Post by Stefan ClaasPost by Helmut WaitzmannSo spart man das Web Of Trust, was man eh nie trauen konnte, da ich da
schon die unglaublichsten Sachen erlebt habe.
Kannst/darfst du ausführlicher schildern, was da unglaublich
war?
Ein anerkannter Regular hatte damals eine Signature Policy URL
an seiem öffentlichen Schlüssel, worauf man dadurch seine
Webseite besuchen konnte und nachlesen konnte wie er
Antragsteller überprüft und dann deren Schlüssel signiert.
Nebenbei: Wie konnte man sicher sein, dass die besuchte Webseite
tatsächlich seine war? Anders gefragt: War die Zertifikatekette
bis zum Root‐Zertifikat und das Root‐Zertifikat selbst
vertrauenswürdig?
Post by Stefan ClaasDaran hatte er sich aber oft nicht gehalten und Schlüssel von
Fremden einfach so, aus blauen Dunst signiert, oder aber per
Video Konferenz im Ausland überprüft.
Ja, da weiß man ja, was man von seinen Signierfähigkeiten zu
halten hat. => Owner trust: never
Wie kam das ans Licht? Ist ihm dabei eine falsche Signatur
unterlaufen, oder hat einer, bei dem er nachlässig gewesen ist,
geplaudert?
Post by Stefan ClaasWas natürlich keine gute Idee ist da vor der Kamera andere
Personen sitzen können und einfach ein fake Ausweis, für ein
paar Dollar, aus dem Internet bestellt, dann ihm vor die Linse
halten kann.
Der Chaos‐Computer‐Club hat ja inzwischen vorgeführt, wie man im
Video‐Ident‐Verfahren auch mit echten Ausweisen und
Video‐Bearbeitung in Echtzeit betrügen kann.
Post by Stefan ClaasNa ja, und im allgemeinen ist ja eine sig0
Was meinst du mit dem Begriff „sig0“? Zertifizierungsstufe 0?
Post by Stefan Claasz.B. auch nichts Wert,
Ja. Bei Signaturen der Zertifizierungsstufe 0 sagt der
Zertifizierer ja nur „Ich sag' nix“. Andererseits akzeptiert
GnuPG beim Aufbau der Vertrauensdatenbank Signaturen der
Zertifizierungsstufe 0 selbst dann, wenn als
Minimalzertifizierungsstufe ein Wert größer als 0 angegeben wird.
Das zwingt mich in letzter Konsequenz dazu, Leuten, die mit
Zertifizierungsstufe 0 signieren, den Owner‐Trust „never“
zuzuweisen.
Post by Stefan Claaswenn Leute anderen ihre Schlüssel signieren, da man daran nie
feststellen konnte wie gut der Unterschreiber sich überrhaupt
mit den GnuPG Richtlinien auskennt.
Welche GnuPG‐Richtlinien? Mir sind keine bekannt. Im
GnuPG‐Handbuch finde ich allenfalls Empfehlungen:
„0 means you make no particular claim as to how carefully you
verified the key.
1 means you believe the key is owned by the person who claims to
own it but you could not, or did not verify the key at all. This
is useful for a "persona" verification, where you sign the key of a
pseudonymous user.
2 means you did casual verification of the key. For example, this
could mean that you verified the key fingerprint and checked the
user ID on the key against a photo ID.
3 means you did extensive verification of the key. For example,
this could mean that you verified the key fingerprint with the
owner of the key in person, and that you checked, by means of a
hard to forge document with a photo ID (such as a passport) that
the name of the key owner matches the name in the user ID on the
key, and finally that you verified (by exchange of email) that the
email address on the key belongs to the key owner.
Note that the examples given above for levels 2 and 3 are just
that: examples. In the end, it is up to you to decide just what
"casual" and "extensive" mean to you.“
Aber offen gestanden: Wie sorgfältig ein Unterschreiber vorgeht,
kann ich überhaupt nicht anhand irgendwelcher
Zertifizierungsstufen feststellen. Das kann ich höchstens bei
Leuten beurteilen, die ich sehr gut kenne.
Post by Stefan ClaasEh alles Quatsch, da wir hier in .de Govenikus haben oder besser
noch lieber eIDAS .pdf erstellen, da Hagrid keine Signaturen
erlaubt.
(Wer ist Hagrid? Die deutsche Wikipedia kennt nur die Figur aus
Harry Potter.)
Bei Governikus oder eIDAS ist die Lage aber auch nicht besser:
Auch da kann ich nicht einschätzen, wie sorgfältig dort
gearbeitet wird; und wenn man nicht grundsätzlich ausschließt,
dass irgendwelche staatlichen Institutionen in Europa
absichtlichlich falsche Zertifikate ausgeben, um Leuten ein X für
ein U vorzumachen und man in the middle zu werden, dann ist auch
das Vertrauen in solche Zertifizierer dahin.
Zudem kann ich sowieso keine offiziellen Ausweise prüfen (mir
könnte man leicht einen falschen vor die Nase halten – ich würde
es nicht merken). Deshalb hilft es mir auch nicht, wenn mir
Governikus oder eIDAS einen Schlüssel als zu Stefan Claas
gehörend zusichert, weil ich nicht sicher prüfen kann, dass ein
Ausweis von Stefan Claas wirklich echt ist, wenn er mir vor die
Nase gehalten wird.
Damit wäre es für mich ausgeschlossen, an anderer Leute
OpenPGP‐Schlüssel User‐Ids, die deren Namen enthalten, mit einer
Signatur der Zertifizierungsstufe 3 zu signieren, denn ich hätte
keine Möglichkeit, anhand ihres Ausweises ihren Namen
fälschungssicher zu erfahren – es sei denn, ich kennte diese
Leute wirklich sehr gut mit Namen (etwa die engste
Verwandschaft).
Beispielsweise hast du einen URL angegeben, wo man
deine öffentlichen Schlüssel mit einer eIDAS‐Signatur signiert
erhalten kann.
Aber ich kann weder prüfen, ob diese öffentlichen Schlüssel
tatsächlich demjenigen, auf dessen Beitrag ich hier antworte,
gehören (selbst dann nicht, wenn er mir persönlich seinen Ausweis
zeigen würde), noch kann ich prüfen, ob die Signatur, die sie
tragen, tatsächlich gemäß eIDAS erstellt wurde, und auch nicht,
ob der Ersteller vertrauenswürdig ist.
Ob Web of Trust oder PKI – wenn ich denjenigen, der da den
öffentlichen Schlüssel des Kommunikationspartners zertifiziert
hat, nicht als vertrauenswürdig und sorgfältig kenne,
funktioniert beides nicht.