issued by
> `/C=US/O=VeriSi
> gn, Inc./OU=VeriSign Trust Network/OU=Terms of use at
> https://www.verisign.com/r
> pa (c)06/CN=VeriSign Class 3 Extended Validation SSL CA':
> Unable to locally verify the issuer's authority.
> To connect to addons.mozilla.org insecurely, use
> `--no-check-certificate'.
>
> Wo ist mein Fehler?

Woher weiss <welchesProgrammauchimmer>, dass Du Zertifikaten von
VeriSlime vertraust?!

man "chain of trust"

Stefan
[
--
Die unaufgeforderte Zusendung werbender E-Mails verstoesst gegen §823
Abs. 1 sowie §1004 Abs. 1 BGB und begruendet Anspruch auf Unterlassung.
Beschluss des OLG Bamberg vom 12.05.2005 (AZ: 1 U 143/04)


Bernd Eckenfels

unread,
Oct 6, 2011, 6:03:37 PM10/6/11
to
Manuel Reimer <mre...@expires-31-10-2011.news-group.org> wrote:
> ich versuche den ersten Punkt in dieser Anleitung nachzuvollziehen.

Das ist interessant, es tut bei mir mit openssl s_client auch nicht. Ich
habe mal die 3 Zertifiakte mit Firexox exportiert und gehashed:

5238d9ba.0 -> addons.pem
6d402b6e.0 -> VeriSignClass3ExtendedValidationSSLCA.pem
facacbc6.0 -> VeriSignClass3PublicPrimaryCertificationAuthority-G5.pem

Wenn ich dann mit openssl s_client oder wget ein -CA directory angebe, so
suchen beide nach dem Hash

7651b327.0

Keine Ahnung was das für ein Zert ist, und wo man es herbekommt. (Und ich
weiss auch nicht, wieso Firefox keine Verifizierungsfehler hat)

Gruss
Bernd

Bernd Eckenfels

unread,
Oct 6, 2011, 6:04:05 PM10/6/11
to
Stefan Kanthak <dont.delete-this.don...@expires-2011-09-30.arcornews.de> wrote:
> Woher weiss <welchesProgrammauchimmer>, dass Du Zertifikaten von
> VeriSlime vertraust?!

An der CA Commandline Option?

Gruss
Bernd

Stefan Kanthak

unread,
Oct 6, 2011, 6:12:24 PM10/6/11
to
Quotemarder "Bernd Eckenfels" <bernd...@eckenfels.net> schrieb:
Zu dumm nur, wenn Du dabei keine vollstaendige Kette aufbaust!

Bernd Eckenfels

unread,
Oct 6, 2011, 6:43:20 PM10/6/11
to
Stefan Kanthak <dont.delete-this.don...@expires-2011-09-30.arcornews.de> wrote:
> Zu dumm nur, wenn Du dabei keine vollstaendige Kette aufbaust!

Der Server übermittelt die komplette Kette, aber auch mit Angabe des
Intermediate oder des Server Zertifikates geht es nicht (siehe andere Post).

Gruss
Bernd

Juergen P. Meier

unread,
Oct 6, 2011, 9:48:38 PM10/6/11
to
Bernd Eckenfels <bernd...@eckenfels.net>:
> Manuel Reimer <mre...@expires-31-10-2011.news-group.org> wrote:
>> ich versuche den ersten Punkt in dieser Anleitung nachzuvollziehen.
>
> Das ist interessant, es tut bei mir mit openssl s_client auch nicht. Ich
> habe mal die 3 Zertifiakte mit Firexox exportiert und gehashed:
>
> 5238d9ba.0 -> addons.pem
> 6d402b6e.0 -> VeriSignClass3ExtendedValidationSSLCA.pem
> facacbc6.0 -> VeriSignClass3PublicPrimaryCertificationAuthority-G5.pem
>
> Wenn ich dann mit openssl s_client oder wget ein -CA directory angebe, so
> suchen beide nach dem Hash
>
> 7651b327.0

Das, was Mozilla als angebliches "Verisign Class 3 Primary CA G5" cert
mitschickt hat nichts mit dem von Verisign veroeffentlichten "Verisign
Class 3 Primary CA G5" zu tun.

Das original von Verisign muss den SHA1 Fingerprint
4e b6 d5 78 49 9b 1c cf 5f 58 1e ad 56 be 3d 9b 67 44 a5 e5
haben
(Quelle: http://www.verisign.com/repository/root.html#c3pcag5 )

|Description: This root CA is the root used for VeriSign Extended
|validation Certificates and should be included in root stores. During
|Q4 2010 this root will also be the primary root used for all VeriSign
|SSL and Code Signing certificates.
|
|Country = US
|Organization = VeriSign, Inc.
|Organizational Unit = VeriSign Trust Network
|Organizational Unit = (c) 2006 VeriSign, Inc. - For authorized use only
|Common Name = VeriSign Class 3 Public Primary Certification Authority - G5
|Serial Number: 18 da d1 9e 26 7d e8 bb 4a 21 58 cd cc 6b 3b 4a
|Operational Period: Tue, November 07, 2006 to Wed, July 16, 2036
|Certificate SHA1 Fingerprint: 4e b6 d5 78 49 9b 1c cf 5f 58 1e ad 56
|be 3d 9b 67 44 a5 e5
|Key Size: RSA(2048Bits)
|Signature Algorithm: sha1RSA

http://www.verisign.com/repository/roots/root-certificates/PCA-3G5.pem

Das, was mozialla als Angebliches PCA-3G5 Zertifikat in der Kette
mitschickt hat den Fingerprint
32:F3:08:82:62:2B:87:CF:88:56:C6:3D:B8:73:DF:08:53:B4:DD:27
und die Seriennummer 25:0c:e8:e0:30:61:2e:9f:2b:89:f7:05:4d:7c:f8:fd
und somit nichts mit dem Root-CA Zertifikat von Verisign zu tun.

Entweder da hat jemand (wiedermal) erfolgreich addons.mozilla.org
gehackt, oder Verisign. Oder wahrscheinlicher (occam's razor):
Verisign hat wiedermal kraeftig Scheisse gebaut.

Letzteres ist u.A. auch deswegen wahrscheinlicher, weil schon
der Testserver ein anderes CA Cert mitschickt als Verisign in seiner
Root-Liste auffuehrt. Sowohl das CA Zert von Mozilla als auch das vom
Testserver (die unterschiedlich sind!) geben vor, von der "Class 3
Public Primary Certification Authority" signiert worden zu sein,
waherend das von Verisign veroeffentlichte Root-CA zertifikat als
richtiges Wurzel-Zertifikat natuerlich selbstsigniert ist.

Verislime hat hier offenbar einmal ein korrekt selbstsigniertes
Wurzelzertifikat (das veroeffentlicht wird und das du installiert
hast) und einmal ein von einer anderen CA (mit niedrigerem Trust-Level!)
signiertes Intermediate-CA Zertifikat im Angebot - mit identischem
Subject und Common Name und so wie es aussieht auch identischem
Private Key. DAs angebliche "VeriSign Class 3 Public Primary
Certification Authority - G5" taucht also einmal als Root-CA
Zertifikat (offiziell laut Verislime Root-CA Liste) und einmal als
Intermediate (fremdsigniert, andere Serial bei gleichem Private-Key)
auf. Letzteres sogar in verschiedenen Inkarnationen.

So sieht das bei einer Professionellen Komerziellen CA wie Verisign
halt aus. YGWYPF (30 Tage Kostenlos! Sogar Intermediate CA!) ...

Mit Sicherheit hat das alles nicht viel zu tun.

> Keine Ahnung was das für ein Zert ist, und wo man es herbekommt. (Und ich
> weiss auch nicht, wieso Firefox keine Verifizierungsfehler hat)

Weil Firefox Implementierung von SSL keinerlei Sicherheit bietet, duh.

Mein Tip an dich: ignoriere den CA-Scheiss und hinterlege nur das
Serverzertifikat nachdem du dessen Fingerprint und private-Key-Hash
out-of-band mit dem Serverbetreiber verifiziert hast.
Dann klappt das auch mit wget.

Alles andere ist Unsicher.

Juergen
--
Juergen P. Meier - "This World is about to be Destroyed!"
end
If you think technology can solve your problems you don't understand
technology and you don't understand your problems. (Bruce Schneier)

Juergen P. Meier

unread,
Oct 6, 2011, 10:29:24 PM10/6/11
to
Bernd Eckenfels <bernd...@eckenfels.net>:
> Manuel Reimer <mre...@expires-31-10-2011.news-group.org> wrote:
>> ich versuche den ersten Punkt in dieser Anleitung nachzuvollziehen.
>
> Das ist interessant, es tut bei mir mit openssl s_client auch nicht. Ich
> habe mal die 3 Zertifiakte mit Firexox exportiert und gehashed:
>
> 5238d9ba.0 -> addons.pem
> 6d402b6e.0 -> VeriSignClass3ExtendedValidationSSLCA.pem
> facacbc6.0 -> VeriSignClass3PublicPrimaryCertificationAuthority-G5.pem
>
> Wenn ich dann mit openssl s_client oder wget ein -CA directory angebe, so
> suchen beide nach dem Hash
>
> 7651b327.0

Das, was Mozilla als vorgebliches "Verisign Class 3 Primary CA G5" cert
mitschickt hat nur wenig mit dem von Verisign veroeffentlichten "Verisign
Class 3 Primary CA G5" Root-CA Zertifikat zu tun (Nur Subject und Key
sind gleich - s.U.).

Das original von Verisign hat laut Verisign den SHA1 Fingerprint
4e b6 d5 78 49 9b 1c cf 5f 58 1e ad 56 be 3d 9b 67 44 a5 e5
(Quelle: http://www.verisign.com/repository/root.html#c3pcag5 )

|Description: This root CA is the root used for VeriSign Extended
|validation Certificates and should be included in root stores. During
|Q4 2010 this root will also be the primary root used for all VeriSign
|SSL and Code Signing certificates.
|
|Country = US
|Organization = VeriSign, Inc.
|Organizational Unit = VeriSign Trust Network
|Organizational Unit = (c) 2006 VeriSign, Inc. - For authorized use only
|Common Name = VeriSign Class 3 Public Primary Certification Authority - G5
|Serial Number: 18 da d1 9e 26 7d e8 bb 4a 21 58 cd cc 6b 3b 4a
|Operational Period: Tue, November 07, 2006 to Wed, July 16, 2036
|Certificate SHA1 Fingerprint: 4e b6 d5 78 49 9b 1c cf 5f 58 1e ad 56
|be 3d 9b 67 44 a5 e5
|Key Size: RSA(2048Bits)
|Signature Algorithm: sha1RSA

http://www.verisign.com/repository/roots/root-certificates/PCA-3G5.pem

Das, was mozialla als vorgebliches PCA-3G5 Zertifikat in der Kette
mitschickt hat den Fingerprint
32:F3:08:82:62:2B:87:CF:88:56:C6:3D:B8:73:DF:08:53:B4:DD:27
und die Seriennummer 25:0c:e8:e0:30:61:2e:9f:2b:89:f7:05:4d:7c:f8:fd
und somit nicht viel mit dem Root-CA Zertifikat von Verisign zu tun.

Entweder da hat jemand (wiedermal) erfolgreich addons.mozilla.org
gehackt, oder Verisign. Oder wahrscheinlicher (occam's razor):
Verisign hat wiedermal kraeftig Scheisse gebaut.

Letzteres ist u.A. auch deswegen wahrscheinlicher, weil schon
der Testserver ein anderes CA Cert mitschickt als Verisign in seiner
Root-Liste auffuehrt. Sowohl das CA Zert von Mozilla als auch das vom
Testserver (die unterschiedlich sind!) geben vor, von der "Class 3
Public Primary Certification Authority" signiert worden zu sein,
waherend das von Verisign veroeffentlichte Root-CA zertifikat als
richtiges Wurzel-Zertifikat natuerlich selbstsigniert ist.

Verislime hat hier offenbar einmal ein korrekt selbstsigniertes
Wurzelzertifikat (das veroeffentlicht wird und das du installiert
hast) und einmal ein von einer anderen CA (mit niedrigerem Trust-Level!)
signiertes Intermediate-CA Zertifikat im Angebot - mit identischem
Subject und Common Name und so wie es aussieht auch identischem
Private Key. DAs angebliche "VeriSign Class 3 Public Primary
Certification Authority - G5" taucht also einmal als Root-CA
Zertifikat (offiziell laut Verislime Root-CA Liste) und einmal als
Intermediate (fremdsigniert, andere Serial bei gleichem Private-Key)
auf. Letzteres sogar in verschiedenen Inkarnationen.

So sieht das bei einer Professionellen Komerziellen CA wie Verisign
halt aus. YGWYPF (30 Tage Kostenlos! Sogar Intermediate CA!) ...

Mit Sicherheit hat das alles nicht viel zu tun.

> Keine Ahnung was das für ein Zert ist, und wo man es herbekommt. (Und ich
> weiss auch nicht, wieso Firefox keine Verifizierungsfehler hat)

Richard W. Könning

unread,
Oct 7, 2011, 1:17:34 AM10/7/11
to
Ich sehe hier noch nicht, warum VeriSign Scheiße gebaut haben sollte.

>Letzteres ist u.A. auch deswegen wahrscheinlicher, weil schon
>der Testserver ein anderes CA Cert mitschickt als Verisign in seiner
>Root-Liste auffuehrt. Sowohl das CA Zert von Mozilla als auch das vom
>Testserver (die unterschiedlich sind!) geben vor, von der "Class 3
>Public Primary Certification Authority" signiert worden zu sein,
>waherend das von Verisign veroeffentlichte Root-CA zertifikat als
>richtiges Wurzel-Zertifikat natuerlich selbstsigniert ist.
>
>Verislime hat hier offenbar einmal ein korrekt selbstsigniertes
>Wurzelzertifikat (das veroeffentlicht wird und das du installiert
>hast) und einmal ein von einer anderen CA (mit niedrigerem Trust-Level!)
>signiertes Intermediate-CA Zertifikat im Angebot - mit identischem
>Subject und Common Name und so wie es aussieht auch identischem
>Private Key. DAs angebliche "VeriSign Class 3 Public Primary
>Certification Authority - G5" taucht also einmal als Root-CA
>Zertifikat (offiziell laut Verislime Root-CA Liste) und einmal als
>Intermediate (fremdsigniert, andere Serial bei gleichem Private-Key)
>auf. Letzteres sogar in verschiedenen Inkarnationen.

Und was ist daran verboten? VeriSigns Zertifikat-Hierarchie ist
sicherlich nicht mehr so einfach zu durchschauen, seitdem sie auf eine
mehrstufige Hierarchie umgestellt haben (leider finde ich nicht mehr
das Übersichtsdiagramm, das vor einiger Zeit die Beziehungen zwischen
den einzelnen VeriSign-Zertifikaten aufzeigte), aber grundsätzlich ist
es nicht verboten, zu einem Public-Key mehrere Zertifikate
auszustellen.
Ciao,
Richard
--
Dr. Richard Könning Heßstraße 63
Tel.: 089/5232488 80798 München

Volker Birk

unread,
Oct 7, 2011, 2:02:12 AM10/7/11
to
Richard W. Könning <Richard....@t-online.de> wrote:
> Und was ist daran verboten? VeriSigns Zertifikat-Hierarchie ist
> sicherlich nicht mehr so einfach zu durchschauen, seitdem sie auf eine
> mehrstufige Hierarchie umgestellt haben (leider finde ich nicht mehr
> das Übersichtsdiagramm, das vor einiger Zeit die Beziehungen zwischen
> den einzelnen VeriSign-Zertifikaten aufzeigte), aber grundsätzlich ist
> es nicht verboten, zu einem Public-Key mehrere Zertifikate
> auszustellen.

Was haben der Osterhase, der Klapperstorch, der Weihnachtsmann und
VeriSlime-Zertifikate gemeinsam? ;-)

Nicht dass es noch lohnen würde, sich nach den ganzen Katastrophen viele
Gedanken über das X.509-Konzept und diese unsägliche CA-Masche zu
machen. Das Scheitern ist ja offensichtlich. Web-of-Trust funktioniert
eben doch besser als eine zentrale Stelle, "der man vertrauen kann".

Viele Grüsse,
VB.
--
Wenn Du für eine Leistung nichts bezahlst,
bist Du nicht der Kunde, sondern die Ware.

Manuel Reimer

unread,
Oct 7, 2011, 2:19:38 AM10/7/11
to
Juergen P. Meier wrote:
> Mein Tip an dich: ignoriere den CA-Scheiss und hinterlege nur das
> Serverzertifikat nachdem du dessen Fingerprint und private-Key-Hash
> out-of-band mit dem Serverbetreiber verifiziert hast.
> Dann klappt das auch mit wget.

Im konkreten Fall, in dem ich nur sicherstellen will, dass ich *sicher*
Daten vom Mozilla-Server bekomme, wäre das durchaus akzeptabel.

Wie aber bekomme ich das Serverzertifikat? Ich habe alle drei
Zertifikate mit Firefox exportiert und keines der drei funktioniert
zusammen mit wget.

Bernd Eckenfels

unread,
Oct 7, 2011, 2:31:27 AM10/7/11
to
Juergen P. Meier <nospa...@jors.net> wrote:
> Das, was Mozilla als vorgebliches "Verisign Class 3 Primary CA G5" cert
> mitschickt hat nur wenig mit dem von Verisign veroeffentlichten "Verisign
> Class 3 Primary CA G5" Root-CA Zertifikat zu tun (Nur Subject und Key
> sind gleich - s.U.).

Firefox zeigt in der Chain das offizielle Root Zertifikat an (serial
18...4a) und exportiert dieses auch. Damit kann aber wget das intermediate
Zertifikat nicht verifizieren. Die Frage ist jetzt aber, wieso kann Firefox
das tun (dass er das Zertifikat nicht aus der Chain nimmt sondern aus den
built-in CAs zeigt er ja an).

Gruss
Bernd

Bernd Eckenfels

unread,
Oct 7, 2011, 2:50:49 AM10/7/11
to
Bernd Eckenfels <bernd...@eckenfels.net> wrote:
> Firefox zeigt in der Chain das offizielle Root Zertifikat an (serial
> 18...4a) und exportiert dieses auch. Damit kann aber wget das intermediate
> Zertifikat nicht verifizieren. Die Frage ist jetzt aber, wieso kann Firefox
> das tun (dass er das Zertifikat nicht aus der Chain nimmt sondern aus den
> built-in CAs zeigt er ja an).

Ich vermute mal es ist ein wget/openssl problem, denn auch mit den falschen
Zertifikaten aus der server chain (-showcert bei s_client) kann er keine
Zertifikate prüfen.

Ich hab mal ein mozilla bug aufgemacht, dass addons.mozilla.org gefixed
wird.

Gruss
Bernd

Manuel Reimer

unread,
Oct 7, 2011, 4:06:22 AM10/7/11
to
Bernd Eckenfels wrote:
> Ich hab mal ein mozilla bug aufgemacht, dass addons.mozilla.org gefixed
> wird.

Kannst du bitte noch die Bug-Nummer posten?

Ralph Lehmann

unread,
Oct 7, 2011, 6:41:01 AM10/7/11
to
Am 07.10.2011 08:02, schrieb Volker Birk:
> Web-of-Trust funktioniert
> eben doch besser als eine zentrale Stelle, "der man vertrauen kann".

Das ist auch der Grund, warum man Reisepässe, Chipkarten und Ausweise
weltweit längst abgeschafft hat.

Bernd Eckenfels

unread,
Oct 7, 2011, 8:15:45 AM10/7/11
to
Manuel Reimer <mre...@expires-31-10-2011.news-group.org> wrote:
> Kannst du bitte noch die Bug-Nummer posten?

https://bugzilla.mozilla.org/show_bug.cgi?id=692720

Ich weiss aber nicht, ob die Fehlerbeschreibung da wirklich klar wird :)

Gruss
Bernd

Stefan Kanthak

unread,
Oct 7, 2011, 10:52:51 AM10/7/11
to
"Bernd Eckenfels" <bernd...@eckenfels.net> schrieb:

> Stefan Kanthak <dont.delete-this.don...@expires-2011-09-30.arcornews.de> wrote:
>> Zu dumm nur, wenn Du dabei keine vollstaendige Kette aufbaust!
>
> Der Server übermittelt die komplette Kette,

Er uebermittelt etwas, das er fuer eine vollstaendige Kette haelt.
wget resp. das von diesem benutzte OpenSSL sehen das aber anders.

> aber auch mit Angabe des Intermediate oder des Server Zertifikates geht
> es nicht (siehe andere Post).

Carsten Krueger

unread,
Oct 7, 2011, 2:31:48 PM10/7/11
to
Am Fri, 7 Oct 2011 06:02:12 +0000 (UTC) schrieb Volker Birk:

> Web-of-Trust funktioniert eben doch besser als eine zentrale Stelle, "der man vertrauen kann".

Web-of-Trust funktioniert mindestens ebenso schlecht.
Als Student in ner Informatikfakultät wird jeder der wirklich will
Prospective Assurer.

Trust ist nicht symmetrisch und nicht transitiv.
Schau dir an wie toll bei Facebook die Datenschutzeinstellung "Freund eines
Freundes" ist.

DNSSEC mit https-Anbindung ist die einzige halbwegs vernünftige Lösung.

Gruß Carsten
--
ID = 0x2BFBF5D8 FP = 53CA 1609 B00A D2DB A066 314C 6493 69AB 2BFB F5D8
http://www.realname-diskussion.info - Realnames sind keine Pflicht
http://www.spamgourmet.com/ + http://mailcatch.com/ - Antispam
cakruege (at) gmail (dot) com

Richard W. Könning

unread,
Oct 7, 2011, 11:29:12 PM10/7/11
to
Volker Birk <bum...@dingens.org> wrote:

>Was haben der Osterhase, der Klapperstorch, der Weihnachtsmann und
>VeriSlime-Zertifikate gemeinsam? ;-)
>

>Nicht dass es noch lohnen w�rde, sich nach den ganzen Katastrophen viele
>Gedanken �ber das X.509-Konzept und diese uns�gliche CA-Masche zu


>machen. Das Scheitern ist ja offensichtlich. Web-of-Trust funktioniert
>eben doch besser als eine zentrale Stelle, "der man vertrauen kann".

Warum sollte ein Web-of-Trust besser funktionieren?
Ciao,
Richard
--
Dr. Richard K�nning He�stra�e 63
Tel.: 089/5232488 80798 M�nchen

Volker Birk

unread,
Oct 7, 2011, 11:57:11 PM10/7/11
to
Richard W. Könning <Richard....@t-online.de> wrote:
>>Nicht dass es noch lohnen würde, sich nach den ganzen Katastrophen viele
>>Gedanken über das X.509-Konzept und diese unsägliche CA-Masche zu

>>machen. Das Scheitern ist ja offensichtlich. Web-of-Trust funktioniert
>>eben doch besser als eine zentrale Stelle, "der man vertrauen kann".
> Warum sollte ein Web-of-Trust besser funktionieren?

Weil es keine Stellen gibt, denen man vertrauen kann, nur welche, denen
man vertraut.

Richard W. Könning

unread,
Oct 8, 2011, 1:47:46 AM10/8/11
to
Volker Birk <bum...@dingens.org> wrote:

>Richard W. K�nning <Richard....@t-online.de> wrote:
>>>Nicht dass es noch lohnen w�rde, sich nach den ganzen Katastrophen viele

>>>Gedanken �ber das X.509-Konzept und diese uns�gliche CA-Masche zu


>>>machen. Das Scheitern ist ja offensichtlich. Web-of-Trust funktioniert
>>>eben doch besser als eine zentrale Stelle, "der man vertrauen kann".
>> Warum sollte ein Web-of-Trust besser funktionieren?
>
>Weil es keine Stellen gibt, denen man vertrauen kann, nur welche, denen
>man vertraut.

Du meinst, denen man vertrauen mu�, aber nicht unbedingt kann? ;-)

Juergen P. Meier

unread,
Oct 8, 2011, 1:20:34 AM10/8/11
to
Manuel Reimer <mre...@expires-31-10-2011.news-group.org>:

> Juergen P. Meier wrote:
>> Mein Tip an dich: ignoriere den CA-Scheiss und hinterlege nur das
>> Serverzertifikat nachdem du dessen Fingerprint und private-Key-Hash
>> out-of-band mit dem Serverbetreiber verifiziert hast.
>> Dann klappt das auch mit wget.
>
> Im konkreten Fall, in dem ich nur sicherstellen will, dass ich *sicher*
> Daten vom Mozilla-Server bekomme, wᅵre das durchaus akzeptabel.

>
> Wie aber bekomme ich das Serverzertifikat? Ich habe alle drei
> Zertifikate mit Firefox exportiert und keines der drei funktioniert
> zusammen mit wget.

openssl s_client -showcerts -text -connect addons.mozialla.org:443

Das Serverzertifikat verwenden.

Juergen P. Meier

unread,
Oct 8, 2011, 1:23:37 AM10/8/11
to
Bernd Eckenfels <bernd...@eckenfels.net>:
> Juergen P. Meier <nospa...@jors.net> wrote:
>> Das, was Mozilla als vorgebliches "Verisign Class 3 Primary CA G5" cert
>> mitschickt hat nur wenig mit dem von Verisign veroeffentlichten "Verisign
>> Class 3 Primary CA G5" Root-CA Zertifikat zu tun (Nur Subject und Key
>> sind gleich - s.U.).
>
> Firefox zeigt in der Chain das offizielle Root Zertifikat an (serial

Falsch. Es zeigt ein von der alten Verisign CA (1996) signiertes
Intermediate-CA Zertifikat anstelle des Primay CA Class 3 Generation 5
ELV Root-Zertifikates an, fuer dessen Signatur die Mozilla Corp. ihr Geld
vermutlich ausgegeben hat.

Verisign hat mit dem Private Key der CA einfach zwei Zertifikate
erzeugt: ein ordentliches Selbstsigniertes Root-CA Zertifikat (das
sie u.A. auf ihrer Webseite veroeffentlichen und das z.B. Microsoft
in den Windows 2008/7 CA Store fest eingebaut hat), geben dem
Serverbetreiber jedoch nur ein von ihrer alten CA signiertes
Intermediate-CA Zertifikat mit, das schlicht nur den selben Subject
und Private key hat (daher fuer einen SSL-defekten Browser wie
Firefoz im Trust nicht unterscheidbar ist). Sogar die Serialnumber ist
unterschiedlich (daher einfach als Verfaelschung zu entlarven)

Das stellt also schoen anschaulich einen Private-Key-Misbrauchs als
Angriff dar: was passiert, wenn jemand im Besitz des Key eines Root-CA
Zertifikates ist und mit diesem einfach ein anderes, gleichnamiges CA
Zertifikat erstellt und zum Signieren von Serverzertifikaten
verwendet. (in diesem Fall: Verisign). Ok, der Angriff waere der
umgekehrte fall - also man nimmt ein Intermediate-CA zertifikat mit
eingebauten CRL-Infos (critical extentions) und bastlet sich mit
dessen Key ein gleichnamiges self-signed CA zertifikat (ohne
CRL-Infos) mit dem man dann selbst beliebig Serverzertifikate
ausstellt (alle ohne CRL-Info) beim Server dann immer nur das
originale Intermediate mitschickt, damit Verifikatoren die der Wurzel
des Intermediate Zertifikats vertrauen getaeuscht werden.

Gruende dafuer duerften einfach Geschaeftsmodelle und SSL-Verifikatoren
sein, die das neuere 5. Generation Class-3 CA zerfikat schlicht nicht
als trusted Root kennen, dafuer aber dem alten Root-CA zertifikat von
Verislime von 1996 voll vertrauen. KAnn ja nicht sein, dass ein
aelterer Browser so ein teures Zertifikat mit "Kenn ich nicht!!!1elf"
anmeckert, da muss m an den Trick mit der Intermediate-CA und
Quersignatur der alten, unsicheren, CRL-Losen CA machen, die schon
fuer dahergelaufene SChadcodeschreiber "*.microsoft.com" Code-signing
Zertifikate ausgestellt hat.

MIt einem ELV Root, dem kaum jemand vertraut, kann auch Verisign kein
Geld verdienen. Darum wird dieser Trick angewendet.
Das damit jede Sicherheit, die ELV bieten soll, praktisch ausgehebelt
wird, verschweigt man den Idioten, die Geld dafuer zahlen einfach.
PKI ist so kompliziert, das versteht kaum jemand, schon gar keine
Zahlenden Kunden, die von glanezenden Logos geblendet werden.

Nichts als Augenwischerei. Hauptsache Idioten wie Mozilla zahlen
fleissig und bauen ihre Software mit entsprechend dysfunktionalen und
intransparenten Verifikationsroutinen (Firefox), so dass der Anwender
ebenso wie der Kunde von diesen CAs konstant geblendet wird.

Gefuehlte Sicherheit solcher "ELV Root-CA Certs": Rosakuschelweich
Reale Sicherheit: Nicht einen Deut besser als ein DigiNotar Zertifikat.

Jede Verifikation ueber eine Kette einer CA, die solchen fahrlaessigen
Schindluder mit den Private Keys ihrer ach so sicheren ELV-Class3
Root-CA Zertifikaten treibt (einfach mal munter quersignieren, faellt
ja niemandem auf - wer verwendet auch schon OpenSSL ohne
Verifikations-einschraenkende Optionen [aka: wget]), ist nicht mehr
nur scheinheilig oder fahrlaessig, es ist schlicht Ueberfluessig.

Wget verweigert das Vertrauen zu recht, denn der Mozilla-Server
praesentiert dir nicht das Trusted Root CA Zertifikat der Klasse 3 ELV
Zertifizeirungsstelle der 5. GEneration, sondern ein mit dessen
Private Key und unter falschen Angaben (verisign hat hier einfach ein
nicht-ELV Intermediate CA zertifikat mit ihrer alten CA signiert,
den Subject name aber identisch gelassen um alte Software zu teuschen)
das wget's OpenSSL impmementierung anhand des Mismatches als
Faelschung (genauer: ein anderes CA Zertiifkat als das, dem du
vertrauen ausgesprochen hast).

Wenn du jedoch keine Lust auf Sicherheit hast und lieber Funktion und
Bequemlichkeit haben willst, dann schalte in wget einfach die
Verifikationsfunktoinen ab, die auch Firefox nicht bietet, und
vertraue einfach allen Stammzertifikaten von Verisign (inkl. dem
alten) aber hinterlege keine ELV-Stammzertifikate, damit wget
statdessen den Intermediate-CA "faelschungen" vertraut, die Mozilla
Server mitschicken.

PS: Dann klappt das auch wieder mit Online-Banking bei den Banken, die
ELV signierte Verislime-Zertifikate kaufen ueber Software oder
Browser, die pedantisch solche Quer-Signierten Root-CA Zertifikate
korrekt als Faelschungen anmeckern.

SSL/TLS ist in der gelebten marktwirtschaftlichen Praxis komerzieller
PKI dank der zwangsweise gewinnorientiert arbeitenden Zertifizierungsstellen
ganz einfach fuer den Arsch.

Finanzielle Huerden fuer einen Angreifer gegen komerzielle Root-CAs derzeit:
0,00 $US fuer ein gueltiges, signiertes Intermediate-CA einer in >99%
aller Implenetierungen vollvertrauten CA
150 $US fuer einen tragbaren Computer mit dem man damit gefaelschte
Zertgifikate ausstellt
0,99 $US fuer einen gehosteten Server auf dem man dann "onlinebanking.$BANK.com"
fuer ein paar Tage spielst.
Ein paar Bruchteile einer BitCoin Mietgebuehr fuer das Sapm-Botnetz,
mit denen du die Phishing-mails ruasjagst mit der du Kunden der Bank
auf deinen Server leitest (oder $).
? $US fuer ein FAX-Geraet (leihweise fuer einen Tag).
Ein paar $US fuer Einweg-Kreditkarte mit der man sich obiges kauft.

Wieviel die Kontokette der Banken diverser Geldwaeschestaaten kostet,
kann ich dir mangels Detailwissen nicht sagen - da kenne ich die
Konditionen mangels Erfahrung nicht.

Juergen P. Meier

unread,
Oct 8, 2011, 1:58:06 AM10/8/11
to
Bernd Eckenfels <bernd...@eckenfels.net>:
> Bernd Eckenfels <bernd...@eckenfels.net> wrote:
>> Firefox zeigt in der Chain das offizielle Root Zertifikat an (serial
>> 18...4a) und exportiert dieses auch. Damit kann aber wget das intermediate
>> Zertifikat nicht verifizieren. Die Frage ist jetzt aber, wieso kann Firefox
>> das tun (dass er das Zertifikat nicht aus der Chain nimmt sondern aus den
>> built-in CAs zeigt er ja an).
>
> Ich vermute mal es ist ein wget/openssl problem, denn auch mit den falschen
> Zertifikaten aus der server chain (-showcert bei s_client) kann er keine
> Zertifikate prüfen.

wget ist schlicht zu pedantisch.

> Ich hab mal ein mozilla bug aufgemacht, dass addons.mozilla.org gefixed
> wird.

Pha, das koennen sie garnicht, solange sie ihr Zertifikat von Verisign
beziehen und das von Verisign gelieferte Chain-Paket benutzen.

Sie muessten sich ihr Server-Zertifikat rausloesen und statt mit dem
falschen Intermediate-CA Zertifikat mit dem echten Root-Zertifikat von
Verisign ausliefern. Davor muessten sie aber dafuer Sorgen, dass
dieses Root-ZErtifikat in allen verwendeten Mozilla-Produkten
eingebaut und mit ausreichend Vertrauen ausgestattet wird.

Was ich nicht nachvollziehen kann, ist dass Mozilla hier ueberhaupt
auf eine externe CA setzt, und diesen Teil nicht - so wie z.B.
Microsoft das macht, oder auch Google - ueber eine eigene CA, deren
Stammzertifikate sie ja in jedem Firefox und anderen Mozilla-produkten
hinterlegen koennen selbst signieren.

Dann musst du nicht drei Parteien blind vertrauen wenn es um das
Nachladen von Codeteilen (addons) Dritter geht.

Aber es ist ja leider so, dass bei Mozilla offenbar niemand PKI
richtig verstanden hat, so verwundert obiges nicht gar zu sehr.

Juergen P. Meier

unread,
Oct 8, 2011, 2:03:41 AM10/8/11
to
Stefan Kanthak <dont.delete-this.don...@expires-2011-09-30.arcornews.de>:

> "Bernd Eckenfels" <bernd...@eckenfels.net> schrieb:
>
>> Stefan Kanthak <dont.delete-this.don...@expires-2011-09-30.arcornews.de> wrote:
>>> Zu dumm nur, wenn Du dabei keine vollstaendige Kette aufbaust!
>>
>> Der Server ᅵbermittelt die komplette Kette,

>
> Er uebermittelt etwas, das er fuer eine vollstaendige Kette haelt.
> wget resp. das von diesem benutzte OpenSSL sehen das aber anders.

Er uebermittelt das, was du von Verisign als Paket fuer Webserver
bekommst, wenn du ein ELV-Serverzertifikat der 5. Generation kaufst.

Volker Birk

unread,
Oct 8, 2011, 9:32:04 AM10/8/11
to
Richard W. Könning <Richard....@t-online.de> wrote:
> Volker Birk <bum...@dingens.org> wrote:
>>Richard W. Könning <Richard....@t-online.de> wrote:
>>>>Nicht dass es noch lohnen würde, sich nach den ganzen Katastrophen viele
>>>>Gedanken über das X.509-Konzept und diese unsägliche CA-Masche zu

>>>>machen. Das Scheitern ist ja offensichtlich. Web-of-Trust funktioniert
>>>>eben doch besser als eine zentrale Stelle, "der man vertrauen kann".
>>> Warum sollte ein Web-of-Trust besser funktionieren?
>>Weil es keine Stellen gibt, denen man vertrauen kann, nur welche, denen
>>man vertraut.
> Du meinst, denen man vertrauen muß, aber nicht unbedingt kann? ;-)

So kann man es auch sagen, ja. Und deshalb muss man selber entscheiden
und wissen, wem man vertraut und wie weit.

Peter A. Ladin

unread,
Oct 8, 2011, 9:56:22 AM10/8/11
to
On 2011-10-08, Richard W Könning <Richard....@t-online.de> wrote:
> Warum sollte ein Web-of-Trust besser funktionieren?

Weil man seine Vertrauenseinstellungen, Zertifikatsspeicher
eigenverantwortlich vornimmt, weil Vertrauen nicht ohne weiteres delegierbar
ist. Wozu brauche ich dafür eine dritte Partei?

Peter
--
For between true science and erroneous doctrines, ignorance is in the middle.
—HOBBES, Leviathan

Richard W. Könning

unread,
Oct 8, 2011, 1:56:09 PM10/8/11
to
Volker Birk <bum...@dingens.org> wrote:

>Richard W. K�nning <Richard....@t-online.de> wrote:
>> Volker Birk <bum...@dingens.org> wrote:

>>>Richard W. K�nning <Richard....@t-online.de> wrote:
>>>>>Nicht dass es noch lohnen w�rde, sich nach den ganzen Katastrophen viele

>>>>>Gedanken �ber das X.509-Konzept und diese uns�gliche CA-Masche zu


>>>>>machen. Das Scheitern ist ja offensichtlich. Web-of-Trust funktioniert
>>>>>eben doch besser als eine zentrale Stelle, "der man vertrauen kann".
>>>> Warum sollte ein Web-of-Trust besser funktionieren?
>>>Weil es keine Stellen gibt, denen man vertrauen kann, nur welche, denen
>>>man vertraut.

>> Du meinst, denen man vertrauen mu�, aber nicht unbedingt kann? ;-)


>
>So kann man es auch sagen, ja. Und deshalb muss man selber entscheiden
>und wissen, wem man vertraut und wie weit.

Mit anderen Worten, Du hast keinerlei Begr�ndung daf�r, da� ein
Web-of-Trust auch nur die gleiche Vertrauensw�rdigkeit erreicht wie
eine zugegebenerma�en weniger als suboptimale CA-Hierarchie.

W�rde ein Web-of-Trust f�r die gleichen Zwecke eingesetzt wie heute
die bekannten CA-Hierarchien eingesetzt werden, dann w�rde vermutlich
dessen Scheitern mindestens ebenso offensichtlich werden.

Richard W. Könning

unread,
Oct 8, 2011, 2:02:56 PM10/8/11
to
"Peter A. Ladin" <con...@petera.site40.net> wrote:

>On 2011-10-08, Richard W K�nning <Richard....@t-online.de> wrote:
>> Warum sollte ein Web-of-Trust besser funktionieren?
>
>Weil man seine Vertrauenseinstellungen, Zertifikatsspeicher
>eigenverantwortlich vornimmt, weil Vertrauen nicht ohne weiteres delegierbar

>ist. Wozu brauche ich daf�r eine dritte Partei?

Du scheinst das "Web" in "Web-of-Trust" nicht verstanden zu haben.
Ohne Delegation an Dritte gibt es kein Web, sondern nur direkte
Verbindungen zwischen den Kommunikationspartnern. Ich halte letztere
f�r manche Szenarien (z.B. Online-Banking) f�r die wohl beste L�sung.

Im Massengesch�ft (z.B. Online-Shops, mit denen man z.B. nur eine
einmalige Gesch�ftsbeziehung hat) ist diese L�sung aber arg aufwendig,
so da� man eine Delegation auf Dritte vornimmt. Warum diese Delegation
bei einem Web-of-Trust nun wesentlich besser sein soll als bei der
Delegation auf eine beschr�nkte Anzahl von CAs, erschlie�t sich mir
nicht.

Ralph Lehmann

unread,
Oct 8, 2011, 1:08:53 PM10/8/11
to
Hallo!

Am 08.10.2011 20:02, schrieb Richard W. K�nning:
> Warum diese Delegation
> bei einem Web-of-Trust nun wesentlich besser sein soll als bei der
> Delegation auf eine beschr�nkte Anzahl von CAs, erschlie�t sich mir
> nicht.

Muss es auch nicht, da es keine technische sondern eher eine religi�se
Frage ist.

ciao Ralph

Richard W. Könning

unread,
Oct 8, 2011, 2:19:34 PM10/8/11
to
"Juergen P. Meier" <nospa...@jors.net> wrote:

>Bernd Eckenfels <bernd...@eckenfels.net>:


>
>> Ich hab mal ein mozilla bug aufgemacht, dass addons.mozilla.org gefixed
>> wird.
>
>Pha, das koennen sie garnicht, solange sie ihr Zertifikat von Verisign
>beziehen und das von Verisign gelieferte Chain-Paket benutzen.
>
>Sie muessten sich ihr Server-Zertifikat rausloesen und statt mit dem
>falschen Intermediate-CA Zertifikat mit dem echten Root-Zertifikat von
>Verisign ausliefern. Davor muessten sie aber dafuer Sorgen, dass
>dieses Root-ZErtifikat in allen verwendeten Mozilla-Produkten
>eingebaut und mit ausreichend Vertrauen ausgestattet wird.

Ich habe mir die Zertifikatskette noch nicht im Detail angeschaut, so
da� ich bislang auf Deine Erkenntnisse angewiesen bin. Mir ist
jedenfalls immer noch nicht klar, was an dem von addons.mozilla.org
ausgelieferten Intermediate-CA-Zertifikat falsch sein soll.

Und was meinst Du mit "Auslieferung des echten Root-Zertifikats"?
Auslieferung durch addons.mozilla.org oder im Bauch des Firefox?
Erstere ist zwar nicht verboten, aber sinnfrei. Bei letzterem reicht
es, gegebenenfalls zus�tzlich ein zum Intermediate-CA-Zertifikat
passendes Root-Zertifikat auszuliefern, falls dieses dort noch nicht
vorhanden ist; ein fehlendes Root-Zertifikat macht ein
Intermediate-CA-Zertifikat noch nicht "falsch".

M�glicherweise hat wget auch einfach nur Schwierigkeiten, den
existierenden Pfad durch die ihm bekannten Zertifikate zu einem
vertrauten Root-Zertifikat zu finden (da m�sste man sich wget n�her
anschauen).

Volker Birk

unread,
Oct 8, 2011, 1:17:17 PM10/8/11
to
Richard W. Könning <Richard....@t-online.de> wrote:
>>So kann man es auch sagen, ja. Und deshalb muss man selber entscheiden
>>und wissen, wem man vertraut und wie weit.
> Mit anderen Worten, Du hast keinerlei Begründung dafür, daß ein
> Web-of-Trust auch nur die gleiche Vertrauenswürdigkeit erreicht wie
> eine zugegebenermaßen weniger als suboptimale CA-Hierarchie.

Nanu? Weniger als gar keine?

> Würde ein Web-of-Trust für die gleichen Zwecke eingesetzt wie heute
> die bekannten CA-Hierarchien eingesetzt werden, dann würde vermutlich


> dessen Scheitern mindestens ebenso offensichtlich werden.

CA ist wohl auf ganzer Linie und vollständig gescheitert. Das sehe ich
für Web-of-Trust noch nicht. Wenn ich da was mit meinen Freunden und
Geschäftspartnern austausche, dann sehe ich derzeit noch nicht, wie Du
das überhaupt angreifen willst.

Volker Birk

unread,
Oct 8, 2011, 1:18:20 PM10/8/11
to
Richard W. Könning <Richard....@t-online.de> wrote:
> Im Massengeschäft (z.B. Online-Shops, mit denen man z.B. nur eine
> einmalige Geschäftsbeziehung hat) ist diese Lösung aber arg aufwendig,
> so daß man eine Delegation auf Dritte vornimmt. Warum diese Delegation
> bei einem Web-of-Trust nun wesentlich besser sein soll als bei der
> Delegation auf eine beschränkte Anzahl von CAs, erschließt sich mir
> nicht.

Weil man variabel von Peer-to-Peer bis zur CA-ähnlichen Situation
entscheiden kann.
Message has been deleted

Ralph Lehmann

unread,
Oct 8, 2011, 2:13:37 PM10/8/11
to
Am 08.10.2011 19:17, schrieb Volker Birk:
> Richard W. Könning <Richard....@t-online.de> wrote:
>>>So kann man es auch sagen, ja. Und deshalb muss man selber entscheiden
>>>und wissen, wem man vertraut und wie weit.
>> Mit anderen Worten, Du hast keinerlei Begründung dafür, daß ein
>> Web-of-Trust auch nur die gleiche Vertrauenswürdigkeit erreicht wie
>> eine zugegebenermaßen weniger als suboptimale CA-Hierarchie.
>
> Nanu? Weniger als gar keine?

Keinerlei ist das das gleiche wie gar keine, oder?

Richard W. Könning

unread,
Oct 8, 2011, 3:23:36 PM10/8/11
to
"Juergen P. Meier" <nospa...@jors.net> wrote:

>Bernd Eckenfels <bernd...@eckenfels.net>:
>> Juergen P. Meier <nospa...@jors.net> wrote:
>>> Das, was Mozilla als vorgebliches "Verisign Class 3 Primary CA G5" cert
>>> mitschickt hat nur wenig mit dem von Verisign veroeffentlichten "Verisign
>>> Class 3 Primary CA G5" Root-CA Zertifikat zu tun (Nur Subject und Key
>>> sind gleich - s.U.).
>>
>> Firefox zeigt in der Chain das offizielle Root Zertifikat an (serial
>
>Falsch. Es zeigt ein von der alten Verisign CA (1996) signiertes
>Intermediate-CA Zertifikat anstelle des Primay CA Class 3 Generation 5
>ELV Root-Zertifikates an, fuer dessen Signatur die Mozilla Corp. ihr Geld
>vermutlich ausgegeben hat.
>
>Verisign hat mit dem Private Key der CA einfach zwei Zertifikate
>erzeugt: ein ordentliches Selbstsigniertes Root-CA Zertifikat (das
>sie u.A. auf ihrer Webseite veroeffentlichen und das z.B. Microsoft
>in den Windows 2008/7 CA Store fest eingebaut hat), geben dem
>Serverbetreiber jedoch nur ein von ihrer alten CA signiertes
>Intermediate-CA Zertifikat mit, das schlicht nur den selben Subject
>und Private key hat (daher fuer einen SSL-defekten Browser wie
>Firefoz im Trust nicht unterscheidbar ist). Sogar die Serialnumber ist
>unterschiedlich (daher einfach als Verfaelschung zu entlarven)

Was Du als Verf�lschung beschreibst, ist imho einfach eine
Cross-Zertifizierung, wie man sie in jedem PKI-Buch als Methode
nachlesen kann, um schmerzarm auf neue Root-Zertifikate umzusteigen.
Die Serial-Number geh�rt zum jeweiligen privaten Signierschl�ssel, es
ist also klar, da� ein Public-Key, der mit dem zugeh�rigen privaten
Schl�ssel selbst-signiert wird, eine andere Serial-Number in diesem
Zertifikat erh�lt als der gleiche Public-Key, der von einem anderen
privaten Schl�ssel (n�mlich dem einer alten Root-CA) signiert wird.

Clients, die das neue Root-CA-Zertifikat "kennen" (= als
vertrauensw�rdig deklarieren), k�nnen mit dem zugeh�rigen privaten
Schl�ssel ausgestellte Server-Zertifikate direkt verifizieren.
F�r Clients, die das neue Zertifikat noch nicht "kennen", kann der
Server das von der alten Root-CA signierte Zertifikat mitliefern, das
in dieser Situation also formal zu einem Zwischen-CA-Zertifikat wird,
das wiederum mit dem alten Root-CA-Zertifikat verifiziert wird.

Da der Server nicht wei�, welche Zertifikate die Clients "kennen",
wird er also im Zweifelsfall immer das Zwischen-CA-Zertifikat
mitliefern; ein Client, der z.B. nur das neue Root-CA-Zertifikat
kennt, mu� also auf die Idee kommen, das Zwischen-CA-Zertifikat
einfach wegzuwerfen und das Server-Zertifikat direkt mit dem neuen
Root-CA-Zertifikat zu verifizieren. Ein Client, der nicht auf diese
Idee kommt, wird versuchen, das Zwischen-CA-Zertifikat zu verifizien,
was nat�rlich fehlschl�gt, da er das alte Root-CA-Zertifikat nicht
kennt; d.h. obwohl dem Client alle Zertifikate f�r eine erfolgreiche
Verifizierung vorliegen, findet er nicht den richtigen Weg zu einem
vertrauten Root-CA-Zertifikat.

>Das stellt also schoen anschaulich einen Private-Key-Misbrauchs als
>Angriff dar: was passiert, wenn jemand im Besitz des Key eines Root-CA
>Zertifikates ist und mit diesem einfach ein anderes, gleichnamiges CA
>Zertifikat erstellt und zum Signieren von Serverzertifikaten
>verwendet. (in diesem Fall: Verisign). Ok, der Angriff waere der
>umgekehrte fall - also man nimmt ein Intermediate-CA zertifikat mit
>eingebauten CRL-Infos (critical extentions) und bastlet sich mit
>dessen Key ein gleichnamiges self-signed CA zertifikat (ohne
>CRL-Infos) mit dem man dann selbst beliebig Serverzertifikate
>ausstellt (alle ohne CRL-Info) beim Server dann immer nur das
>originale Intermediate mitschickt, damit Verifikatoren die der Wurzel
>des Intermediate Zertifikats vertrauen getaeuscht werden.
>
>Gruende dafuer duerften einfach Geschaeftsmodelle und SSL-Verifikatoren
>sein, die das neuere 5. Generation Class-3 CA zerfikat schlicht nicht
>als trusted Root kennen, dafuer aber dem alten Root-CA zertifikat von
>Verislime von 1996 voll vertrauen. KAnn ja nicht sein, dass ein
>aelterer Browser so ein teures Zertifikat mit "Kenn ich nicht!!!1elf"
>anmeckert, da muss m an den Trick mit der Intermediate-CA und
>Quersignatur der alten, unsicheren, CRL-Losen CA machen, die schon
>fuer dahergelaufene SChadcodeschreiber "*.microsoft.com" Code-signing
>Zertifikate ausgestellt hat.

Was Du als Angriff darstellst, ist imho eine Standard-Methode, um eine
neue Root-CA per Cross-Zertifizierung durch die alte Root-CA zu
"booten".

>Wget verweigert das Vertrauen zu recht, denn der Mozilla-Server
>praesentiert dir nicht das Trusted Root CA Zertifikat der Klasse 3 ELV
>Zertifizeirungsstelle der 5. GEneration, sondern ein mit dessen

Wenn der Mozilla-Server ein Root-CA-Zertifikat mitliefern w�rde, dann
h�tte der Client dieses entweder wegzuwerfen (und die Verifizierung
ohne dieses durchzuf�hren) oder die Verifizierung von vornherein mit
Fehler abzubrechen.

>Private Key und unter falschen Angaben (verisign hat hier einfach ein
>nicht-ELV Intermediate CA zertifikat mit ihrer alten CA signiert,
>den Subject name aber identisch gelassen um alte Software zu teuschen)

Wo ist die T�uschung? Informiere Dich, was Cross-Zertifizierung ist.

>das wget's OpenSSL impmementierung anhand des Mismatches als
>Faelschung (genauer: ein anderes CA Zertiifkat als das, dem du
>vertrauen ausgesprochen hast).

Bei wget w�re zun�chst die Frage, ob OpenSSL selbst die Suche durch
den Zertifikatswald durchf�hrt (iirc stellten sich mindestens �ltere
OpenSSL-Versionen hierbei nicht sonderlich intelligent an), oder ob
das wget selber mit Hilfe von OpenSSL-Callback-Funktionen durchf�hrt.

>Wenn du jedoch keine Lust auf Sicherheit hast und lieber Funktion und
>Bequemlichkeit haben willst, dann schalte in wget einfach die
>Verifikationsfunktoinen ab, die auch Firefox nicht bietet, und
>vertraue einfach allen Stammzertifikaten von Verisign (inkl. dem
>alten) aber hinterlege keine ELV-Stammzertifikate, damit wget
>statdessen den Intermediate-CA "faelschungen" vertraut, die Mozilla
>Server mitschicken.

Die Intermediate-CA-Zertifikate sind keine F�lschungen, sie dienen
dazu, einen Weg durch den Zertifikatswald zu einem vertrauten
Root-CA-Zertifikat zu finden. Sollte also wget wirklich nicht in der
Lage sein, die Abk�rzung vom Server-Zertifikat zum neuen
Root-CA-Zertifikat zu finden, dann kann man auch durch Hinzunahme des
alten Root-CA-Zertifikats den langen Weg zum alten Root-Zertifikat
gehen. Solange das alte Zertifikat nicht widerrufen und auch die
Schl�ssell�nge noch im gr�nen Bereich ist, ist dieses Vorgehen ok; den
erh�hten CPU-Verbrauch wird man in der Regel verschmerzen k�nnen.

Richard W. Könning

unread,
Oct 8, 2011, 3:50:32 PM10/8/11
to
Volker Birk <bum...@dingens.org> wrote:

>Richard W. K�nning <Richard....@t-online.de> wrote:
>

>> W�rde ein Web-of-Trust f�r die gleichen Zwecke eingesetzt wie heute
>> die bekannten CA-Hierarchien eingesetzt werden, dann w�rde vermutlich


>> dessen Scheitern mindestens ebenso offensichtlich werden.
>

>CA ist wohl auf ganzer Linie und vollst�ndig gescheitert. Das sehe ich
>f�r Web-of-Trust noch nicht. Wenn ich da was mit meinen Freunden und
>Gesch�ftspartnern austausche, dann sehe ich derzeit noch nicht, wie Du
>das �berhaupt angreifen willst.

Wenn es um Freunde und "nahe" Gesch�ftspartner geht, wird es
vermutlich gar kein *Web*-of-Trust geben, da die Vertrauensbeziehungen
dann direkt sind. Etwas, was gar nicht existiert, kann nat�rlich auch
nicht angegriffen werden ;-).

Richard W. Könning

unread,
Oct 8, 2011, 3:59:34 PM10/8/11
to
Heiko Schlenker <hsc...@gmx.de> wrote:

>* Richard W K�nning <Richard....@t-online.de> schrieb:


>> "Peter A. Ladin" <con...@petera.site40.net> wrote:
>>
>>>On 2011-10-08, Richard W K�nning <Richard....@t-online.de> wrote:
>>>> Warum sollte ein Web-of-Trust besser funktionieren?
>>>
>>>Weil man seine Vertrauenseinstellungen, Zertifikatsspeicher
>>>eigenverantwortlich vornimmt, weil Vertrauen nicht ohne weiteres delegierbar
>>>ist. Wozu brauche ich daf�r eine dritte Partei?
>>
>> Du scheinst das "Web" in "Web-of-Trust" nicht verstanden zu haben.
>> Ohne Delegation an Dritte gibt es kein Web,
>

>s/Dritte/vertrauensw�rdige Dritte/
>
>Im Gegensatz zu einem hierarchischen System muss man niemanden
>vertrauen, dem man nicht vertrauen m�chte. Beim WOT beruht Vertrauen
>auf Gegenseitigkeit. Diese transitiven Beziehungen und die damit
>verbundenen individuell anpassbaren Vertrauenseinstellungen stellen
>einen erheblichen Fortschritt dar.

Wenn ich mit einem Online-Shop kommunizieren will, dann stehen mir nur
die Wege durch das Web-of-Trust zur Verf�gung, die existieren. Ob es
hierbei immer mindestens einen Weg gibt, bei dem man s�mtliche Knoten
als vertrauensw�rdig einstuft, ist imho sehr unwahrscheinlich. Man hat
also nur die Wahl, Dritten zu vertrauen (auch wenn man sie nicht als
vertrauensw�rdig einsch�tzen kann), oder das Gesch�ft sein zu lassen.

>Allerdings schlie�en sich X.509-Zertifikate und WOT nicht aus. CAcert
>macht's vor.

Und wenn CAcert die gleiche "Markt-Bedeutung" wie VeriSign hat, dann
wird man auch dort Angriffe erleben, von denen so einige durchaus
erfolgreich sein d�rften.

Richard W. Könning

unread,
Oct 8, 2011, 4:04:09 PM10/8/11
to
Volker Birk <bum...@dingens.org> wrote:

>Richard W. K�nning <Richard....@t-online.de> wrote:

>> Im Massengesch�ft (z.B. Online-Shops, mit denen man z.B. nur eine
>> einmalige Gesch�ftsbeziehung hat) ist diese L�sung aber arg aufwendig,

>> so da� man eine Delegation auf Dritte vornimmt. Warum diese Delegation


>> bei einem Web-of-Trust nun wesentlich besser sein soll als bei der

>> Delegation auf eine beschr�nkte Anzahl von CAs, erschlie�t sich mir
>> nicht.
>
>Weil man variabel von Peer-to-Peer bis zur CA-�hnlichen Situation
>entscheiden kann.

Da� bei der Kommunikation unter Freunden ein Web-of-Trust vielleicht
eine ad�quatere L�sung als ein VeriSign-Zertifikat ist, ist nicht
Thema des Subthreads.

Es geht per definitionem um CA-�hnliche Situationen (Kommunikation
sehr vieler, entfernter Partner mit nicht vorhandenen
Vertrauensbeziehungen). Und hier gab es bislang keinen Beleg, da� ein
Web-of-Trust irgendwie sicherer als eine Menge von CAs w�re.

Volker Birk

unread,
Oct 8, 2011, 3:16:25 PM10/8/11
to
Richard W. Könning <Richard....@t-online.de> wrote:
> Volker Birk <bum...@dingens.org> wrote:
>>Richard W. Könning <Richard....@t-online.de> wrote:
>>> Würde ein Web-of-Trust für die gleichen Zwecke eingesetzt wie heute
>>> die bekannten CA-Hierarchien eingesetzt werden, dann würde vermutlich

>>> dessen Scheitern mindestens ebenso offensichtlich werden.
>>CA ist wohl auf ganzer Linie und vollständig gescheitert. Das sehe ich
>>für Web-of-Trust noch nicht. Wenn ich da was mit meinen Freunden und
>>Geschäftspartnern austausche, dann sehe ich derzeit noch nicht, wie Du
>>das überhaupt angreifen willst.
> Wenn es um Freunde und "nahe" Geschäftspartner geht, wird es

> vermutlich gar kein *Web*-of-Trust geben, da die Vertrauensbeziehungen
> dann direkt sind.

Selbstverständlich besteht da eines. Schon vor Jahren hatten wir eins,
und jetzt wieder.

> Etwas, was gar nicht existiert, kann natürlich auch
> nicht angegriffen werden ;-).

Und blosse Falschbehauptungen machen noch keine Argumentation.

Volker Birk

unread,
Oct 8, 2011, 3:17:42 PM10/8/11
to
Richard W. Könning <Richard....@t-online.de> wrote:
> Volker Birk <bum...@dingens.org> wrote:
>>Richard W. Könning <Richard....@t-online.de> wrote:
>>> Im Massengeschäft (z.B. Online-Shops, mit denen man z.B. nur eine
>>> einmalige Geschäftsbeziehung hat) ist diese Lösung aber arg aufwendig,
>>> so daß man eine Delegation auf Dritte vornimmt. Warum diese Delegation
>>> bei einem Web-of-Trust nun wesentlich besser sein soll als bei der
>>> Delegation auf eine beschränkte Anzahl von CAs, erschließt sich mir
>>> nicht.
>>Weil man variabel von Peer-to-Peer bis zur CA-ähnlichen Situation
>>entscheiden kann.
> Daß bei der Kommunikation unter Freunden ein Web-of-Trust vielleicht
> eine adäquatere Lösung als ein VeriSign-Zertifikat ist, ist nicht
> Thema des Subthreads.

Und die Ziehung der Lottozahlen auch nicht. Na, und?

> Es geht per definitionem um CA-ähnliche Situationen (Kommunikation
> sehr vieler, entfernter Partner mit nicht vorhandenen
> Vertrauensbeziehungen). Und hier gab es bislang keinen Beleg, daß ein
> Web-of-Trust irgendwie sicherer als eine Menge von CAs wäre.

Es gibt wohl mehr als genügend Belege, dass das Konzept der CAs dafür
vollständig gescheitert ist.

Volker Birk

unread,
Oct 8, 2011, 3:19:50 PM10/8/11
to
Richard W. Könning <Richard....@t-online.de> wrote:
> Wenn ich mit einem Online-Shop kommunizieren will, dann stehen mir nur
> die Wege durch das Web-of-Trust zur Verfügung, die existieren. Ob es
> hierbei immer mindestens einen Weg gibt, bei dem man sämtliche Knoten
> als vertrauenswürdig einstuft, ist imho sehr unwahrscheinlich. Man hat

> also nur die Wahl, Dritten zu vertrauen (auch wenn man sie nicht als
> vertrauenswürdig einschätzen kann), oder das Geschäft sein zu lassen.

Und bei den CAs hat man nur die Möglichkeit, Dritten zu vertrauen, von
denen man genau weiss, dass sie nicht vertrauenswürdig sind.

>>Allerdings schließen sich X.509-Zertifikate und WOT nicht aus. CAcert


>>macht's vor.
> Und wenn CAcert die gleiche "Markt-Bedeutung" wie VeriSign hat, dann
> wird man auch dort Angriffe erleben, von denen so einige durchaus

> erfolgreich sein dürften.

"Angriffe" brauchts zumindest für https jetzt erstmal keine weiteren,
nicht wahr? Wir dürfen das ja als vollständig gescheitert betrachten.

Und ganz allgemein darf der Ansatz der kommerziellen CAs als vollständig
gescheitert betrachtet werden. Diskussionswürdig sind doch überhaupt nur
noch staatliche CAs.

Carsten Krueger

unread,
Oct 8, 2011, 5:24:23 PM10/8/11
to
Am Sat, 8 Oct 2011 19:17:42 +0000 (UTC) schrieb Volker Birk:

> Es gibt wohl mehr als gen�gend Belege, dass das Konzept der CAs daf�r
> vollst�ndig gescheitert ist.

Du hast immernoch keinen Hinweis darauf gebracht, dass bei das Web of trust
nur 1% besser w�re.

Gru� Carsten

Richard W. Könning

unread,
Oct 8, 2011, 7:41:48 PM10/8/11
to
Volker Birk <bum...@dingens.org> wrote:

>Richard W. Könning <Richard....@t-online.de> wrote:
>
>> Es geht per definitionem um CA-ähnliche Situationen (Kommunikation
>> sehr vieler, entfernter Partner mit nicht vorhandenen
>> Vertrauensbeziehungen). Und hier gab es bislang keinen Beleg, daß ein
>> Web-of-Trust irgendwie sicherer als eine Menge von CAs wäre.
>
>Es gibt wohl mehr als genügend Belege, dass das Konzept der CAs dafür
>vollständig gescheitert ist.

Nein, gibt es nicht (zumindestens sind nicht die Vorkommnisse bei
DigiNotar und Comodo-Resellern solche Belege). CAs sind von Menschen
betriebene Organisationen, es ist also unausweichlich, daß kleinere
und größere Fehler vorkommen.

Das Konzept der CAs wäre erst dann vollständig gescheitert, wenn es
mit ihrer ersatzlosen Streichung genauso gut geht oder es Alternativen
gibt, die das Anforderungsspektrum mindestens ebenso gut abdecken und
dabei weniger Fehler produzieren.

Solche Alternativen sind bislang nicht bekannt, ich kenne jedenfalls
keine Web-of-Trust-Lösung, die unter den gleichen Bedingungen wie die
bisherigen CA-Lösungen eingesetzt worden ist und weniger Fehler
produzierte. Läßt man CAs ganz weg, dann haben entweder MITM leichtes
Spiel oder aber asymmetrische Verschlüsselung ist tot.

Kein Thread ohne Autovergleich: Nur weil immer mal wieder tödliche
Unfälle passieren und sich manche Fahranfänger fast vorsätzlich in den
Tod fahren (und manche Leute dies wirklich vorsätzlich tun), ist das
Konzept "Auto" nicht gescheitert.

Bei einem Web-of-Trust wirken jedenfalls noch wesentlich mehr Menschen
mit, die jeder für sich eine eigenständige Fehlerquelle darstellen.
Wieso dadurch insgesamt die Fehlerrate sinken soll, ist mir ein
Rätsel. Die Fehlerwahrnehmung mag eine andere sein, wenn statt wenige
Fehler mit vergleichsweise vielen Betroffenen viele Fehler mit weniger
Betroffenen passieren (vor wenigen Wochen gab es massenhaft Berichte
über drei Kollisionen von Flugzeugen mit Immobilien, bei denen vor
zehn Jahren weniger als 3000 Menschen starben. Über die ca. eine halbe
Million Menschen, die seitdem in den USA bei Verkehrsunfällen starben,
ist nicht berichtet worden), ob der aufsummierte Schaden sinkt,
bezweifle ich.
Ciao,
Richard
--
Dr. Richard Könning Heßstraße 63
Tel.: 089/5232488 80798 München

Richard W. Könning

unread,
Oct 8, 2011, 7:52:16 PM10/8/11
to
Volker Birk <bum...@dingens.org> wrote:

>Richard W. K�nning <Richard....@t-online.de> wrote:
>> Wenn ich mit einem Online-Shop kommunizieren will, dann stehen mir nur

>> die Wege durch das Web-of-Trust zur Verf�gung, die existieren. Ob es
>> hierbei immer mindestens einen Weg gibt, bei dem man s�mtliche Knoten

>> als vertrauensw�rdig einstuft, ist imho sehr unwahrscheinlich. Man hat


>> also nur die Wahl, Dritten zu vertrauen (auch wenn man sie nicht als

>> vertrauensw�rdig einsch�tzen kann), oder das Gesch�ft sein zu lassen.
>
>Und bei den CAs hat man nur die M�glichkeit, Dritten zu vertrauen, von
>denen man genau weiss, dass sie nicht vertrauensw�rdig sind.

Du kennst alle Mitarbeiter aller CAs? Wenn nicht, woher wei�t Du, da�
jeder einzelne von ihnen nicht vertrauensw�rdig ist.

>>>Allerdings schlie�en sich X.509-Zertifikate und WOT nicht aus. CAcert


>>>macht's vor.
>> Und wenn CAcert die gleiche "Markt-Bedeutung" wie VeriSign hat, dann
>> wird man auch dort Angriffe erleben, von denen so einige durchaus

>> erfolgreich sein d�rften.
>
>"Angriffe" brauchts zumindest f�r https jetzt erstmal keine weiteren,
>nicht wahr? Wir d�rfen das ja als vollst�ndig gescheitert betrachten.

Warum? Da� Comodo-Zertifikate nichts taugen, habe ich schon vor ca.
einem Jahrzehnt behauptet, nachdem ich mich mal auf deren Website
umgeschaut habe. Da� DigiNotar eine Veranstaltung von geldgeilen
Leuten war, die ansonsten von Tuten und Blasen keine Ahnung hatten,
scheint mir auch nicht sonderlich fraglich zu sein. So what? DigiNotar
ist abgewickelt und kann in Zukunft keinen Schaden mehr anrichten. Im
Stra�enverkehr begegne ich auch immer wieder Leuten, bei denen ich
mich frage, wer die auf die Stra�e gelassen hat (und vielleicht wird
mancher �hnliches von mir denken). Dennoch betrachte ich das Konzept
des motorisierten Individualverkehrs nicht als gescheitert.

>Und ganz allgemein darf der Ansatz der kommerziellen CAs als vollst�ndig
>gescheitert betrachtet werden. Diskussionsw�rdig sind doch �berhaupt nur
>noch staatliche CAs.

Warum sollen staatliche CAs per se besser sein?

Wer alles als gescheitert ansieht, das nicht 100% fehlerfrei ist, hat
eine merkw�rdige Weltsicht, die eigentlich nur bei Menschen h�ufiger
zu finden ist, die noch wesentlich j�nger sind als Du.

Richard W. Könning

unread,
Oct 8, 2011, 7:54:08 PM10/8/11
to
Volker Birk <bum...@dingens.org> wrote:

>Richard W. K�nning <Richard....@t-online.de> wrote:
>> Volker Birk <bum...@dingens.org> wrote:

>>>Richard W. K�nning <Richard....@t-online.de> wrote:

>>>> W�rde ein Web-of-Trust f�r die gleichen Zwecke eingesetzt wie heute
>>>> die bekannten CA-Hierarchien eingesetzt werden, dann w�rde vermutlich


>>>> dessen Scheitern mindestens ebenso offensichtlich werden.

>>>CA ist wohl auf ganzer Linie und vollst�ndig gescheitert. Das sehe ich

>>>f�r Web-of-Trust noch nicht. Wenn ich da was mit meinen Freunden und
>>>Gesch�ftspartnern austausche, dann sehe ich derzeit noch nicht, wie Du
>>>das �berhaupt angreifen willst.
>> Wenn es um Freunde und "nahe" Gesch�ftspartner geht, wird es


>> vermutlich gar kein *Web*-of-Trust geben, da die Vertrauensbeziehungen
>> dann direkt sind.
>

>Selbstverst�ndlich besteht da eines. Schon vor Jahren hatten wir eins,
>und jetzt wieder.

Wieviele Personen sind in diesem Web durchschnittlich zwischen zwei
Endpunkten involviert?

Message has been deleted

Richard W. Könning

unread,
Oct 8, 2011, 8:04:08 PM10/8/11
to
Heiko Schlenker <hsc...@gmx.de> wrote:

>* Carsten Krueger <cakr...@gmail.com> schrieb:


>> Am Sat, 8 Oct 2011 19:17:42 +0000 (UTC) schrieb Volker Birk:
>>
>>> Es gibt wohl mehr als gen�gend Belege, dass das Konzept der CAs daf�r
>>> vollst�ndig gescheitert ist.
>>
>> Du hast immernoch keinen Hinweis darauf gebracht, dass bei das Web of trust
>> nur 1% besser w�re.
>

>Das liegt auf der Hand. Beim WOT muss man niemanden vertrauen, den man
>nicht f�r vertrauensw�rdig erachtet. Anders formuliert, der
>Vertrauensgrad l�sst sich individuell und feingranular einstellen.
>Angenehme Nebenwirkung: Es wird keine Scheinsicherheit vorgegaukelt.

Wenn man sich nur auf diejenigen beschr�nkt, die man f�r
vertrauensw�rdig h�lt, dann kann ein WoT sehr schnell nutzlos werden,
weil es dann keine Pfade mehr von einem selbst zum gew�nschten
Kommunikationspartner gibt. Mit anderen Worten, mit einem
nicht-existenten Auto kann man keinen Unfall bauen, damit von A nach B
zu kommen funktioniert allerdings auch nicht.

Ansgar -59cobalt- Wiechers

unread,
Oct 8, 2011, 7:27:07 PM10/8/11
to
Carsten Krueger <cakr...@gmail.com> wrote:
> Am Sat, 8 Oct 2011 19:17:42 +0000 (UTC) schrieb Volker Birk:
>> Es gibt wohl mehr als genügend Belege, dass das Konzept der CAs dafür
>> vollständig gescheitert ist.

>
> Du hast immernoch keinen Hinweis darauf gebracht, dass bei das Web of
> trust nur 1% besser wäre.

Es ist allein schon deswegen besser, weil es dort nicht zwingend einige
wenige zentrale Stellen gibt, denen man vertrauen *muss*. Man kann
vielmehr frei definieren, wie weit man wem vertrauen möchte. Das ist
beim hierarchischen CA-System by Design nicht gegeben.

Ja, man erkauft sich diese Freiheit durch größere Probleme bezüglich des
Key-Deployments. Einen Tod muss man halt sterben.

cu
59cobalt
--
"All vulnerabilities deserve a public fear period prior to patches
becoming available."
--Jason Coombs on Bugtraq

Message has been deleted

Claus-Dieter Schulmann

unread,
Oct 9, 2011, 12:42:13 AM10/9/11
to
Heiko Schlenker wrote:

> * Carsten Krueger <cakr...@gmail.com> schrieb:
>> Am Sat, 8 Oct 2011 19:17:42 +0000 (UTC) schrieb Volker Birk:
>>
>>> Es gibt wohl mehr als genügend Belege, dass das Konzept der CAs dafür
>>> vollständig gescheitert ist.
>>
>> Du hast immernoch keinen Hinweis darauf gebracht, dass bei das Web of
>> trust nur 1% besser wäre.
>
> Das liegt auf der Hand. Beim WOT muss man niemanden vertrauen, den man
> nicht für vertrauenswürdig erachtet. Anders formuliert, der
> Vertrauensgrad lässt sich individuell und feingranular einstellen.
> Angenehme Nebenwirkung: Es wird keine Scheinsicherheit vorgegaukelt.

Wie erfährt man bei WOT wenn Schlüssel kompromittiert sind?

Claus-Dieter

Volker Birk

unread,
Oct 9, 2011, 1:13:59 AM10/9/11
to
Richard W. Könning <Richard....@t-online.de> wrote:
> Volker Birk <bum...@dingens.org> wrote:
>>Richard W. Könning <Richard....@t-online.de> wrote:
>>> Wenn es um Freunde und "nahe" Geschäftspartner geht, wird es
>>> vermutlich gar kein *Web*-of-Trust geben, da die Vertrauensbeziehungen
>>> dann direkt sind.
>>Selbstverständlich besteht da eines. Schon vor Jahren hatten wir eins,
>>und jetzt wieder.
> Wieviele Personen sind in diesem Web durchschnittlich zwischen zwei
> Endpunkten involviert?

Mir schon klar, worauf Du rauswillst. Das sind vielleicht vier. Das ist
nicht tief.

Aber es ist machbar, und es ist sinnvoll machbar, und vor allem kann man
es kontrollieren.

Es löst das Konsumenten-Problem auch nicht. Aber das ist auch unlösbar,
und kommerzielle CA sind dafür erst recht keine Lösung, sondern eine
Chimäre. Und das ist schlimmer als keine Lösung, wenn man den Leuten
Sicherheit vorspiegelt, wo keine ist.

Volker Birk

unread,
Oct 9, 2011, 1:14:43 AM10/9/11
to
Heiko Schlenker <hsc...@gmx.de> wrote:
> * Carsten Krueger <cakr...@gmail.com> schrieb:
>> Am Sat, 8 Oct 2011 19:17:42 +0000 (UTC) schrieb Volker Birk:
>>> Es gibt wohl mehr als genügend Belege, dass das Konzept der CAs dafür
>>> vollständig gescheitert ist.
>> Du hast immernoch keinen Hinweis darauf gebracht, dass bei das Web of trust
>> nur 1% besser wäre.
> Das liegt auf der Hand. Beim WOT muss man niemanden vertrauen, den man
> nicht für vertrauenswürdig erachtet. Anders formuliert, der
> Vertrauensgrad lässt sich individuell und feingranular einstellen.
> Angenehme Nebenwirkung: Es wird keine Scheinsicherheit vorgegaukelt.

So war's gemeint.

Volker Birk

unread,
Oct 9, 2011, 1:16:32 AM10/9/11
to
Richard W. Könning <Richard....@t-online.de> wrote:
> Wenn man sich nur auf diejenigen beschränkt, die man für
> vertrauenswürdig hält, dann kann ein WoT sehr schnell nutzlos werden,
> weil es dann keine Pfade mehr von einem selbst zum gewünschten
> Kommunikationspartner gibt.

Man kann aber durchaus Vertrauen in Dritte setzen, und dem vertrauen,
dem sie auch vertrauen.

So bekommt man es erweitert. Und ja, im Extremfall hat man wieder eine
CA, wenn man dort eine Sterntopologie webt. Aber das ist halt nicht die
einzige Möglichkeit.

Volker Birk

unread,
Oct 9, 2011, 1:17:25 AM10/9/11
to
Claus-Dieter Schulmann <Claus-Diete...@web.de> wrote:
> Wie erfährt man bei WOT wenn Schlüssel kompromittiert sind?

Polling nach Revocation Certificates und Anwenden auf den lokalen
Keystore.

Volker Birk

unread,
Oct 9, 2011, 1:22:00 AM10/9/11
to
Richard W. Könning <Richard....@t-online.de> wrote:
> Volker Birk <bum...@dingens.org> wrote:
>>Richard W. Könning <Richard....@t-online.de> wrote:
>>> Es geht per definitionem um CA-ähnliche Situationen (Kommunikation
>>> sehr vieler, entfernter Partner mit nicht vorhandenen
>>> Vertrauensbeziehungen). Und hier gab es bislang keinen Beleg, daß ein
>>> Web-of-Trust irgendwie sicherer als eine Menge von CAs wäre.
>>Es gibt wohl mehr als genügend Belege, dass das Konzept der CAs dafür
>>vollständig gescheitert ist.
> Nein, gibt es nicht (zumindestens sind nicht die Vorkommnisse bei
> DigiNotar und Comodo-Resellern solche Belege). CAs sind von Menschen
> betriebene Organisationen, es ist also unausweichlich, daß kleinere
> und größere Fehler vorkommen.

Diesem Deinen Satz widerspreche ich nicht. Aber er widerspricht der
Grundannahme der CAs, nämlich dass es etwa Institute gäbe, die mehr
Vertrauen als jeder andere Partner verdienten. Bei dem vollständigen und
strukturellen Versagen, das wir gerade beobachten konnten, ist das
zumindest für kommerzielle CAs falsch.

> Kein Thread ohne Autovergleich

Sorry, aber da werd ich nicht drauf eingehen. Bleib bitte ernst. ;-)

Wir unterscheiden uns in der Bewertung ja eigentlich nur an einem Punkt:
Du glaubst an Institutionen, ich betrachte solchen Glauben gar als einen
gängigen Angriffsvektor.

Volker Birk

unread,
Oct 9, 2011, 1:40:40 AM10/9/11
to
Richard W. Könning <Richard....@t-online.de> wrote:
> Volker Birk <bum...@dingens.org> wrote:

>>Richard W. Könning <Richard....@t-online.de> wrote:
>>> Wenn ich mit einem Online-Shop kommunizieren will, dann stehen mir nur
>>> die Wege durch das Web-of-Trust zur Verfügung, die existieren. Ob es
>>> hierbei immer mindestens einen Weg gibt, bei dem man sämtliche Knoten
>>> als vertrauenswürdig einstuft, ist imho sehr unwahrscheinlich. Man hat

>>> also nur die Wahl, Dritten zu vertrauen (auch wenn man sie nicht als
>>> vertrauenswürdig einschätzen kann), oder das Geschäft sein zu lassen.
>>Und bei den CAs hat man nur die Möglichkeit, Dritten zu vertrauen, von
>>denen man genau weiss, dass sie nicht vertrauenswürdig sind.
> Du kennst alle Mitarbeiter aller CAs? Wenn nicht, woher weißt Du, daß
> jeder einzelne von ihnen nicht vertrauenswürdig ist.

Das ist einfach: vertrauenswürdig sind Leute, bei denen ich einen sehr
guten Grund für mein Vertrauen habe. Alle, die ich nicht kenne, und bei
denen ein solcher Grund (jemand, den ich kenne, und dem ich auch in
dieser Hinsicht vertraue, dass der das einschätzen kann, vertraut denen
auch) nicht vorliegt, sind *nicht* vertrauenswürdig.

Sie haben sich auch noch kein Misstrauen verdient, aber eben auch noch
kein Vertrauen. Du scheinst als Grundhaltung zu besitzen, dass man
jedem, dem man nicht kennt, vertraut. Ich vertraue keinem, den ich nicht
kenne.

Und da kommen wir zum wesentlichen Unterschied: ich vertraue keinem, nur
weil er in der "richtigen" Institution seinen Arbeitsplatz hat. Ich
vertraue einem Polizisten zunächst nicht mehr als jedem anderen Menschen
(übrigens auch nicht weniger). Ich vertraue nur Menschen, keinen
Institutionen.

Wenn wir's feingranularer betrachten: mein Vertrauen wird rapide kleiner,
je abstrakter meine Beziehung zu einem Menschen wird.

>>>>Allerdings schließen sich X.509-Zertifikate und WOT nicht aus. CAcert


>>>>macht's vor.
>>> Und wenn CAcert die gleiche "Markt-Bedeutung" wie VeriSign hat, dann
>>> wird man auch dort Angriffe erleben, von denen so einige durchaus

>>> erfolgreich sein dürften.
>>"Angriffe" brauchts zumindest für https jetzt erstmal keine weiteren,
>>nicht wahr? Wir dürfen das ja als vollständig gescheitert betrachten.

> Warum?

<http://www.theregister.co.uk/2011/09/19/beast_exploits_paypal_ssl/>

> Daß DigiNotar eine Veranstaltung von geldgeilen


> Leuten war, die ansonsten von Tuten und Blasen keine Ahnung hatten,
> scheint mir auch nicht sonderlich fraglich zu sein. So what?

"Kommerzielle CA".

>>Und ganz allgemein darf der Ansatz der kommerziellen CAs als vollständig

>>gescheitert betrachtet werden. Diskussionswürdig sind doch überhaupt nur


>>noch staatliche CAs.
> Warum sollen staatliche CAs per se besser sein?

Das frage ich mich auch. Das Konzept der kommerziellen darf als
widerlegt gelten, die anzunehmenden Interessenskonflikte haben die
vorhergesagten Konsequenzen.

> Wer alles als gescheitert ansieht, das nicht 100% fehlerfrei ist, hat

> eine merkwürdige Weltsicht, die eigentlich nur bei Menschen häufiger
> zu finden ist, die noch wesentlich jünger sind als Du.

Gehen Dir so schnell die Argumente aus, dass Du bereits in dieser Phase
der Diskussion persönlich werden musst?

Ralph Lehmann

unread,
Oct 9, 2011, 1:50:00 AM10/9/11
to
Am 09.10.2011 07:13, schrieb Volker Birk:
> Richard W. Könning <Richard....@t-online.de> wrote:
>> Volker Birk <bum...@dingens.org> wrote:
>>>Richard W. Könning <Richard....@t-online.de> wrote:
>>>> Wenn es um Freunde und "nahe" Geschäftspartner geht, wird es
>>>> vermutlich gar kein *Web*-of-Trust geben, da die Vertrauensbeziehungen
>>>> dann direkt sind.

> Es löst das Konsumenten-Problem auch nicht. Aber das ist auch unlösbar,


> und kommerzielle CA sind dafür erst recht keine Lösung, sondern eine
> Chimäre.

In Deinen Augen bestimmt, in den Augen der Konsumenten sieht das
allerdings etwas anders aus.

> Und das ist schlimmer als keine Lösung, wenn man den Leuten
> Sicherheit vorspiegelt, wo keine ist.

Der Konsument will keine absolute Sicherheit, weil diese nicht bezahlbar
und/oder praktikabel ist. Er will an Sicherheit grenzende
Wahrscheinlichkeit, und es ist ihm egal, ob Dir das nun passt oder nicht.

ciao Ralph

Ralph Lehmann

unread,
Oct 9, 2011, 1:56:03 AM10/9/11
to
Am 09.10.2011 07:16, schrieb Volker Birk:
> Richard W. Könning <Richard....@t-online.de> wrote:
>> Wenn man sich nur auf diejenigen beschränkt, die man für
>> vertrauenswürdig hält, dann kann ein WoT sehr schnell nutzlos werden,
>> weil es dann keine Pfade mehr von einem selbst zum gewünschten
>> Kommunikationspartner gibt.
>
> Man kann aber durchaus Vertrauen in Dritte setzen, und dem vertrauen,
> dem sie auch vertrauen.

Und auch dieses Vertrauen kann - man Praxis - durchaus enttäuscht
werden. Die Geheimdienste zahlreicher Länder bauen im Rahmen der
Infiltration genau auf dieses in der Praxis völlig unzureichende Vertrauen.

ciao Ralph

Ralph Lehmann

unread,
Oct 9, 2011, 2:05:02 AM10/9/11
to

Jetzt verstehe ich endlich, warum eine IP-Adresse eine personenbezogenes
Datum ist. Wenn schon das Alter eines Menschen personenbezogen ist, kann
es darüber überhaupt keine Diskussion geben.

ciao Ralph

Juergen P. Meier

unread,
Oct 9, 2011, 2:00:53 AM10/9/11
to
Richard W Kᅵnning <Richard....@t-online.de>:
> Wᅵrde ein Web-of-Trust fᅵr die gleichen Zwecke eingesetzt wie heute
> die bekannten CA-Hierarchien eingesetzt werden, dann wᅵrde vermutlich

> dessen Scheitern mindestens ebenso offensichtlich werden.

Ein Web-of-Trust ist - entgegen einer globalen einstufigen Hierarchie -
erstmal begrenzt. Es gibt viele Web-of-Trusts, und du hast die Wahl,
welchem Web du /wie stark/ vertraust.

Bei CAs kannst du zwar einzelnen CAs individuell vertrauen entziehen
oder schenken (sofern dir die Software da keine Knueppel zwischen die
Beine wirft und gleichzeitig die Fuesse auf die Schinen nagelt - wie
der Schrott aus dem Hause Mozilla z.B.), aber zum einen dank der
sinnfreien* Quersignierung unter den Wurzeln und zum anderen jeglicher
fehlender Differnzierung unterhalb einer CA keine weitere Kontrolle.

Das /koenntest/ du bei einem Web-of-Trust Ansatz prinzipiell anders
machen, hast also zumindest die Moeglichkeit mehr zu differenzieren.

Das das ganze in einer komerziellen Praxis genauso grandios scheitern
wird, wie ein hierarchisches CA-Modell duerfte allerdings ausser Frage
stehen. Die Gruende dazu sind weder auf technischer noch
organisatorischer Ebene zu finden, sondern sind rein oekonomischer
Natur.

* genauer: Bequemlichkeit 1, Sicherheit 0
--
Juergen P. Meier - "This World is about to be Destroyed!"
end
If you think technology can solve your problems you don't understand
technology and you don't understand your problems. (Bruce Schneier)

Juergen P. Meier

unread,
Oct 9, 2011, 2:09:13 AM10/9/11
to
Claus-Dieter Schulmann <Claus-Diete...@web.de>:

>> Das liegt auf der Hand. Beim WOT muss man niemanden vertrauen, den man
>> nicht fᅵr vertrauenswᅵrdig erachtet. Anders formuliert, der
>> Vertrauensgrad lᅵsst sich individuell und feingranular einstellen.

>> Angenehme Nebenwirkung: Es wird keine Scheinsicherheit vorgegaukelt.
>
> Wie erfᅵhrt man bei WOT wenn Schlᅵssel kompromittiert sind?

Ueber die vorausgesetzt funktionierende, stabile und zuverlaessige
Revocation-Infrastruktur natuerlich...

Womit auch ein Punkt aufgezeigt ist, an dem WOT genau so scheitern wird,
wie das CA-Konzept.

Volker Birk

unread,
Oct 9, 2011, 2:12:27 AM10/9/11
to

Das Dummenfang-Tröllchen ;-)

Nein, Herr Dummenfang, das Alter ist kein persönliches Datum. Auch die
Körpergrösse nicht, nicht die Kleidergrösse noch Hautfarbe, Rasse,
Geschlecht, Religionszugehörigkeit, Mitgliedschaften in politischen oder
sonstigen Vereinigungen sind das nicht, noch sind's Daten über sexuelle
Vorlieben und Geschäftspartner.

Genausowenig wie eine, äh, IP-Adresse. Oder so.

Und Anspielungen im Oberleerer-Stil, ich müsse doch alt genug sein, um
eine bessere Weltsicht zu haben, sind schon gar keine Ad-Hominem-
Argumentation.

So, und jetzt darfst Du wieder unter Deinen Stein zurückkehren, und
achtsam zuhören, wenn erwachsene Menschen sich unterhalten, ja?

Volker Birk

unread,
Oct 9, 2011, 2:14:03 AM10/9/11
to
Juergen P. Meier <nospa...@jors.net> wrote:
> Das /koenntest/ du bei einem Web-of-Trust Ansatz prinzipiell anders
> machen, hast also zumindest die Moeglichkeit mehr zu differenzieren.
> Das das ganze in einer komerziellen Praxis genauso grandios scheitern
> wird, wie ein hierarchisches CA-Modell duerfte allerdings ausser Frage
> stehen. Die Gruende dazu sind weder auf technischer noch
> organisatorischer Ebene zu finden, sondern sind rein oekonomischer
> Natur.

Da stimme ich zu. Vertrauen lässt sich nicht handeln. Es wird durch den
Handel gerade zerstört.

Ralph Lehmann

unread,
Oct 9, 2011, 2:45:13 AM10/9/11
to
Am 09.10.2011 08:12, schrieb Volker Birk:
> Ralph Lehmann <in...@dummenfang.info> wrote:
>> Am 09.10.2011 07:40, schrieb Volker Birk:
>>> Richard W. Könning <Richard....@t-online.de> wrote:
>>>> Wer alles als gescheitert ansieht, das nicht 100% fehlerfrei ist, hat
>>>> eine merkwürdige Weltsicht, die eigentlich nur bei Menschen häufiger
>>>> zu finden ist, die noch wesentlich jünger sind als Du.
>>> Gehen Dir so schnell die Argumente aus, dass Du bereits in dieser Phase
>>> der Diskussion persönlich werden musst?
>> Jetzt verstehe ich endlich, warum eine IP-Adresse eine personenbezogenes
>> Datum ist. Wenn schon das Alter eines Menschen personenbezogen ist, kann
>> es darüber überhaupt keine Diskussion geben.
>
> Das Dummenfang-Tröllchen ;-)

... meine VB, der sich im Posting zuvor noch über "persönlich werden"
beschwerte, ...

> Nein, Herr Dummenfang, das Alter ist kein persönliches Datum.

indem er _0zapftis_file_execute() aufrief. Prost!
...
> Und Anspielungen im Oberleerer-Stil,

Versuche es mal mit Kaffee. Die Wiesn ist Geschichte.

Carsten Krueger

unread,
Oct 9, 2011, 5:23:19 AM10/9/11
to
Am Sun, 9 Oct 2011 05:16:32 +0000 (UTC) schrieb Volker Birk:

> Man kann aber durchaus Vertrauen in Dritte setzen, und dem vertrauen,
> dem sie auch vertrauen.

Das funktioniert nicht! Eine Stufe ist das Maximum.

Beispiel: du und ich sind Freunde
Dir traue ich es zu, dass du technisch in der Lage bist korrekt zu pr�fen,
also pr�fst du alle m�glichen Freunde, Verwandten, Kollegen.
Warum zum Teufel sollte ich jetzt deiner Freundin/deinem Opa/deinem
Arbeitskollegen zutrauen das zu k�nnen?

Umgekehrter Fall, ich pr�fe und du willst dich auf meine Freunde, etc.
verlassen. Ich kann dir aus dem Stehgreif 20 Leute nennen wo du auf die
Schnauze fallen w�rdest.

> So bekommt man es erweitert.

Eben nicht.

> Und ja, im Extremfall hat man wieder eine
> CA, wenn man dort eine Sterntopologie webt.

Noch ein prima Beispiel.
Die Heise Krypto-Kampagne erweitert zwar das Web of Trust, aber ich traue
nat�rlich Niemandem nur weil der von heise zertifiziert ist.

Carsten Krueger

unread,
Oct 9, 2011, 5:26:59 AM10/9/11
to
Am Sun, 9 Oct 2011 05:17:25 +0000 (UTC) schrieb Volker Birk:

> Polling nach Revocation Certificates und Anwenden auf den lokalen
> Keystore.

Spassvogel

a) gpg
b) Willst du bei CA Cert alle Zertifikate zur�ckziehen, f�r die du geb�rgt
hast, wenn dein Schl�ssel kompromitiert wurde?

Carsten Krueger

unread,
Oct 9, 2011, 5:28:25 AM10/9/11
to
Am 8 Oct 2011 23:27:07 GMT schrieb Ansgar -59cobalt- Wiechers:

> Man kann vielmehr frei definieren, wie weit man wem vertrauen m�chte.

Man kann dann also entweder mit Niemandem mehr kommunizieren oder man
bel�gt sich selbst, in dem man Leuten traut denen man garnicht trauen kann.
Das ist nat�rlich viel besser.

Carsten Krueger

unread,
Oct 9, 2011, 5:31:22 AM10/9/11
to
Am Sun, 9 Oct 2011 05:22:00 +0000 (UTC) schrieb Volker Birk:

> Diesem Deinen Satz widerspreche ich nicht. Aber er widerspricht der

> Grundannahme der CAs, n�mlich dass es etwa Institute g�be, die mehr


> Vertrauen als jeder andere Partner verdienten.

Das ist selbstverst�ndlich so.
Die Instituionen haben ansatzweise technischen Verstand, was ist von 99%
der Weltbev�lkerung nicht behaupten kann und sie haben eine viel gr��ere
Reichweite.

Carsten Krueger

unread,
Oct 9, 2011, 5:33:24 AM10/9/11
to
Am Sun, 9 Oct 2011 05:40:40 +0000 (UTC) schrieb Volker Birk:

> Wenn wir's feingranularer betrachten: mein Vertrauen wird rapide kleiner,
> je abstrakter meine Beziehung zu einem Menschen wird.

Dann betrachtest du wohl das Web of Trust als v�llig gescheitert ...

Dietz Proepper

unread,
Oct 9, 2011, 6:25:42 AM10/9/11
to
Carsten Krueger wrote:

> Am Sat, 8 Oct 2011 19:17:42 +0000 (UTC) schrieb Volker Birk:
>
>> Es gibt wohl mehr als genügend Belege, dass das Konzept der CAs dafür
>> vollständig gescheitert ist.
>

> Du hast immernoch keinen Hinweis darauf gebracht, dass bei das Web of trust
> nur 1% besser wäre.

Es ist eigentlich nicht nötig, das Offensichtliche länglich auszubreiten. Bei
einem web of trust wirst Du nicht die Situation haben, dass Du einer CA
vertrauen musst sondern dass Du Dein Vertrauen auf viele Quellen verteilst.
Und ein, von 750 über die Welt verteilten Leuten, signierter Schlüssel ist
inhärent vertrauenswürdiger als das, was die gängigen CAen so treiben.
--
Haikus in signatures
They're quite overrated
But I don't care.

Volker Birk

unread,
Oct 9, 2011, 6:29:03 AM10/9/11
to
Carsten Krueger <cakr...@gmail.com> wrote:
> Am Sun, 9 Oct 2011 05:16:32 +0000 (UTC) schrieb Volker Birk:
>> Man kann aber durchaus Vertrauen in Dritte setzen, und dem vertrauen,
>> dem sie auch vertrauen.
> Das funktioniert nicht! Eine Stufe ist das Maximum.

Ich denke schon, dass ich den Leuten vertraue, denen Freunde von mir
vertrauen, wenn das Freunde sind, die ich so einschätze, dass sie das
bewerten können und auch gewissenhaft bewerten.

Mit abnehmendem Abstand wird das freilich rapide weniger Vertrauen.

> Warum zum Teufel sollte ich jetzt deiner Freundin/deinem Opa/deinem

> Arbeitskollegen zutrauen das zu können?

Ich würde es nicht, und vertrautest Du mir, Du könntest Dich darauf
verlassen, dass ich das auch geeignet handhabe.

Volker Birk

unread,
Oct 9, 2011, 6:29:42 AM10/9/11
to
Carsten Krueger <cakr...@gmail.com> wrote:
> Am Sun, 9 Oct 2011 05:17:25 +0000 (UTC) schrieb Volker Birk:
>> Polling nach Revocation Certificates und Anwenden auf den lokalen
>> Keystore.
> Spassvogel
> a) gpg

Jo.

> b) Willst du bei CA Cert alle Zertifikate zurückziehen, für die du gebürgt
> hast, wenn dein Schlüssel kompromitiert wurde?

Ich halte CA Cert für keine Lösung, und unterstütze dieses Konzept
nicht.

Volker Birk

unread,
Oct 9, 2011, 6:30:23 AM10/9/11
to
Carsten Krueger <cakr...@gmail.com> wrote:
> Am 8 Oct 2011 23:27:07 GMT schrieb Ansgar -59cobalt- Wiechers:
>> Man kann vielmehr frei definieren, wie weit man wem vertrauen möchte.
> Man kann dann also entweder mit Niemandem mehr kommunizieren oder man
> belügt sich selbst, in dem man Leuten traut denen man garnicht trauen kann.
> Das ist natürlich viel besser.

Sich selbst belügen gibt es jetzt als technische Implementierung. Man
nennt es CA und TLS.

Volker Birk

unread,
Oct 9, 2011, 6:32:08 AM10/9/11
to
Carsten Krueger <cakr...@gmail.com> wrote:
> Am Sun, 9 Oct 2011 05:22:00 +0000 (UTC) schrieb Volker Birk:
>> Diesem Deinen Satz widerspreche ich nicht. Aber er widerspricht der
>> Grundannahme der CAs, nämlich dass es etwa Institute gäbe, die mehr
>> Vertrauen als jeder andere Partner verdienten.
> Das ist selbstverständlich so.
> Die Instituionen haben ansatzweise technischen Verstand, was ist von 99%
> der Weltbevölkerung nicht behaupten kann und sie haben eine viel größere
> Reichweite.

Nur vertraue ich gar nicht 99% der Weltbevölkerung. Du machst Da AFAIK
einen Denkfehler, oder das ist ein Missverständnis zwischen uns beiden:

Nicht jedem, dem ich vertraue, traue ich zu, andere zu bewerten, ob sie
vertrauenswürdig sind. Und deshalb vertraue ich nicht allem, was Leute
unterschreiben, denen ich vertraue, sondern nur dem, was Leute
unterschreiben, denen ich zutraue, dass die das prüfen können und auch
gewissenhaft gemacht haben.

Volker Birk

unread,
Oct 9, 2011, 6:33:02 AM10/9/11
to
Carsten Krueger <cakr...@gmail.com> wrote:
> Am Sun, 9 Oct 2011 05:40:40 +0000 (UTC) schrieb Volker Birk:
>> Wenn wir's feingranularer betrachten: mein Vertrauen wird rapide kleiner,
>> je abstrakter meine Beziehung zu einem Menschen wird.
> Dann betrachtest du wohl das Web of Trust als völlig gescheitert ...

Insofern ja, dass man damit alle Leute auf dem Planeten sinnvoll
vernetzen könnte, und zum Schluss jeder jedem vertraut. Insofern nein,
dass es sich durchaus sinnvoll für meine Belange einsetzen lässt, und
bestimmt auch für die Belange vieler anderer.

Dietz Proepper

unread,
Oct 9, 2011, 6:35:27 AM10/9/11
to
Richard W. K�nning wrote:

> Heiko Schlenker <hsc...@gmx.de> wrote:
>
>>* Richard W K�nning <Richard....@t-online.de> schrieb:
>>> "Peter A. Ladin" <con...@petera.site40.net> wrote:
>>>
>>>>On 2011-10-08, Richard W K�nning <Richard....@t-online.de> wrote:
>>>>> Warum sollte ein Web-of-Trust besser funktionieren?
>>>>
>>>>Weil man seine Vertrauenseinstellungen, Zertifikatsspeicher
>>>>eigenverantwortlich vornimmt, weil Vertrauen nicht ohne weiteres
>>>>delegierbar ist. Wozu brauche ich daf�r eine dritte Partei?
>>>
>>> Du scheinst das "Web" in "Web-of-Trust" nicht verstanden zu haben.
>>> Ohne Delegation an Dritte gibt es kein Web,
>>
>>s/Dritte/vertrauensw�rdige Dritte/
>>
>>Im Gegensatz zu einem hierarchischen System muss man niemanden
>>vertrauen, dem man nicht vertrauen m�chte. Beim WOT beruht Vertrauen
>>auf Gegenseitigkeit. Diese transitiven Beziehungen und die damit
>>verbundenen individuell anpassbaren Vertrauenseinstellungen stellen
>>einen erheblichen Fortschritt dar.


>
> Wenn ich mit einem Online-Shop kommunizieren will, dann stehen mir nur

> die Wege durch das Web-of-Trust zur Verf�gung, die existieren.

Tja. Das ist ein Feature.

> Ob es
> hierbei immer mindestens einen Weg gibt, bei dem man s�mtliche Knoten
> als vertrauensw�rdig einstuft, ist imho sehr unwahrscheinlich.

Das ist auch nicht n�tig. Wenn z.B. f�nf Pfade �ber nicht vollst�ndig
vertrauensw�rdige, unterschiedliche Knoten laufen dann ist das auch schon
relativ zuverl�ssig. Zuverl�ssiger auf jeden Fall als eine CA, die jedem
Idioten beliebige Zertifikate ausstellt.

> Man hat
> also nur die Wahl, Dritten zu vertrauen (auch wenn man sie nicht als

> vertrauensw�rdig einsch�tzen kann), oder das Gesch�ft sein zu lassen.

Man kann aber *selber* entscheiden, wem man wie weit vertraut.

>>Allerdings schlie�en sich X.509-Zertifikate und WOT nicht aus. CAcert


>>macht's vor.
>
> Und wenn CAcert die gleiche "Markt-Bedeutung" wie VeriSign hat, dann
> wird man auch dort Angriffe erleben, von denen so einige durchaus

> erfolgreich sein d�rften.

Ja, m�glich. Was wir aber mit Sicherheit nicht erleben werden - einen Laden,
der relativ intransparent und nachl�ssig Zertifikate ausstellt.

Dietz Proepper

unread,
Oct 9, 2011, 6:36:46 AM10/9/11
to
Volker Birk wrote:

> Und ganz allgemein darf der Ansatz der kommerziellen CAs als vollständig
> gescheitert betrachtet werden. Diskussionswürdig sind doch überhaupt nur
> noch staatliche CAs.

Guter Plan, das. Da kann man auch gleich per Ordre de Mufti festlegen, dass
die vertrauenwürdig sind... NOT!

Lars Gebauer

unread,
Oct 9, 2011, 6:48:26 AM10/9/11
to
* Ralph Lehmann:
> Am 09.10.2011 07:13, schrieb Volker Birk:
>> Und das ist schlimmer als keine Lösung, wenn man den Leuten
>> Sicherheit vorspiegelt, wo keine ist.
>
> Der Konsument will keine absolute Sicherheit,

Dann frag' ihn mal, den Konsumenten. Er wird da anderer Ansicht sein.

> weil diese nicht bezahlbar und/oder praktikabel ist.

Der Konsument durchschaut dieses typischerweise nicht.

> Er will an Sicherheit grenzende Wahrscheinlichkeit,

Nö. Er weiß nämlich gar nicht, was das ist.

Volker Birk

unread,
Oct 9, 2011, 6:59:00 AM10/9/11
to
Dietz Proepper <dietz...@rotfl.franken.de> wrote:
> Volker Birk wrote:
>> Und ganz allgemein darf der Ansatz der kommerziellen CAs als vollständig
>> gescheitert betrachtet werden. Diskussionswürdig sind doch überhaupt nur
>> noch staatliche CAs.
> Guter Plan, das. Da kann man auch gleich per Ordre de Mufti festlegen, dass
> die vertrauenwürdig sind... NOT!

;-)

Ich mag da gar nicht widersprechen – meiner Ansicht nach ist das ganze
CA-Prinzip ein einziger grosser Denkfehler. Ich wollte nur drauf
hinweisen, dass für die /kommerziellen/ CAs das doch wenigstens
hoffentlich jedem klar ist.

Helmut Hullen

unread,
Oct 9, 2011, 7:09:00 AM10/9/11
to
Hallo, Volker,

Du meintest am 09.10.11:

>>> Man kann aber durchaus Vertrauen in Dritte setzen, und dem
>>> vertrauen, dem sie auch vertrauen.

>> Das funktioniert nicht! Eine Stufe ist das Maximum.

> Ich denke schon, dass ich den Leuten vertraue, denen Freunde von mir
> vertrauen, wenn das Freunde sind, die ich so einschätze, dass sie das
> bewerten können und auch gewissenhaft bewerten.

Unterhalte Dich mal mit Eheberatern, Scheidungsanwälten und
Betriebsräten über Vertrauen zu anderen Leuten.

Viele Gruesse!
Helmut

Ralph Lehmann

unread,
Oct 9, 2011, 8:14:20 AM10/9/11
to
Am 09.10.2011 12:48, schrieb Lars Gebauer:
> * Ralph Lehmann:
>> Am 09.10.2011 07:13, schrieb Volker Birk:
>>> Und das ist schlimmer als keine Lösung, wenn man den Leuten
>>> Sicherheit vorspiegelt, wo keine ist.
>>
>> Der Konsument will keine absolute Sicherheit,
>
> Dann frag' ihn mal, den Konsumenten.

Habe ich doch. :-)

> Er wird da anderer Ansicht sein.

Wäre er es, hätte ich es nicht behauptet.

ciao Ralph

Lars Gebauer

unread,
Oct 9, 2011, 8:58:05 AM10/9/11
to
* Ralph Lehmann:
> Am 09.10.2011 12:48, schrieb Lars Gebauer:
>> * Ralph Lehmann:
>>> Am 09.10.2011 07:13, schrieb Volker Birk:
>>>> Und das ist schlimmer als keine Lösung, wenn man den Leuten
>>>> Sicherheit vorspiegelt, wo keine ist.
>>>
>>> Der Konsument will keine absolute Sicherheit,
>>
>> Dann frag' ihn mal, den Konsumenten.
>
> Habe ich doch. :-)

Glaube ich nicht.

>> Er wird da anderer Ansicht sein.
>
> Wäre er es, hätte ich es nicht behauptet.

Der Konsument ist sich vieler Risiken nicht bewußt und wenn er damit
konfrontiert wird, dann steht seine Meinung fest: "Das darf nicht sein!"
*Das* ist das, was er will. Und es interessiert ihn schlicht nicht, ob
das realistisch umsetzbar ist.

Paul Ebermann

unread,
Oct 9, 2011, 9:09:40 AM10/9/11
to
Volker Birk skribis:

> Richard W. Könning <Richard....@t-online.de> wrote:
>
>> Würde ein Web-of-Trust für die gleichen Zwecke eingesetzt wie heute
>> die bekannten CA-Hierarchien eingesetzt werden, dann würde vermutlich

>> dessen Scheitern mindestens ebenso offensichtlich werden.
>
> CA ist wohl auf ganzer Linie und vollständig gescheitert. Das sehe ich
> für Web-of-Trust noch nicht. Wenn ich da was mit meinen Freunden und
> Geschäftspartnern austausche, dann sehe ich derzeit noch nicht, wie Du
> das überhaupt angreifen willst.

Verwendest du da ein Web-of-Trust mit Tiefe von mehr als eins?

Vertraust du deinen Freunden und Geschäftspartnern, dass die Schlüssel
anderer Personen korrekt signieren (und nicht nur auf ihren eigenen
Schlüssel aufpassen)?


Paul

Volker Birk

unread,
Oct 9, 2011, 9:30:56 AM10/9/11
to
Paul Ebermann <Paul-E...@gmx.de> wrote:
> Volker Birk skribis:
>> Richard W. Könning <Richard....@t-online.de> wrote:
>>> Würde ein Web-of-Trust für die gleichen Zwecke eingesetzt wie heute
>>> die bekannten CA-Hierarchien eingesetzt werden, dann würde vermutlich
>>> dessen Scheitern mindestens ebenso offensichtlich werden.
>> CA ist wohl auf ganzer Linie und vollständig gescheitert. Das sehe ich
>> für Web-of-Trust noch nicht. Wenn ich da was mit meinen Freunden und
>> Geschäftspartnern austausche, dann sehe ich derzeit noch nicht, wie Du
>> das überhaupt angreifen willst.
> Verwendest du da ein Web-of-Trust mit Tiefe von mehr als eins?

Ja. Allerdings ist es wirklich nicht sehr tief.

> Vertraust du deinen Freunden und Geschäftspartnern, dass die Schlüssel
> anderer Personen korrekt signieren (und nicht nur auf ihren eigenen
> Schlüssel aufpassen)?

Nein.

Viele Grüsse,
VB.
--
"If /dev/null is fast in web scale I will use it."

http://www.mongodb-is-web-scale.com/

Juergen Ilse

unread,
Oct 9, 2011, 9:53:34 AM10/9/11
to
Hallo,

Lars Gebauer <lgeb...@arcor.de> wrote:
> * Ralph Lehmann:
>> Am 09.10.2011 07:13, schrieb Volker Birk:
>>> Und das ist schlimmer als keine Lösung, wenn man den Leuten
>>> Sicherheit vorspiegelt, wo keine ist.
>> Der Konsument will keine absolute Sicherheit,
> Dann frag' ihn mal, den Konsumenten. Er wird da anderer Ansicht sein.

"Absolute Sicherheit" wollen die meisten Konsumenten nur so lange, wie
sie keinen zusaetzlichen Aufwand davon haben. Sobald sie dafuer ihr
eigenes WOT pflegen und sich in die Problematik einarbeiten sollen, ist
bei vielen wieder genug Kompromissbereitschaft da, um die fuer sie ver-
meintlich einfachere aber weniger sichere Loesung zu akzeptieren ...

>> weil diese nicht bezahlbar und/oder praktikabel ist.
> Der Konsument durchschaut dieses typischerweise nicht.

Erzaehle ihm, wie er sein eigenes WOT pflegen muesste und worauf er
dabei achten muss, und er wird oftmals nach einer "einfacher zu hand-
habenden Alternative" fragen (und ggfs. die kommerziellen CAs als
Alternative akzeptieren).

>> Er will an Sicherheit grenzende Wahrscheinlichkeit,
> Nö. Er weiß nämlich gar nicht, was das ist.

Er will soviel Sicherheit, wie er bekommen kann, ohne zusaetzlichen
Aufwand treiben zu muessen. Insofern sind kommerzielle CAs fuer ihn
wieder interessant (weil ohne Aufwand fuer die Pflege eines eigenen
WOT nutzbar). Das mag zwar evt. nur schwer mit deinen Vorstellungen
vereinbat sein, aber es ist wohl fuer sehr viele Konsumenten schlicht
so zutreffend ...

Tschuess,
Juergen Ilse (jue...@usenet-verwaltung.de)
--
Ein Domainname ist nur ein Name, nicht mehr und nicht weniger.
Wer mehr hineininterpretiert, hat das Domain-Name-System nicht
verstanden.

Lars Gebauer

unread,
Oct 9, 2011, 11:05:24 AM10/9/11
to
* Juergen Ilse:
> Lars Gebauer <lgeb...@arcor.de> wrote:
>> * Ralph Lehmann:
>>> Er will an Sicherheit grenzende Wahrscheinlichkeit,
>> Nö. Er weiß nämlich gar nicht, was das ist.
>
> Er will soviel Sicherheit, wie er bekommen kann, ohne zusaetzlichen
> Aufwand treiben zu muessen.

Da scheint mir ein gehöriger Denkfehler drinnen zu stecken: Der typische
Konsument weiß nämlich nicht, was er will sondern er weiß ganz genau,
was er _nicht_ will: Nämlich Unsicherheit und eigenen Aufwand. Vom Rest
hat er schlicht keinen Plan ...

> Insofern sind kommerzielle CAs fuer ihn wieder interessant (weil ohne
> Aufwand fuer die Pflege eines eigenen WOT nutzbar).

... was man auch sehr schön daran sieht, daß er nicht weiß, was eine
"kommerzielle CA" ist und ein "WOT" für einen asiatischen Kochtopf hält.

Stefan Kanthak

unread,
Oct 9, 2011, 11:04:01 AM10/9/11
to
"Ralph Lehmann" <in...@dummenfang.info> schrieb:

> Am 09.10.2011 07:13, schrieb Volker Birk:

[...]

>> und kommerzielle CA sind daf�ソスr erst recht keine L�ソスsung, sondern eine
>> Chim�ソスre.
>
> In Deinen Augen bestimmt, in den Augen der Konsumenten sieht das
> allerdings etwas anders aus.

Genau. Der typische Konsument steht zu einer CA wie der Ochs vorm Berg.
SSL, Zertifikate und CAs sind fuer ONU irgendeine "magische" schwarze
Kiste, deren Wirkung er an der Einfaerbung der Adresszeile seines Web-
Browsers sieht (wenn er das denn ueberhaupt wahrnimmt).

>> Und das ist schlimmer als keine L�ソスsung, wenn man den Leuten


>> Sicherheit vorspiegelt, wo keine ist.
>
> Der Konsument will keine absolute Sicherheit,

Der Konsument will SICHERES Online-Banking, SICHERES Online-Shopping,
SICHERES Surfen. Und schreit LAUT, wenn der Schaden trotz aller
Sicherheitszusagen von Banken, Online-Shops (und Herstellern von
"Sicherheits"-Software) eintritt.

> weil diese nicht bezahlbar und/oder praktikabel ist.

Vom dumpfen Wiederholen wird dieses Null-Argument nicht besser.
Selbstverstaendlich ist Sicherheit praktikabel!

Beispiel aus der Praxis: das Jammern bei der Einfuehrung von
Sicherheits^WRueckhaltegurten im Auto.
Die behindern die Bewegungsfreiheit, gehen im Notfall nicht auf, ...

> Der will an Sicherheit grenzende Wahrscheinlichkeit,

Dummerweise zeigt die Realitaet genau das Gegenteil: die Unsicherheit
bei mehreren CAs, aber auch Herstellern wie RSA, ist bereits eingetreten.

> und es ist ihm egal, ob Dir das nun passt oder nicht.

Es hilft Dir sicher, den Kopf in den Sand zu stecken!

Stefan
[
--
Die unaufgeforderte Zusendung werbender E-Mails verstoesst gegen �ソス823
Abs. 1 sowie �ソス1004 Abs. 1 BGB und begruendet Anspruch auf Unterlassung.
Beschluss des OLG Bamberg vom 12.05.2005 (AZ: 1 U 143/04)


Stefan Kanthak

unread,
Oct 9, 2011, 10:59:04 AM10/9/11
to
"Carsten Krueger" <cakr...@gmail.com> schrieb:

> Am 8 Oct 2011 23:27:07 GMT schrieb Ansgar -59cobalt- Wiechers:
>
>> Man kann vielmehr frei definieren, wie weit man wem vertrauen m�chte.
>
> Man kann dann also entweder mit Niemandem mehr kommunizieren

Falsch.
Du kannst noch immer mit Jedermann kommunizieren, nur wird Dir nicht
vorgegaukelt, dass diese Kommunikation sicher ist.

> oder man bel�gt sich selbst, in dem man Leuten traut denen man garnicht
> trauen kann.

Genau das macht ONU heute, mit Hilfestellung von Apple, Google, Microsoft,
Mozilla und Co.: siehe Verisign, DigiNotar, Comodo, ...

> Das ist nat�rlich viel besser.

Willkommen in der grausamen Realitaet!

Stefan
[
--
Die unaufgeforderte Zusendung werbender E-Mails verstoesst gegen �823
Abs. 1 sowie �1004 Abs. 1 BGB und begruendet Anspruch auf Unterlassung.

Ansgar -59cobalt- Wiechers

unread,
Oct 9, 2011, 1:11:39 PM10/9/11
to
Carsten Krueger <cakr...@gmail.com> wrote:
> Am 8 Oct 2011 23:27:07 GMT schrieb Ansgar -59cobalt- Wiechers:
>> Man kann vielmehr frei definieren, wie weit man wem vertrauen möchte.
>
> Man kann dann also entweder mit Niemandem mehr kommunizieren oder man
> belügt sich selbst, in dem man Leuten traut denen man garnicht trauen
> kann. Das ist natürlich viel besser.

Da man CAs offensichtlich ebenfalls nicht vertrauen kann, hat man
zumindest nichts verloren. Und fährt auch noch günstiger damit, weil man
nicht ständig Geld an Leute abdrücken muss, denen man gar nicht trauen
kann.

cu
59cobalt
--
"All vulnerabilities deserve a public fear period prior to patches
becoming available."
--Jason Coombs on Bugtraq

Ansgar -59cobalt- Wiechers

unread,
Oct 9, 2011, 1:17:18 PM10/9/11
to
Carsten Krueger <cakr...@gmail.com> wrote:
> Am Sun, 9 Oct 2011 05:22:00 +0000 (UTC) schrieb Volker Birk:
>> Diesem Deinen Satz widerspreche ich nicht. Aber er widerspricht der
>> Grundannahme der CAs, nämlich dass es etwa Institute gäbe, die mehr

>> Vertrauen als jeder andere Partner verdienten.
>
> Das ist selbstverständlich so.

> Die Instituionen haben ansatzweise technischen Verstand, was ist von
> 99% der Weltbevölkerung nicht behaupten kann

Die Realitätsferne dieser Wunschvorstellung wurde durch das DigiNotar-
Desaster deutlich genug gezeigt.

> und sie haben eine viel größere Reichweite.

Das ist Teil des Problems.

Richard W. Könning

unread,
Oct 9, 2011, 4:18:06 PM10/9/11
to
Volker Birk <bum...@dingens.org> wrote:

>Dietz Proepper <dietz...@rotfl.franken.de> wrote:
>> Volker Birk wrote:

>>> Und ganz allgemein darf der Ansatz der kommerziellen CAs als vollst�ndig
>>> gescheitert betrachtet werden. Diskussionsw�rdig sind doch �berhaupt nur


>>> noch staatliche CAs.
>> Guter Plan, das. Da kann man auch gleich per Ordre de Mufti festlegen, dass

>> die vertrauenw�rdig sind... NOT!


>
>;-)
>
>Ich mag da gar nicht widersprechen � meiner Ansicht nach ist das ganze
>CA-Prinzip ein einziger grosser Denkfehler. Ich wollte nur drauf

>hinweisen, dass f�r die /kommerziellen/ CAs das doch wenigstens
>hoffentlich jedem klar ist.

Wieso sollte das klar sein? Durch einzelne Gammelfleischh�ndler wird
nicht das komplette Fleischerhandwerk diskreditiert (ich wei�, da�
Vegetarier eine abweichende Meinung haben, die allerdings auch ohne
Gammelfleischh�ndler auskommt).

Das Problem ist nicht die Kommerzialit�t der CAs, das Problem ist die
falsche Anreizstruktur. Nachfrager sind die Serveranbieter, f�r die
i.w. Kosten und Aufwand z�hlen, d.h. eine CA mit niedrigen
Zertifikatspreisen und schneller Lieferung bekommt den Zuschlag (wobei
die Preise eigentlich nicht der Grund sein k�nnen, da� VeriSign
Marktf�hrer ist ;-)).

Den Anwender, deren Daten eigentlich gesch�tzt werden sollen, scheint
das Ganze hingegen ziemlich egal zu sein (in vielen F�llen haben sie
dabei gar nicht mal so unrecht, da oftmals die Lagerung und
Verarbeitung der sensiblen Daten beim Server-Betreiber wesentlich
kritischer als der Transport ist).

W�rden die Nutzer aktiv dar�ber entscheiden, welchen CAs sie das
Vertrauen geben, dann s�he der Wettbewerb unter den CAs ganz anders
aus und die bisherigen Auswahlkriterien w�rden drittrangig werden.

Ciao,
Richard
--
Dr. Richard K�nning He�stra�e 63
Tel.: 089/5232488 80798 M�nchen

Richard W. Könning

unread,
Oct 9, 2011, 4:53:49 PM10/9/11
to
Volker Birk <bum...@dingens.org> wrote:

>Richard W. K�nning <Richard....@t-online.de> wrote:
>> Du kennst alle Mitarbeiter aller CAs? Wenn nicht, woher wei�t Du, da�
>> jeder einzelne von ihnen nicht vertrauensw�rdig ist.
>
>Das ist einfach: vertrauensw�rdig sind Leute, bei denen ich einen sehr
>guten Grund f�r mein Vertrauen habe. Alle, die ich nicht kenne, und bei
>denen ein solcher Grund (jemand, den ich kenne, und dem ich auch in
>dieser Hinsicht vertraue, dass der das einsch�tzen kann, vertraut denen
>auch) nicht vorliegt, sind *nicht* vertrauensw�rdig.
>
>Sie haben sich auch noch kein Misstrauen verdient, aber eben auch noch
>kein Vertrauen. Du scheinst als Grundhaltung zu besitzen, dass man
>jedem, dem man nicht kennt, vertraut. Ich vertraue keinem, den ich nicht
>kenne.

Und damit schrumpft Dein Web-of-Trust auf nicht viel mehr als direkte
Beziehungen zu den jeweiligen Kommunikationspartnern.

>Und da kommen wir zum wesentlichen Unterschied: ich vertraue keinem, nur
>weil er in der "richtigen" Institution seinen Arbeitsplatz hat. Ich
>vertraue einem Polizisten zun�chst nicht mehr als jedem anderen Menschen
>(�brigens auch nicht weniger). Ich vertraue nur Menschen, keinen
>Institutionen.

Der letzte Satz kann verschieden interpretiert werden, daher bin ich
etwas unsicher, wieweit wir auseinander liegen: Ich jedenfalls
vertraue grunds�tzlich eher Institutionen als einzelnen Menschen,
damit ist gemeint, da� ich einer Institution nicht deswegen vertraue,
weil bei ihr gerade einige Menschen arbeiten, denen ich sehr vertraue,
sondern weil sie so angelegt ist, da� das Selbsterhaltungsinteresse
dieser Institution in die gleiche Richtung zielt wie meine Interessen.
Menschen k�nnen sich �ndern bzw. ein falsches Gesicht zeigen (in der
DDR sind gen�gend Leute von den eigenen Ehepartnern bespitzelt
worden), wenn Institutionen richtig angelegt sind, dann wirkt deren
Selbsterhaltungstrieb auf l�ngere Sicht in die richtige Richtung (mit
tempor�ren Abweichungen mu� man immer leben).

>Wenn wir's feingranularer betrachten: mein Vertrauen wird rapide kleiner,
>je abstrakter meine Beziehung zu einem Menschen wird.

Eben das sehe ich als Problem des Web-of-Trust an, da hier die
Zertifizierungspfade sehr lang werden k�nnnen, bei einer CA habe ich
i.A. den Pfad ich <-> CA <-> Kommunikationspartner.

>
>>>>>Allerdings schlie�en sich X.509-Zertifikate und WOT nicht aus. CAcert
>>>>>macht's vor.
>>>> Und wenn CAcert die gleiche "Markt-Bedeutung" wie VeriSign hat, dann
>>>> wird man auch dort Angriffe erleben, von denen so einige durchaus
>>>> erfolgreich sein d�rften.

>>>"Angriffe" brauchts zumindest f�r https jetzt erstmal keine weiteren,
>>>nicht wahr? Wir d�rfen das ja als vollst�ndig gescheitert betrachten.
>> Warum?
>
><http://www.theregister.co.uk/2011/09/19/beast_exploits_paypal_ssl/>

Das hat mit https im Allgemeinen nichts zu tun. Hier geht es um einen
chosen-plaintext-Angriff auf Cipher-Suites mit Block-Ciphers, bei
denen Cipher-Block-Chaining verwendet wird. Ein Angriff, der seit
mindestens sieben Jahren bekannt ist und gegen den OpenSSL seit eben
dieser Zeit Vorkehrungen getroffen hat (mit anderen Worten: ein
uralter Hut).

>> Da� DigiNotar eine Veranstaltung von geldgeilen
>> Leuten war, die ansonsten von Tuten und Blasen keine Ahnung hatten,
>> scheint mir auch nicht sonderlich fraglich zu sein. So what?
>
>"Kommerzielle CA".

Nein, das moralische �quivalent eines Gammelfleischh�ndlers. Aber
nicht jeder Fleischer ist ein Gammelfleischh�ndler.

>>>Und ganz allgemein darf der Ansatz der kommerziellen CAs als vollst�ndig
>>>gescheitert betrachtet werden. Diskussionsw�rdig sind doch �berhaupt nur
>>>noch staatliche CAs.

>> Warum sollen staatliche CAs per se besser sein?
>
>Das frage ich mich auch. Das Konzept der kommerziellen darf als
>widerlegt gelten, die anzunehmenden Interessenskonflikte haben die
>vorhergesagten Konsequenzen.

Das Problem ist, da� den Anwendern die Qualit�t der jeweiligen CAs
egal ist. W�re Autok�ufern die Sicherheit ihrer Autos auch v�llig
egal, dann w�rde die Verkehrstotenstatistik anders aussehen. Ob man
aber nun eine staatliche CA, eine kommerzielle CA oder ein
Web-of-Trust verwendet, �ndert genau gar nichts, solange sich nicht
das Verhalten der Anwender �ndert.

>> Wer alles als gescheitert ansieht, das nicht 100% fehlerfrei ist, hat
>> eine merkw�rdige Weltsicht, die eigentlich nur bei Menschen h�ufiger
>> zu finden ist, die noch wesentlich j�nger sind als Du.
>
>Gehen Dir so schnell die Argumente aus, dass Du bereits in dieser Phase
>der Diskussion pers�nlich werden musst?

Fast jeder etwas �ltere Mensch wei�, da� Idealismus ein Ph�nomen ist,
das man vor allem bei Heranwachsenden und jungen Erwachsenen findet.
Bei etwas �lteren Menschen (sagem wir, ab 25 aufw�rts) macht es i.A.
einem imho ges�nderen Realismus Platz. Btw, ich verrate kein
Geheimnis, wenn ich sage, da� ich auch mal jung gewesen bin.

Wenn jemand fordert, da� etwas zu 100% funktionieren soll und jedes
Fehlfunktionieren als komplettes Versagen klassifiziert, dann zeigt er
einen ausgepr�gten Idealismus. Bei j�ngeren Menschen ist das normal,
das w�chst sich aber mit der Zeit heraus; wenn bei �lteren Menschen
dieser Idealismus immer noch vorhanden ist, dann ist das ganz klar
eine sehr pers�nliche Sache und der Vorwurf, da� man hierauf hinweist,
fehl am Platz. Gegen Idealismus kann man nicht gegen an argumentieren,
wenn also bei Dir noch dieser Idealismus vorhanden ist, dann m�ssen
alle entsprechenden Argumentationen fehlschlagen (der
Threadteilnehmer, der die Kontroverse CA vs. Web-of-Trust als religi�s
motiviert bezeichnet hat, wu�te dies anscheinend auch).

Richard W. Könning

unread,
Oct 9, 2011, 4:58:01 PM10/9/11
to
Heiko Schlenker <hsc...@gmx.de> wrote:

>* Richard W K�nning <Richard....@t-online.de> schrieb:
>>

>> Wenn man sich nur auf diejenigen beschr�nkt, die man f�r
>> vertrauensw�rdig h�lt, dann kann ein WoT sehr schnell nutzlos werden,
>> weil es dann keine Pfade mehr von einem selbst zum gew�nschten
>> Kommunikationspartner gibt.
>
>Das ist besser, als Scheinsicherheit oder -vertraulichkeit
>vorzugaukeln. Die Kommunikation verl�uft dann halt �ber nicht
>vertrauensw�rdige Wege. In einem solchen Fall sind ad�quate Ma�nahmen
>zu treffen.

Um Kommunikation �ber nicht vertrauensw�rdige Wege zu f�hren, mu� ich
kein Web-of-Trust bem�hen, mit einer nicht vertrauensw�rdigen CA kann
ich das einfacher haben ;-). Und wenn man Gl�ck hat, ist die CA gar
nicht mal so vertrauensunw�rdig, wie man denkt.

Volker Birk

unread,
Oct 9, 2011, 3:58:49 PM10/9/11
to
Richard W. Könning <Richard....@t-online.de> wrote:
>>Ich mag da gar nicht widersprechen ? meiner Ansicht nach ist das ganze

>>CA-Prinzip ein einziger grosser Denkfehler. Ich wollte nur drauf
>>hinweisen, dass für die /kommerziellen/ CAs das doch wenigstens
>>hoffentlich jedem klar ist.
> Wieso sollte das klar sein? Durch einzelne Gammelfleischhändler wird
> nicht das komplette Fleischerhandwerk diskreditiert (ich weiß, daß

> Vegetarier eine abweichende Meinung haben, die allerdings auch ohne
> Gammelfleischhändler auskommt).
> Das Problem ist nicht die Kommerzialität der CAs, das Problem ist die
> falsche Anreizstruktur.

Jetzt erklärst Du das Scheitern, und versuchst ein Konzept zu erstellen,
das anders als bisher funktioniert, und möglicherweise funktionieren
kann.

> Nachfrager sind die Serveranbieter, für die
> i.w. Kosten und Aufwand zählen, d.h. eine CA mit niedrigen


> Zertifikatspreisen und schneller Lieferung bekommt den Zuschlag (wobei

> die Preise eigentlich nicht der Grund sein können, daß VeriSign
> Marktführer ist ;-)).

Sicherheitsaspekte oder Seriösität können es aber wohl auch nicht sein.

> Den Anwender, deren Daten eigentlich geschützt werden sollen, scheint


> das Ganze hingegen ziemlich egal zu sein

Ja, weil das keiner blickt.

> Würden die Nutzer aktiv darüber entscheiden, welchen CAs sie das
> Vertrauen geben, dann sähe der Wettbewerb unter den CAs ganz anders
> aus und die bisherigen Auswahlkriterien würden drittrangig werden.

Das ist doch völlig irreal. Man kann doch nicht ein Konzept der
"vertrauenswürdigen Institutionen" machen, und dann als allererstes
erwarten, dass die Leute diesen Institutionen nicht vertrauen.

Richard W. Könning

unread,
Oct 9, 2011, 5:04:05 PM10/9/11
to
Volker Birk <bum...@dingens.org> wrote:

>Richard W. K�nning <Richard....@t-online.de> wrote:

>> Wenn man sich nur auf diejenigen beschr�nkt, die man f�r
>> vertrauensw�rdig h�lt, dann kann ein WoT sehr schnell nutzlos werden,
>> weil es dann keine Pfade mehr von einem selbst zum gew�nschten
>> Kommunikationspartner gibt.
>

>Man kann aber durchaus Vertrauen in Dritte setzen, und dem vertrauen,
>dem sie auch vertrauen.

Kann man das? Die Geschichte zeigt, da� man oft nicht mal dem eigenen
Ehepartner trauen kann. Und selbst wenn man ihm selbst trauen kann,
dann kann man noch lange nicht seinem Urteilsverm�gen in Bezug auf
Dritte vertrauen.

>So bekommt man es erweitert. Und ja, im Extremfall hat man wieder eine
>CA, wenn man dort eine Sterntopologie webt. Aber das ist halt nicht die

Viel schlimmer, im Web-of-Trust ist jeder, dem vertraut wird, eine
eigene CA, d.h. statt einer selbst im Extremfall niedrigen
dreistelligen Zahl (und in der Praxis eher einstelligen Zahl) von CAs
hat man es mit abertausenden von CAs zu tun, zwischen denen massenhaft
Cross-Zertifizierungen bestehen. Da finde ich den Inhalt des
Firefox-Zertifikatsspeichers immer noch sehr �bersichtlich ;-).

>einzige M�glichkeit.

Richard W. Könning

unread,
Oct 9, 2011, 5:15:29 PM10/9/11
to
"Juergen P. Meier" <nospa...@jors.net> wrote:

>Claus-Dieter Schulmann <Claus-Diete...@web.de>:
>>> Das liegt auf der Hand. Beim WOT muss man niemanden vertrauen, den man
>>> nicht f�r vertrauensw�rdig erachtet. Anders formuliert, der
>>> Vertrauensgrad l�sst sich individuell und feingranular einstellen.
>>> Angenehme Nebenwirkung: Es wird keine Scheinsicherheit vorgegaukelt.
>>
>> Wie erf�hrt man bei WOT wenn Schl�ssel kompromittiert sind?
>
>Ueber die vorausgesetzt funktionierende, stabile und zuverlaessige
>Revocation-Infrastruktur natuerlich...
>
>Womit auch ein Punkt aufgezeigt ist, an dem WOT genau so scheitern wird,
>wie das CA-Konzept.

Wobei es immer darauf ankommt, was man als Scheitern bezeichnet. Wenn
man Mechanismen, die die Verkehrstotenzahl von 10000 auf 3000
reduzieren, als gescheitert ansieht, weil immer noch 3000 Menschen
umkommen, dann wird man so ziemlich alle von Menschen erdachten und
implementierten Verfahren als gescheitert ansehen.

Es gibt aber auch Menschen, die die Reduzierung von 10000 auf 3000
Toten als einen grandiosen Erfolg dieser Ma�nahmen bezeichnen w�rden.

Zu welcher dieser beiden Gruppen jemand geh�rt, ist naturgem�� eine
pers�nliche Sache, und es ist imho unsinnig, es einem Diskutanten zum
Vorwurf zu machen, wenn er sich danach erkundigt, zu welcher Gruppe
sein Diskussionspartner geh�rt, denn jemanden aus der ersteren Gruppe
von irgendetwas zu �berzeugen ist vergebliche Liebesm�h; man kann
solche Leute eigentlich nur noch ignorieren, nachdem man dem �brigen
Publikum dargelegt hat, warum man sie ignoriert.

Richard W. Könning

unread,
Oct 9, 2011, 5:28:01 PM10/9/11
to
Ansgar -59cobalt- Wiechers <usene...@planetcobalt.net> wrote:

>Carsten Krueger <cakr...@gmail.com> wrote:
>> Am 8 Oct 2011 23:27:07 GMT schrieb Ansgar -59cobalt- Wiechers:

>>> Man kann vielmehr frei definieren, wie weit man wem vertrauen m�chte.

>>
>> Man kann dann also entweder mit Niemandem mehr kommunizieren oder man

>> bel�gt sich selbst, in dem man Leuten traut denen man garnicht trauen
>> kann. Das ist nat�rlich viel besser.


>
>Da man CAs offensichtlich ebenfalls nicht vertrauen kann, hat man

>zumindest nichts verloren. Und f�hrt auch noch g�nstiger damit, weil man
>nicht st�ndig Geld an Leute abdr�cken muss, denen man gar nicht trauen
>kann.

Wieviel Geld hast Du f�r Zertifikate ausgegeben? Ich bislang
jedenfalls noch keins. Allerdings ist das auch genau die Ursache,
warum das CA-System schlechter ist als es sein k�nnte: die, die es
angeht, k�mmern sich nicht drum.

Und die Vertrauensunw�rdigkeit der CAs geht bislang jedenfalls nicht
so weit, da� man sich darauf verlassen kann, da� jedes Zertifikat
garantiert gef�lscht ist. D.h. man mu� im gegenw�rtigen CA-System
damit leben, da� es sehr oft so funktioniert, wie die Versprechungen
sind.

Jeder halbwegs vern�nftige Mensch, der in ein Auto oder auf ein
Fahrrad steigt, wei�, da� er mit einer gewissen Wahrscheinlichkeit > 0
eine Todesfahrt antritt (wobei die Wahrscheinlichkeit u.a. von der
technischen Ausstattung des Autos bzw. des Fahrrads abh�ngt). Dennoch
h�lt dies nur sehr wenige Menschen davon ab, Autos bzw. Fahrr�der zu
benutzen. Andererseits geben viele Menschen durchaus Geld aus, um die
Wahrscheinlichkeit zu senken, obwohl ihnen klar ist, da� sie Null
nicht erreichen.

Auf CAs angewandt hei�t das: es gibt keine 100% Sicherheit, aber auch
eine 99% Sicherheit ist mehr als gar nichts (wer das anders sieht,
sollte an Ort und Stelle Suizid begehen, um zu vermeiden, durch irgend
etwas zu Schaden zu kommen).

Richard W. Könning

unread,
Oct 9, 2011, 5:31:58 PM10/9/11
to
Ansgar -59cobalt- Wiechers <usene...@planetcobalt.net> wrote:

>Carsten Krueger <cakr...@gmail.com> wrote:
>> Am Sun, 9 Oct 2011 05:22:00 +0000 (UTC) schrieb Volker Birk:
>>> Diesem Deinen Satz widerspreche ich nicht. Aber er widerspricht der

>>> Grundannahme der CAs, n�mlich dass es etwa Institute g�be, die mehr


>>> Vertrauen als jeder andere Partner verdienten.
>>

>> Das ist selbstverst�ndlich so.


>> Die Instituionen haben ansatzweise technischen Verstand, was ist von

>> 99% der Weltbev�lkerung nicht behaupten kann
>
>Die Realit�tsferne dieser Wunschvorstellung wurde durch das DigiNotar-
>Desaster deutlich genug gezeigt.

Nein. Wenn eine unvertrauensw�rdige CA ausreicht, das komplette
CA-System in Miskredit zu ziehen, dann reicht auch ein
unvertrauensw�rdiger Mensch aus, das Web-of-Trust-System in Miskredit
zu ziehen. Da� auf diesem Planeten nicht nur ein unvertrauensw�rdiger
Mensch existiert, mu� ich hoffentlich nicht betonen.

Richard W. Könning

unread,
Oct 9, 2011, 5:39:26 PM10/9/11
to
Volker Birk <bum...@dingens.org> wrote:

>Richard W. K�nning <Richard....@t-online.de> wrote:
>> Volker Birk <bum...@dingens.org> wrote:
>>>Richard W. K�nning <Richard....@t-online.de> wrote:

>>>> Es geht per definitionem um CA-�hnliche Situationen (Kommunikation
>>>> sehr vieler, entfernter Partner mit nicht vorhandenen
>>>> Vertrauensbeziehungen). Und hier gab es bislang keinen Beleg, da� ein
>>>> Web-of-Trust irgendwie sicherer als eine Menge von CAs w�re.
>>>Es gibt wohl mehr als gen�gend Belege, dass das Konzept der CAs daf�r
>>>vollst�ndig gescheitert ist.
>> Nein, gibt es nicht (zumindestens sind nicht die Vorkommnisse bei
>> DigiNotar und Comodo-Resellern solche Belege). CAs sind von Menschen
>> betriebene Organisationen, es ist also unausweichlich, da� kleinere
>> und gr��ere Fehler vorkommen.


>
>Diesem Deinen Satz widerspreche ich nicht. Aber er widerspricht der
>Grundannahme der CAs, n�mlich dass es etwa Institute g�be, die mehr

>Vertrauen als jeder andere Partner verdienten. Bei dem vollst�ndigen und
>strukturellen Versagen, das wir gerade beobachten konnten, ist das
>zumindest f�r kommerzielle CAs falsch.

Wieso ist das falsch? Nicht jede CA ist bislang so negativ aufgefallen
wie DigiNotar. Also scheint es Unterschiede zu geben. DigiNotar wurde
innerhalb kurzer Zeit liquidiert, es ist also auch genau das in einem
solchen Fall erw�nschte Ergebnis erreicht worden. Ich sehe also bei
weitem kein vollst�ndiges und strukturelles Versagen.

>Wir unterscheiden uns in der Bewertung ja eigentlich nur an einem Punkt:
>Du glaubst an Institutionen, ich betrachte solchen Glauben gar als einen
>g�ngigen Angriffsvektor.

Es sollte sich eigentlich langsam herumgesprochen haben, da� Menschen
die vielversprechendsten Angriffsvektoren sind.

It is loading more messages.
0 new messages