Discussion:
Wget, SSL und exportiertes Zertifikat?
(zu alt für eine Antwort)
Manuel Reimer
2011-10-06 07:23:10 UTC
Permalink
Hallo,

ich versuche den ersten Punkt in dieser Anleitung nachzuvollziehen.

http://lnotestoself.blogspot.com/2011/02/wget-and-ssl-certificates.html

Ich habe addons.mozilla.org angesurft und dort das Zertifikat
exportiert. Dann an wget übergeben:

$ wget --ca-certificate=/tmp/VeriSignClass3PublicPrimaryCertificationAut
hority-G5.crt https://addons.mozilla.org/
--2011-10-06 09:18:38-- https://addons.mozilla.org/
[...]
ERROR: cannot verify addons.mozilla.org's certificate, issued by
`/C=US/O=VeriSi
gn, Inc./OU=VeriSign Trust Network/OU=Terms of use at
https://www.verisign.com/r
pa (c)06/CN=VeriSign Class 3 Extended Validation SSL CA':
Unable to locally verify the issuer's authority.
To connect to addons.mozilla.org insecurely, use
`--no-check-certificate'.

Wo ist mein Fehler?

Gruß

Manuel
--
"Alle Macht geht vom Volk aus - aber wo geht sie hin?" - Bertolt Brecht
Alle wollen zurück zur Natur - aber keiner zu Fuß
Beiträge mit *X-No-Html Header* kann ich weder lesen, noch beantworten!
Stefan Kanthak
2011-10-06 14:31:27 UTC
Permalink
Post by Manuel Reimer
ERROR: cannot verify addons.mozilla.org's certificate, issued by
`/C=US/O=VeriSi
gn, Inc./OU=VeriSign Trust Network/OU=Terms of use at
https://www.verisign.com/r
Unable to locally verify the issuer's authority.
To connect to addons.mozilla.org insecurely, use
`--no-check-certificate'.
Wo ist mein Fehler?
Woher weiss <welchesProgrammauchimmer>, dass Du Zertifikaten von
VeriSlime vertraust?!

man "chain of trust"

Stefan
[
--
Die unaufgeforderte Zusendung werbender E-Mails verstoesst gegen §823
Abs. 1 sowie §1004 Abs. 1 BGB und begruendet Anspruch auf Unterlassung.
Beschluss des OLG Bamberg vom 12.05.2005 (AZ: 1 U 143/04)
Bernd Eckenfels
2011-10-06 22:04:05 UTC
Permalink
Post by Stefan Kanthak
Woher weiss <welchesProgrammauchimmer>, dass Du Zertifikaten von
VeriSlime vertraust?!
An der CA Commandline Option?

Gruss
Bernd
Stefan Kanthak
2011-10-06 22:12:24 UTC
Permalink
Post by Bernd Eckenfels
Post by Stefan Kanthak
Woher weiss <welchesProgrammauchimmer>, dass Du Zertifikaten von
VeriSlime vertraust?!
An der CA Commandline Option?
Zu dumm nur, wenn Du dabei keine vollstaendige Kette aufbaust!

Stefan
[
--
Die unaufgeforderte Zusendung werbender E-Mails verstoesst gegen §823
Abs. 1 sowie §1004 Abs. 1 BGB und begruendet Anspruch auf Unterlassung.
Beschluss des OLG Bamberg vom 12.05.2005 (AZ: 1 U 143/04)
Bernd Eckenfels
2011-10-06 22:43:20 UTC
Permalink
Post by Stefan Kanthak
Zu dumm nur, wenn Du dabei keine vollstaendige Kette aufbaust!
Der Server übermittelt die komplette Kette, aber auch mit Angabe des
Intermediate oder des Server Zertifikates geht es nicht (siehe andere Post).

Gruss
Bernd
Stefan Kanthak
2011-10-07 14:52:51 UTC
Permalink
Post by Bernd Eckenfels
Post by Stefan Kanthak
Zu dumm nur, wenn Du dabei keine vollstaendige Kette aufbaust!
Der Server übermittelt die komplette Kette,
Er uebermittelt etwas, das er fuer eine vollstaendige Kette haelt.
wget resp. das von diesem benutzte OpenSSL sehen das aber anders.
Post by Bernd Eckenfels
aber auch mit Angabe des Intermediate oder des Server Zertifikates geht
es nicht (siehe andere Post).
Stefan
[
--
Die unaufgeforderte Zusendung werbender E-Mails verstoesst gegen §823
Abs. 1 sowie §1004 Abs. 1 BGB und begruendet Anspruch auf Unterlassung.
Beschluss des OLG Bamberg vom 12.05.2005 (AZ: 1 U 143/04)
Juergen P. Meier
2011-10-08 06:03:41 UTC
Permalink
Post by Stefan Kanthak
Post by Bernd Eckenfels
Post by Stefan Kanthak
Zu dumm nur, wenn Du dabei keine vollstaendige Kette aufbaust!
Der Server übermittelt die komplette Kette,
Er uebermittelt etwas, das er fuer eine vollstaendige Kette haelt.
wget resp. das von diesem benutzte OpenSSL sehen das aber anders.
Er uebermittelt das, was du von Verisign als Paket fuer Webserver
bekommst, wenn du ein ELV-Serverzertifikat der 5. Generation kaufst.
Bernd Eckenfels
2011-10-06 22:03:37 UTC
Permalink
Post by Manuel Reimer
ich versuche den ersten Punkt in dieser Anleitung nachzuvollziehen.
Das ist interessant, es tut bei mir mit openssl s_client auch nicht. Ich
habe mal die 3 Zertifiakte mit Firexox exportiert und gehashed:

5238d9ba.0 -> addons.pem
6d402b6e.0 -> VeriSignClass3ExtendedValidationSSLCA.pem
facacbc6.0 -> VeriSignClass3PublicPrimaryCertificationAuthority-G5.pem

Wenn ich dann mit openssl s_client oder wget ein -CA directory angebe, so
suchen beide nach dem Hash

7651b327.0

Keine Ahnung was das für ein Zert ist, und wo man es herbekommt. (Und ich
weiss auch nicht, wieso Firefox keine Verifizierungsfehler hat)

Gruss
Bernd
Juergen P. Meier
2011-10-07 01:48:38 UTC
Permalink
Post by Bernd Eckenfels
Post by Manuel Reimer
ich versuche den ersten Punkt in dieser Anleitung nachzuvollziehen.
Das ist interessant, es tut bei mir mit openssl s_client auch nicht. Ich
5238d9ba.0 -> addons.pem
6d402b6e.0 -> VeriSignClass3ExtendedValidationSSLCA.pem
facacbc6.0 -> VeriSignClass3PublicPrimaryCertificationAuthority-G5.pem
Wenn ich dann mit openssl s_client oder wget ein -CA directory angebe, so
suchen beide nach dem Hash
7651b327.0
Das, was Mozilla als angebliches "Verisign Class 3 Primary CA G5" cert
mitschickt hat nichts mit dem von Verisign veroeffentlichten "Verisign
Class 3 Primary CA G5" zu tun.

Das original von Verisign muss den SHA1 Fingerprint
4e b6 d5 78 49 9b 1c cf 5f 58 1e ad 56 be 3d 9b 67 44 a5 e5
haben
(Quelle: http://www.verisign.com/repository/root.html#c3pcag5 )

|Description: This root CA is the root used for VeriSign Extended
|validation Certificates and should be included in root stores. During
|Q4 2010 this root will also be the primary root used for all VeriSign
|SSL and Code Signing certificates.
|
|Country = US
|Organization = VeriSign, Inc.
|Organizational Unit = VeriSign Trust Network
|Organizational Unit = (c) 2006 VeriSign, Inc. - For authorized use only
|Common Name = VeriSign Class 3 Public Primary Certification Authority - G5
|Serial Number: 18 da d1 9e 26 7d e8 bb 4a 21 58 cd cc 6b 3b 4a
|Operational Period: Tue, November 07, 2006 to Wed, July 16, 2036
|Certificate SHA1 Fingerprint: 4e b6 d5 78 49 9b 1c cf 5f 58 1e ad 56
|be 3d 9b 67 44 a5 e5
|Key Size: RSA(2048Bits)
|Signature Algorithm: sha1RSA

http://www.verisign.com/repository/roots/root-certificates/PCA-3G5.pem

Das, was mozialla als Angebliches PCA-3G5 Zertifikat in der Kette
mitschickt hat den Fingerprint
32:F3:08:82:62:2B:87:CF:88:56:C6:3D:B8:73:DF:08:53:B4:DD:27
und die Seriennummer 25:0c:e8:e0:30:61:2e:9f:2b:89:f7:05:4d:7c:f8:fd
und somit nichts mit dem Root-CA Zertifikat von Verisign zu tun.

Entweder da hat jemand (wiedermal) erfolgreich addons.mozilla.org
gehackt, oder Verisign. Oder wahrscheinlicher (occam's razor):
Verisign hat wiedermal kraeftig Scheisse gebaut.

Letzteres ist u.A. auch deswegen wahrscheinlicher, weil schon
der Testserver ein anderes CA Cert mitschickt als Verisign in seiner
Root-Liste auffuehrt. Sowohl das CA Zert von Mozilla als auch das vom
Testserver (die unterschiedlich sind!) geben vor, von der "Class 3
Public Primary Certification Authority" signiert worden zu sein,
waherend das von Verisign veroeffentlichte Root-CA zertifikat als
richtiges Wurzel-Zertifikat natuerlich selbstsigniert ist.

Verislime hat hier offenbar einmal ein korrekt selbstsigniertes
Wurzelzertifikat (das veroeffentlicht wird und das du installiert
hast) und einmal ein von einer anderen CA (mit niedrigerem Trust-Level!)
signiertes Intermediate-CA Zertifikat im Angebot - mit identischem
Subject und Common Name und so wie es aussieht auch identischem
Private Key. DAs angebliche "VeriSign Class 3 Public Primary
Certification Authority - G5" taucht also einmal als Root-CA
Zertifikat (offiziell laut Verislime Root-CA Liste) und einmal als
Intermediate (fremdsigniert, andere Serial bei gleichem Private-Key)
auf. Letzteres sogar in verschiedenen Inkarnationen.

So sieht das bei einer Professionellen Komerziellen CA wie Verisign
halt aus. YGWYPF (30 Tage Kostenlos! Sogar Intermediate CA!) ...

Mit Sicherheit hat das alles nicht viel zu tun.
Post by Bernd Eckenfels
Keine Ahnung was das für ein Zert ist, und wo man es herbekommt. (Und ich
weiss auch nicht, wieso Firefox keine Verifizierungsfehler hat)
Weil Firefox Implementierung von SSL keinerlei Sicherheit bietet, duh.

Mein Tip an dich: ignoriere den CA-Scheiss und hinterlege nur das
Serverzertifikat nachdem du dessen Fingerprint und private-Key-Hash
out-of-band mit dem Serverbetreiber verifiziert hast.
Dann klappt das auch mit wget.

Alles andere ist Unsicher.

Juergen
--
Juergen P. Meier - "This World is about to be Destroyed!"
end
If you think technology can solve your problems you don't understand
technology and you don't understand your problems. (Bruce Schneier)
Richard W. Könning
2011-10-07 05:17:34 UTC
Permalink
Post by Juergen P. Meier
Das, was Mozilla als angebliches "Verisign Class 3 Primary CA G5" cert
mitschickt hat nichts mit dem von Verisign veroeffentlichten "Verisign
Class 3 Primary CA G5" zu tun.
Das original von Verisign muss den SHA1 Fingerprint
4e b6 d5 78 49 9b 1c cf 5f 58 1e ad 56 be 3d 9b 67 44 a5 e5
haben
(Quelle: http://www.verisign.com/repository/root.html#c3pcag5 )
|Description: This root CA is the root used for VeriSign Extended
|validation Certificates and should be included in root stores. During
|Q4 2010 this root will also be the primary root used for all VeriSign
|SSL and Code Signing certificates.
|
|Country = US
|Organization = VeriSign, Inc.
|Organizational Unit = VeriSign Trust Network
|Organizational Unit = (c) 2006 VeriSign, Inc. - For authorized use only
|Common Name = VeriSign Class 3 Public Primary Certification Authority - G5
|Serial Number: 18 da d1 9e 26 7d e8 bb 4a 21 58 cd cc 6b 3b 4a
|Operational Period: Tue, November 07, 2006 to Wed, July 16, 2036
|Certificate SHA1 Fingerprint: 4e b6 d5 78 49 9b 1c cf 5f 58 1e ad 56
|be 3d 9b 67 44 a5 e5
|Key Size: RSA(2048Bits)
|Signature Algorithm: sha1RSA
http://www.verisign.com/repository/roots/root-certificates/PCA-3G5.pem
Das, was mozialla als Angebliches PCA-3G5 Zertifikat in der Kette
mitschickt hat den Fingerprint
32:F3:08:82:62:2B:87:CF:88:56:C6:3D:B8:73:DF:08:53:B4:DD:27
und die Seriennummer 25:0c:e8:e0:30:61:2e:9f:2b:89:f7:05:4d:7c:f8:fd
und somit nichts mit dem Root-CA Zertifikat von Verisign zu tun.
Entweder da hat jemand (wiedermal) erfolgreich addons.mozilla.org
Verisign hat wiedermal kraeftig Scheisse gebaut.
Ich sehe hier noch nicht, warum VeriSign Scheiße gebaut haben sollte.
Post by Juergen P. Meier
Letzteres ist u.A. auch deswegen wahrscheinlicher, weil schon
der Testserver ein anderes CA Cert mitschickt als Verisign in seiner
Root-Liste auffuehrt. Sowohl das CA Zert von Mozilla als auch das vom
Testserver (die unterschiedlich sind!) geben vor, von der "Class 3
Public Primary Certification Authority" signiert worden zu sein,
waherend das von Verisign veroeffentlichte Root-CA zertifikat als
richtiges Wurzel-Zertifikat natuerlich selbstsigniert ist.
Verislime hat hier offenbar einmal ein korrekt selbstsigniertes
Wurzelzertifikat (das veroeffentlicht wird und das du installiert
hast) und einmal ein von einer anderen CA (mit niedrigerem Trust-Level!)
signiertes Intermediate-CA Zertifikat im Angebot - mit identischem
Subject und Common Name und so wie es aussieht auch identischem
Private Key. DAs angebliche "VeriSign Class 3 Public Primary
Certification Authority - G5" taucht also einmal als Root-CA
Zertifikat (offiziell laut Verislime Root-CA Liste) und einmal als
Intermediate (fremdsigniert, andere Serial bei gleichem Private-Key)
auf. Letzteres sogar in verschiedenen Inkarnationen.
Und was ist daran verboten? VeriSigns Zertifikat-Hierarchie ist
sicherlich nicht mehr so einfach zu durchschauen, seitdem sie auf eine
mehrstufige Hierarchie umgestellt haben (leider finde ich nicht mehr
das Übersichtsdiagramm, das vor einiger Zeit die Beziehungen zwischen
den einzelnen VeriSign-Zertifikaten aufzeigte), aber grundsätzlich ist
es nicht verboten, zu einem Public-Key mehrere Zertifikate
auszustellen.
Ciao,
Richard
--
Dr. Richard Könning Heßstraße 63
Tel.: 089/5232488 80798 München
Volker Birk
2011-10-07 06:02:12 UTC
Permalink
Post by Richard W. Könning
Und was ist daran verboten? VeriSigns Zertifikat-Hierarchie ist
sicherlich nicht mehr so einfach zu durchschauen, seitdem sie auf eine
mehrstufige Hierarchie umgestellt haben (leider finde ich nicht mehr
das Übersichtsdiagramm, das vor einiger Zeit die Beziehungen zwischen
den einzelnen VeriSign-Zertifikaten aufzeigte), aber grundsätzlich ist
es nicht verboten, zu einem Public-Key mehrere Zertifikate
auszustellen.
Was haben der Osterhase, der Klapperstorch, der Weihnachtsmann und
VeriSlime-Zertifikate gemeinsam? ;-)

Nicht dass es noch lohnen würde, sich nach den ganzen Katastrophen viele
Gedanken über das X.509-Konzept und diese unsägliche CA-Masche zu
machen. Das Scheitern ist ja offensichtlich. Web-of-Trust funktioniert
eben doch besser als eine zentrale Stelle, "der man vertrauen kann".

Viele Grüsse,
VB.
--
Wenn Du für eine Leistung nichts bezahlst,
bist Du nicht der Kunde, sondern die Ware.
Ralph Lehmann
2011-10-07 10:41:01 UTC
Permalink
Post by Volker Birk
Web-of-Trust funktioniert
eben doch besser als eine zentrale Stelle, "der man vertrauen kann".
Das ist auch der Grund, warum man Reisepässe, Chipkarten und Ausweise
weltweit längst abgeschafft hat.
Carsten Krueger
2011-10-07 18:31:48 UTC
Permalink
Web-of-Trust funktioniert eben doch besser als eine zentrale Stelle, "der man vertrauen kann".
Web-of-Trust funktioniert mindestens ebenso schlecht.
Als Student in ner Informatikfakultät wird jeder der wirklich will
Prospective Assurer.

Trust ist nicht symmetrisch und nicht transitiv.
Schau dir an wie toll bei Facebook die Datenschutzeinstellung "Freund eines
Freundes" ist.

DNSSEC mit https-Anbindung ist die einzige halbwegs vernünftige Lösung.

Gruß Carsten
--
ID = 0x2BFBF5D8 FP = 53CA 1609 B00A D2DB A066 314C 6493 69AB 2BFB F5D8
http://www.realname-diskussion.info - Realnames sind keine Pflicht
http://www.spamgourmet.com/ + http://mailcatch.com/ - Antispam
cakruege (at) gmail (dot) com
Richard W. Könning
2011-10-08 03:29:12 UTC
Permalink
Post by Volker Birk
Was haben der Osterhase, der Klapperstorch, der Weihnachtsmann und
VeriSlime-Zertifikate gemeinsam? ;-)
Nicht dass es noch lohnen würde, sich nach den ganzen Katastrophen viele
Gedanken über das X.509-Konzept und diese unsägliche CA-Masche zu
machen. Das Scheitern ist ja offensichtlich. Web-of-Trust funktioniert
eben doch besser als eine zentrale Stelle, "der man vertrauen kann".
Warum sollte ein Web-of-Trust besser funktionieren?
Ciao,
Richard
--
Dr. Richard Könning Heßstraße 63
Tel.: 089/5232488 80798 München
Volker Birk
2011-10-08 03:57:11 UTC
Permalink
Post by Richard W. Könning
Post by Volker Birk
Nicht dass es noch lohnen würde, sich nach den ganzen Katastrophen viele
Gedanken über das X.509-Konzept und diese unsägliche CA-Masche zu
machen. Das Scheitern ist ja offensichtlich. Web-of-Trust funktioniert
eben doch besser als eine zentrale Stelle, "der man vertrauen kann".
Warum sollte ein Web-of-Trust besser funktionieren?
Weil es keine Stellen gibt, denen man vertrauen kann, nur welche, denen
man vertraut.

Viele Grüsse,
VB.
--
Wenn Du für eine Leistung nichts bezahlst,
bist Du nicht der Kunde, sondern die Ware.
Richard W. Könning
2011-10-08 05:47:46 UTC
Permalink
Post by Volker Birk
Post by Richard W. Könning
Post by Volker Birk
Nicht dass es noch lohnen würde, sich nach den ganzen Katastrophen viele
Gedanken über das X.509-Konzept und diese unsägliche CA-Masche zu
machen. Das Scheitern ist ja offensichtlich. Web-of-Trust funktioniert
eben doch besser als eine zentrale Stelle, "der man vertrauen kann".
Warum sollte ein Web-of-Trust besser funktionieren?
Weil es keine Stellen gibt, denen man vertrauen kann, nur welche, denen
man vertraut.
Du meinst, denen man vertrauen muß, aber nicht unbedingt kann? ;-)

Ciao,
Richard
--
Dr. Richard Könning Heßstraße 63
Tel.: 089/5232488 80798 München
Volker Birk
2011-10-08 13:32:04 UTC
Permalink
Post by Richard W. Könning
Post by Volker Birk
Post by Richard W. Könning
Post by Volker Birk
Nicht dass es noch lohnen würde, sich nach den ganzen Katastrophen viele
Gedanken über das X.509-Konzept und diese unsägliche CA-Masche zu
machen. Das Scheitern ist ja offensichtlich. Web-of-Trust funktioniert
eben doch besser als eine zentrale Stelle, "der man vertrauen kann".
Warum sollte ein Web-of-Trust besser funktionieren?
Weil es keine Stellen gibt, denen man vertrauen kann, nur welche, denen
man vertraut.
Du meinst, denen man vertrauen muß, aber nicht unbedingt kann? ;-)
So kann man es auch sagen, ja. Und deshalb muss man selber entscheiden
und wissen, wem man vertraut und wie weit.

Viele Grüsse,
VB.
--
Wenn Du für eine Leistung nichts bezahlst,
bist Du nicht der Kunde, sondern die Ware.
Richard W. Könning
2011-10-08 17:56:09 UTC
Permalink
Post by Volker Birk
Post by Richard W. Könning
Post by Volker Birk
Post by Richard W. Könning
Post by Volker Birk
Nicht dass es noch lohnen würde, sich nach den ganzen Katastrophen viele
Gedanken über das X.509-Konzept und diese unsägliche CA-Masche zu
machen. Das Scheitern ist ja offensichtlich. Web-of-Trust funktioniert
eben doch besser als eine zentrale Stelle, "der man vertrauen kann".
Warum sollte ein Web-of-Trust besser funktionieren?
Weil es keine Stellen gibt, denen man vertrauen kann, nur welche, denen
man vertraut.
Du meinst, denen man vertrauen muß, aber nicht unbedingt kann? ;-)
So kann man es auch sagen, ja. Und deshalb muss man selber entscheiden
und wissen, wem man vertraut und wie weit.
Mit anderen Worten, Du hast keinerlei Begründung dafür, daß ein
Web-of-Trust auch nur die gleiche Vertrauenswürdigkeit erreicht wie
eine zugegebenermaßen weniger als suboptimale CA-Hierarchie.

Würde ein Web-of-Trust für die gleichen Zwecke eingesetzt wie heute
die bekannten CA-Hierarchien eingesetzt werden, dann würde vermutlich
dessen Scheitern mindestens ebenso offensichtlich werden.

Ciao,
Richard
--
Dr. Richard Könning Heßstraße 63
Tel.: 089/5232488 80798 München
Volker Birk
2011-10-08 17:17:17 UTC
Permalink
Post by Richard W. Könning
Post by Volker Birk
So kann man es auch sagen, ja. Und deshalb muss man selber entscheiden
und wissen, wem man vertraut und wie weit.
Mit anderen Worten, Du hast keinerlei Begründung dafür, daß ein
Web-of-Trust auch nur die gleiche Vertrauenswürdigkeit erreicht wie
eine zugegebenermaßen weniger als suboptimale CA-Hierarchie.
Nanu? Weniger als gar keine?
Post by Richard W. Könning
Würde ein Web-of-Trust für die gleichen Zwecke eingesetzt wie heute
die bekannten CA-Hierarchien eingesetzt werden, dann würde vermutlich
dessen Scheitern mindestens ebenso offensichtlich werden.
CA ist wohl auf ganzer Linie und vollständig gescheitert. Das sehe ich
für Web-of-Trust noch nicht. Wenn ich da was mit meinen Freunden und
Geschäftspartnern austausche, dann sehe ich derzeit noch nicht, wie Du
das überhaupt angreifen willst.

Viele Grüsse,
VB.
--
Wenn Du für eine Leistung nichts bezahlst,
bist Du nicht der Kunde, sondern die Ware.
Ralph Lehmann
2011-10-08 18:13:37 UTC
Permalink
Post by Volker Birk
Post by Richard W. Könning
Post by Volker Birk
So kann man es auch sagen, ja. Und deshalb muss man selber entscheiden
und wissen, wem man vertraut und wie weit.
Mit anderen Worten, Du hast keinerlei Begründung dafür, daß ein
Web-of-Trust auch nur die gleiche Vertrauenswürdigkeit erreicht wie
eine zugegebenermaßen weniger als suboptimale CA-Hierarchie.
Nanu? Weniger als gar keine?
Keinerlei ist das das gleiche wie gar keine, oder?
Richard W. Könning
2011-10-08 19:50:32 UTC
Permalink
Post by Volker Birk
Post by Richard W. Könning
Würde ein Web-of-Trust für die gleichen Zwecke eingesetzt wie heute
die bekannten CA-Hierarchien eingesetzt werden, dann würde vermutlich
dessen Scheitern mindestens ebenso offensichtlich werden.
CA ist wohl auf ganzer Linie und vollständig gescheitert. Das sehe ich
für Web-of-Trust noch nicht. Wenn ich da was mit meinen Freunden und
Geschäftspartnern austausche, dann sehe ich derzeit noch nicht, wie Du
das überhaupt angreifen willst.
Wenn es um Freunde und "nahe" Geschäftspartner geht, wird es
vermutlich gar kein *Web*-of-Trust geben, da die Vertrauensbeziehungen
dann direkt sind. Etwas, was gar nicht existiert, kann natürlich auch
nicht angegriffen werden ;-).
Ciao,
Richard
--
Dr. Richard Könning Heßstraße 63
Tel.: 089/5232488 80798 München
Volker Birk
2011-10-08 19:16:25 UTC
Permalink
Post by Richard W. Könning
Post by Volker Birk
Post by Richard W. Könning
Würde ein Web-of-Trust für die gleichen Zwecke eingesetzt wie heute
die bekannten CA-Hierarchien eingesetzt werden, dann würde vermutlich
dessen Scheitern mindestens ebenso offensichtlich werden.
CA ist wohl auf ganzer Linie und vollständig gescheitert. Das sehe ich
für Web-of-Trust noch nicht. Wenn ich da was mit meinen Freunden und
Geschäftspartnern austausche, dann sehe ich derzeit noch nicht, wie Du
das überhaupt angreifen willst.
Wenn es um Freunde und "nahe" Geschäftspartner geht, wird es
vermutlich gar kein *Web*-of-Trust geben, da die Vertrauensbeziehungen
dann direkt sind.
Selbstverständlich besteht da eines. Schon vor Jahren hatten wir eins,
und jetzt wieder.
Post by Richard W. Könning
Etwas, was gar nicht existiert, kann natürlich auch
nicht angegriffen werden ;-).
Und blosse Falschbehauptungen machen noch keine Argumentation.

Viele Grüsse,
VB.
--
Wenn Du für eine Leistung nichts bezahlst,
bist Du nicht der Kunde, sondern die Ware.
Richard W. Könning
2011-10-08 23:54:08 UTC
Permalink
Post by Volker Birk
Post by Richard W. Könning
Post by Volker Birk
Post by Richard W. Könning
Würde ein Web-of-Trust für die gleichen Zwecke eingesetzt wie heute
die bekannten CA-Hierarchien eingesetzt werden, dann würde vermutlich
dessen Scheitern mindestens ebenso offensichtlich werden.
CA ist wohl auf ganzer Linie und vollständig gescheitert. Das sehe ich
für Web-of-Trust noch nicht. Wenn ich da was mit meinen Freunden und
Geschäftspartnern austausche, dann sehe ich derzeit noch nicht, wie Du
das überhaupt angreifen willst.
Wenn es um Freunde und "nahe" Geschäftspartner geht, wird es
vermutlich gar kein *Web*-of-Trust geben, da die Vertrauensbeziehungen
dann direkt sind.
Selbstverständlich besteht da eines. Schon vor Jahren hatten wir eins,
und jetzt wieder.
Wieviele Personen sind in diesem Web durchschnittlich zwischen zwei
Endpunkten involviert?

Ciao,
Richard
--
Dr. Richard Könning Heßstraße 63
Tel.: 089/5232488 80798 München
Volker Birk
2011-10-09 05:13:59 UTC
Permalink
Post by Richard W. Könning
Post by Volker Birk
Post by Richard W. Könning
Wenn es um Freunde und "nahe" Geschäftspartner geht, wird es
vermutlich gar kein *Web*-of-Trust geben, da die Vertrauensbeziehungen
dann direkt sind.
Selbstverständlich besteht da eines. Schon vor Jahren hatten wir eins,
und jetzt wieder.
Wieviele Personen sind in diesem Web durchschnittlich zwischen zwei
Endpunkten involviert?
Mir schon klar, worauf Du rauswillst. Das sind vielleicht vier. Das ist
nicht tief.

Aber es ist machbar, und es ist sinnvoll machbar, und vor allem kann man
es kontrollieren.

Es löst das Konsumenten-Problem auch nicht. Aber das ist auch unlösbar,
und kommerzielle CA sind dafür erst recht keine Lösung, sondern eine
Chimäre. Und das ist schlimmer als keine Lösung, wenn man den Leuten
Sicherheit vorspiegelt, wo keine ist.

Viele Grüsse,
VB.
--
Wenn Du für eine Leistung nichts bezahlst,
bist Du nicht der Kunde, sondern die Ware.
Ralph Lehmann
2011-10-09 05:50:00 UTC
Permalink
Post by Volker Birk
Post by Richard W. Könning
Wenn es um Freunde und "nahe" Geschäftspartner geht, wird es
vermutlich gar kein *Web*-of-Trust geben, da die Vertrauensbeziehungen
dann direkt sind.
Es löst das Konsumenten-Problem auch nicht. Aber das ist auch unlösbar,
und kommerzielle CA sind dafür erst recht keine Lösung, sondern eine
Chimäre.
In Deinen Augen bestimmt, in den Augen der Konsumenten sieht das
allerdings etwas anders aus.
Post by Volker Birk
Und das ist schlimmer als keine Lösung, wenn man den Leuten
Sicherheit vorspiegelt, wo keine ist.
Der Konsument will keine absolute Sicherheit, weil diese nicht bezahlbar
und/oder praktikabel ist. Er will an Sicherheit grenzende
Wahrscheinlichkeit, und es ist ihm egal, ob Dir das nun passt oder nicht.

ciao Ralph
Lars Gebauer
2011-10-09 10:48:26 UTC
Permalink
Post by Ralph Lehmann
Post by Volker Birk
Und das ist schlimmer als keine Lösung, wenn man den Leuten
Sicherheit vorspiegelt, wo keine ist.
Der Konsument will keine absolute Sicherheit,
Dann frag' ihn mal, den Konsumenten. Er wird da anderer Ansicht sein.
Post by Ralph Lehmann
weil diese nicht bezahlbar und/oder praktikabel ist.
Der Konsument durchschaut dieses typischerweise nicht.
Post by Ralph Lehmann
Er will an Sicherheit grenzende Wahrscheinlichkeit,
Nö. Er weiß nämlich gar nicht, was das ist.
Ralph Lehmann
2011-10-09 12:14:20 UTC
Permalink
Post by Lars Gebauer
Post by Ralph Lehmann
Post by Volker Birk
Und das ist schlimmer als keine Lösung, wenn man den Leuten
Sicherheit vorspiegelt, wo keine ist.
Der Konsument will keine absolute Sicherheit,
Dann frag' ihn mal, den Konsumenten.
Habe ich doch. :-)
Post by Lars Gebauer
Er wird da anderer Ansicht sein.
Wäre er es, hätte ich es nicht behauptet.

ciao Ralph
Lars Gebauer
2011-10-09 12:58:05 UTC
Permalink
Post by Ralph Lehmann
Post by Lars Gebauer
Post by Ralph Lehmann
Post by Volker Birk
Und das ist schlimmer als keine Lösung, wenn man den Leuten
Sicherheit vorspiegelt, wo keine ist.
Der Konsument will keine absolute Sicherheit,
Dann frag' ihn mal, den Konsumenten.
Habe ich doch. :-)
Glaube ich nicht.
Post by Ralph Lehmann
Post by Lars Gebauer
Er wird da anderer Ansicht sein.
Wäre er es, hätte ich es nicht behauptet.
Der Konsument ist sich vieler Risiken nicht bewußt und wenn er damit
konfrontiert wird, dann steht seine Meinung fest: "Das darf nicht sein!"
*Das* ist das, was er will. Und es interessiert ihn schlicht nicht, ob
das realistisch umsetzbar ist.
Juergen Ilse
2011-10-09 13:53:34 UTC
Permalink
Hallo,
Post by Lars Gebauer
Post by Ralph Lehmann
Post by Volker Birk
Und das ist schlimmer als keine Lösung, wenn man den Leuten
Sicherheit vorspiegelt, wo keine ist.
Der Konsument will keine absolute Sicherheit,
Dann frag' ihn mal, den Konsumenten. Er wird da anderer Ansicht sein.
"Absolute Sicherheit" wollen die meisten Konsumenten nur so lange, wie
sie keinen zusaetzlichen Aufwand davon haben. Sobald sie dafuer ihr
eigenes WOT pflegen und sich in die Problematik einarbeiten sollen, ist
bei vielen wieder genug Kompromissbereitschaft da, um die fuer sie ver-
meintlich einfachere aber weniger sichere Loesung zu akzeptieren ...
Post by Lars Gebauer
Post by Ralph Lehmann
weil diese nicht bezahlbar und/oder praktikabel ist.
Der Konsument durchschaut dieses typischerweise nicht.
Erzaehle ihm, wie er sein eigenes WOT pflegen muesste und worauf er
dabei achten muss, und er wird oftmals nach einer "einfacher zu hand-
habenden Alternative" fragen (und ggfs. die kommerziellen CAs als
Alternative akzeptieren).
Post by Lars Gebauer
Post by Ralph Lehmann
Er will an Sicherheit grenzende Wahrscheinlichkeit,
Nö. Er weiß nämlich gar nicht, was das ist.
Er will soviel Sicherheit, wie er bekommen kann, ohne zusaetzlichen
Aufwand treiben zu muessen. Insofern sind kommerzielle CAs fuer ihn
wieder interessant (weil ohne Aufwand fuer die Pflege eines eigenen
WOT nutzbar). Das mag zwar evt. nur schwer mit deinen Vorstellungen
vereinbat sein, aber es ist wohl fuer sehr viele Konsumenten schlicht
so zutreffend ...

Tschuess,
Juergen Ilse (***@usenet-verwaltung.de)
--
Ein Domainname ist nur ein Name, nicht mehr und nicht weniger.
Wer mehr hineininterpretiert, hat das Domain-Name-System nicht
verstanden.
Lars Gebauer
2011-10-09 15:05:24 UTC
Permalink
Post by Juergen Ilse
Post by Lars Gebauer
Post by Ralph Lehmann
Er will an Sicherheit grenzende Wahrscheinlichkeit,
Nö. Er weiß nämlich gar nicht, was das ist.
Er will soviel Sicherheit, wie er bekommen kann, ohne zusaetzlichen
Aufwand treiben zu muessen.
Da scheint mir ein gehöriger Denkfehler drinnen zu stecken: Der typische
Konsument weiß nämlich nicht, was er will sondern er weiß ganz genau,
was er _nicht_ will: Nämlich Unsicherheit und eigenen Aufwand. Vom Rest
hat er schlicht keinen Plan ...
Post by Juergen Ilse
Insofern sind kommerzielle CAs fuer ihn wieder interessant (weil ohne
Aufwand fuer die Pflege eines eigenen WOT nutzbar).
... was man auch sehr schön daran sieht, daß er nicht weiß, was eine
"kommerzielle CA" ist und ein "WOT" für einen asiatischen Kochtopf hält.
Stefan Kanthak
2011-10-09 15:04:01 UTC
Permalink
[...]
Post by Ralph Lehmann
Post by Volker Birk
und kommerzielle CA sind dafür erst recht keine Lösung, sondern eine
Chimäre.
In Deinen Augen bestimmt, in den Augen der Konsumenten sieht das
allerdings etwas anders aus.
Genau. Der typische Konsument steht zu einer CA wie der Ochs vorm Berg.
SSL, Zertifikate und CAs sind fuer ONU irgendeine "magische" schwarze
Kiste, deren Wirkung er an der Einfaerbung der Adresszeile seines Web-
Browsers sieht (wenn er das denn ueberhaupt wahrnimmt).
Post by Ralph Lehmann
Post by Volker Birk
Und das ist schlimmer als keine Lösung, wenn man den Leuten
Sicherheit vorspiegelt, wo keine ist.
Der Konsument will keine absolute Sicherheit,
Der Konsument will SICHERES Online-Banking, SICHERES Online-Shopping,
SICHERES Surfen. Und schreit LAUT, wenn der Schaden trotz aller
Sicherheitszusagen von Banken, Online-Shops (und Herstellern von
"Sicherheits"-Software) eintritt.
Post by Ralph Lehmann
weil diese nicht bezahlbar und/oder praktikabel ist.
Vom dumpfen Wiederholen wird dieses Null-Argument nicht besser.
Selbstverstaendlich ist Sicherheit praktikabel!

Beispiel aus der Praxis: das Jammern bei der Einfuehrung von
Sicherheits^WRueckhaltegurten im Auto.
Die behindern die Bewegungsfreiheit, gehen im Notfall nicht auf, ...
Post by Ralph Lehmann
Der will an Sicherheit grenzende Wahrscheinlichkeit,
Dummerweise zeigt die Realitaet genau das Gegenteil: die Unsicherheit
bei mehreren CAs, aber auch Herstellern wie RSA, ist bereits eingetreten.
Post by Ralph Lehmann
und es ist ihm egal, ob Dir das nun passt oder nicht.
Es hilft Dir sicher, den Kopf in den Sand zu stecken!

Stefan
[
--
Die unaufgeforderte Zusendung werbender E-Mails verstoesst gegen §823
Abs. 1 sowie §1004 Abs. 1 BGB und begruendet Anspruch auf Unterlassung.
Beschluss des OLG Bamberg vom 12.05.2005 (AZ: 1 U 143/04)
Paul Ebermann
2011-10-09 13:09:40 UTC
Permalink
Post by Volker Birk
Post by Richard W. Könning
Würde ein Web-of-Trust für die gleichen Zwecke eingesetzt wie heute
die bekannten CA-Hierarchien eingesetzt werden, dann würde vermutlich
dessen Scheitern mindestens ebenso offensichtlich werden.
CA ist wohl auf ganzer Linie und vollständig gescheitert. Das sehe ich
für Web-of-Trust noch nicht. Wenn ich da was mit meinen Freunden und
Geschäftspartnern austausche, dann sehe ich derzeit noch nicht, wie Du
das überhaupt angreifen willst.
Verwendest du da ein Web-of-Trust mit Tiefe von mehr als eins?

Vertraust du deinen Freunden und Geschäftspartnern, dass die Schlüssel
anderer Personen korrekt signieren (und nicht nur auf ihren eigenen
Schlüssel aufpassen)?


Paul
Volker Birk
2011-10-09 13:30:56 UTC
Permalink
Post by Paul Ebermann
Post by Volker Birk
Post by Richard W. Könning
Würde ein Web-of-Trust für die gleichen Zwecke eingesetzt wie heute
die bekannten CA-Hierarchien eingesetzt werden, dann würde vermutlich
dessen Scheitern mindestens ebenso offensichtlich werden.
CA ist wohl auf ganzer Linie und vollständig gescheitert. Das sehe ich
für Web-of-Trust noch nicht. Wenn ich da was mit meinen Freunden und
Geschäftspartnern austausche, dann sehe ich derzeit noch nicht, wie Du
das überhaupt angreifen willst.
Verwendest du da ein Web-of-Trust mit Tiefe von mehr als eins?
Ja. Allerdings ist es wirklich nicht sehr tief.
Post by Paul Ebermann
Vertraust du deinen Freunden und Geschäftspartnern, dass die Schlüssel
anderer Personen korrekt signieren (und nicht nur auf ihren eigenen
Schlüssel aufpassen)?
Nein.

Viele Grüsse,
VB.
--
"If /dev/null is fast in web scale I will use it."

http://www.mongodb-is-web-scale.com/
Juergen P. Meier
2011-10-09 06:00:53 UTC
Permalink
Post by Richard W. Könning
Würde ein Web-of-Trust für die gleichen Zwecke eingesetzt wie heute
die bekannten CA-Hierarchien eingesetzt werden, dann würde vermutlich
dessen Scheitern mindestens ebenso offensichtlich werden.
Ein Web-of-Trust ist - entgegen einer globalen einstufigen Hierarchie -
erstmal begrenzt. Es gibt viele Web-of-Trusts, und du hast die Wahl,
welchem Web du /wie stark/ vertraust.

Bei CAs kannst du zwar einzelnen CAs individuell vertrauen entziehen
oder schenken (sofern dir die Software da keine Knueppel zwischen die
Beine wirft und gleichzeitig die Fuesse auf die Schinen nagelt - wie
der Schrott aus dem Hause Mozilla z.B.), aber zum einen dank der
sinnfreien* Quersignierung unter den Wurzeln und zum anderen jeglicher
fehlender Differnzierung unterhalb einer CA keine weitere Kontrolle.

Das /koenntest/ du bei einem Web-of-Trust Ansatz prinzipiell anders
machen, hast also zumindest die Moeglichkeit mehr zu differenzieren.

Das das ganze in einer komerziellen Praxis genauso grandios scheitern
wird, wie ein hierarchisches CA-Modell duerfte allerdings ausser Frage
stehen. Die Gruende dazu sind weder auf technischer noch
organisatorischer Ebene zu finden, sondern sind rein oekonomischer
Natur.

* genauer: Bequemlichkeit 1, Sicherheit 0
--
Juergen P. Meier - "This World is about to be Destroyed!"
end
If you think technology can solve your problems you don't understand
technology and you don't understand your problems. (Bruce Schneier)
Volker Birk
2011-10-09 06:14:03 UTC
Permalink
Post by Juergen P. Meier
Das /koenntest/ du bei einem Web-of-Trust Ansatz prinzipiell anders
machen, hast also zumindest die Moeglichkeit mehr zu differenzieren.
Das das ganze in einer komerziellen Praxis genauso grandios scheitern
wird, wie ein hierarchisches CA-Modell duerfte allerdings ausser Frage
stehen. Die Gruende dazu sind weder auf technischer noch
organisatorischer Ebene zu finden, sondern sind rein oekonomischer
Natur.
Da stimme ich zu. Vertrauen lässt sich nicht handeln. Es wird durch den
Handel gerade zerstört.

Viele Grüsse,
VB.
--
Wenn Du für eine Leistung nichts bezahlst,
bist Du nicht der Kunde, sondern die Ware.
Peter A. Ladin
2011-10-08 13:56:22 UTC
Permalink
Post by Richard W. Könning
Warum sollte ein Web-of-Trust besser funktionieren?
Weil man seine Vertrauenseinstellungen, Zertifikatsspeicher
eigenverantwortlich vornimmt, weil Vertrauen nicht ohne weiteres delegierbar
ist. Wozu brauche ich dafür eine dritte Partei?

Peter
--
For between true science and erroneous doctrines, ignorance is in the middle.
—HOBBES, Leviathan
Richard W. Könning
2011-10-08 18:02:56 UTC
Permalink
Post by Peter A. Ladin
Post by Richard W. Könning
Warum sollte ein Web-of-Trust besser funktionieren?
Weil man seine Vertrauenseinstellungen, Zertifikatsspeicher
eigenverantwortlich vornimmt, weil Vertrauen nicht ohne weiteres delegierbar
ist. Wozu brauche ich dafür eine dritte Partei?
Du scheinst das "Web" in "Web-of-Trust" nicht verstanden zu haben.
Ohne Delegation an Dritte gibt es kein Web, sondern nur direkte
Verbindungen zwischen den Kommunikationspartnern. Ich halte letztere
für manche Szenarien (z.B. Online-Banking) für die wohl beste Lösung.

Im Massengeschäft (z.B. Online-Shops, mit denen man z.B. nur eine
einmalige Geschäftsbeziehung hat) ist diese Lösung aber arg aufwendig,
so daß man eine Delegation auf Dritte vornimmt. Warum diese Delegation
bei einem Web-of-Trust nun wesentlich besser sein soll als bei der
Delegation auf eine beschränkte Anzahl von CAs, erschließt sich mir
nicht.

Ciao,
Richard
--
Dr. Richard Könning Heßstraße 63
Tel.: 089/5232488 80798 München
Ralph Lehmann
2011-10-08 17:08:53 UTC
Permalink
Hallo!
Post by Richard W. Könning
Warum diese Delegation
bei einem Web-of-Trust nun wesentlich besser sein soll als bei der
Delegation auf eine beschränkte Anzahl von CAs, erschließt sich mir
nicht.
Muss es auch nicht, da es keine technische sondern eher eine religiöse
Frage ist.

ciao Ralph
Volker Birk
2011-10-08 17:18:20 UTC
Permalink
Post by Richard W. Könning
Im Massengeschäft (z.B. Online-Shops, mit denen man z.B. nur eine
einmalige Geschäftsbeziehung hat) ist diese Lösung aber arg aufwendig,
so daß man eine Delegation auf Dritte vornimmt. Warum diese Delegation
bei einem Web-of-Trust nun wesentlich besser sein soll als bei der
Delegation auf eine beschränkte Anzahl von CAs, erschließt sich mir
nicht.
Weil man variabel von Peer-to-Peer bis zur CA-ähnlichen Situation
entscheiden kann.

Viele Grüsse,
VB.
--
Wenn Du für eine Leistung nichts bezahlst,
bist Du nicht der Kunde, sondern die Ware.
Richard W. Könning
2011-10-08 20:04:09 UTC
Permalink
Post by Volker Birk
Post by Richard W. Könning
Im Massengeschäft (z.B. Online-Shops, mit denen man z.B. nur eine
einmalige Geschäftsbeziehung hat) ist diese Lösung aber arg aufwendig,
so daß man eine Delegation auf Dritte vornimmt. Warum diese Delegation
bei einem Web-of-Trust nun wesentlich besser sein soll als bei der
Delegation auf eine beschränkte Anzahl von CAs, erschließt sich mir
nicht.
Weil man variabel von Peer-to-Peer bis zur CA-ähnlichen Situation
entscheiden kann.
Daß bei der Kommunikation unter Freunden ein Web-of-Trust vielleicht
eine adäquatere Lösung als ein VeriSign-Zertifikat ist, ist nicht
Thema des Subthreads.

Es geht per definitionem um CA-ähnliche Situationen (Kommunikation
sehr vieler, entfernter Partner mit nicht vorhandenen
Vertrauensbeziehungen). Und hier gab es bislang keinen Beleg, daß ein
Web-of-Trust irgendwie sicherer als eine Menge von CAs wäre.
Ciao,
Richard
--
Dr. Richard Könning Heßstraße 63
Tel.: 089/5232488 80798 München
Volker Birk
2011-10-08 19:17:42 UTC
Permalink
Post by Richard W. Könning
Post by Volker Birk
Post by Richard W. Könning
Im Massengeschäft (z.B. Online-Shops, mit denen man z.B. nur eine
einmalige Geschäftsbeziehung hat) ist diese Lösung aber arg aufwendig,
so daß man eine Delegation auf Dritte vornimmt. Warum diese Delegation
bei einem Web-of-Trust nun wesentlich besser sein soll als bei der
Delegation auf eine beschränkte Anzahl von CAs, erschließt sich mir
nicht.
Weil man variabel von Peer-to-Peer bis zur CA-ähnlichen Situation
entscheiden kann.
Daß bei der Kommunikation unter Freunden ein Web-of-Trust vielleicht
eine adäquatere Lösung als ein VeriSign-Zertifikat ist, ist nicht
Thema des Subthreads.
Und die Ziehung der Lottozahlen auch nicht. Na, und?
Post by Richard W. Könning
Es geht per definitionem um CA-ähnliche Situationen (Kommunikation
sehr vieler, entfernter Partner mit nicht vorhandenen
Vertrauensbeziehungen). Und hier gab es bislang keinen Beleg, daß ein
Web-of-Trust irgendwie sicherer als eine Menge von CAs wäre.
Es gibt wohl mehr als genügend Belege, dass das Konzept der CAs dafür
vollständig gescheitert ist.

Viele Grüsse,
VB.
--
Wenn Du für eine Leistung nichts bezahlst,
bist Du nicht der Kunde, sondern die Ware.
Carsten Krueger
2011-10-08 21:24:23 UTC
Permalink
Post by Volker Birk
Es gibt wohl mehr als genügend Belege, dass das Konzept der CAs dafür
vollständig gescheitert ist.
Du hast immernoch keinen Hinweis darauf gebracht, dass bei das Web of trust
nur 1% besser wäre.

Gruß Carsten
--
ID = 0x2BFBF5D8 FP = 53CA 1609 B00A D2DB A066 314C 6493 69AB 2BFB F5D8
http://www.realname-diskussion.info - Realnames sind keine Pflicht
http://www.spamgourmet.com/ + http://mailcatch.com/ - Antispam
cakruege (at) gmail (dot) com
Heiko Schlenker
2011-10-08 22:56:47 UTC
Permalink
Post by Carsten Krueger
Post by Volker Birk
Es gibt wohl mehr als genügend Belege, dass das Konzept der CAs dafür
vollständig gescheitert ist.
Du hast immernoch keinen Hinweis darauf gebracht, dass bei das Web of trust
nur 1% besser wäre.
Das liegt auf der Hand. Beim WOT muss man niemanden vertrauen, den man
nicht für vertrauenswürdig erachtet. Anders formuliert, der
Vertrauensgrad lässt sich individuell und feingranular einstellen.
Angenehme Nebenwirkung: Es wird keine Scheinsicherheit vorgegaukelt.

Gruß, Heiko
Richard W. Könning
2011-10-09 00:04:08 UTC
Permalink
Post by Heiko Schlenker
Post by Carsten Krueger
Post by Volker Birk
Es gibt wohl mehr als genügend Belege, dass das Konzept der CAs dafür
vollständig gescheitert ist.
Du hast immernoch keinen Hinweis darauf gebracht, dass bei das Web of trust
nur 1% besser wäre.
Das liegt auf der Hand. Beim WOT muss man niemanden vertrauen, den man
nicht für vertrauenswürdig erachtet. Anders formuliert, der
Vertrauensgrad lässt sich individuell und feingranular einstellen.
Angenehme Nebenwirkung: Es wird keine Scheinsicherheit vorgegaukelt.
Wenn man sich nur auf diejenigen beschränkt, die man für
vertrauenswürdig hält, dann kann ein WoT sehr schnell nutzlos werden,
weil es dann keine Pfade mehr von einem selbst zum gewünschten
Kommunikationspartner gibt. Mit anderen Worten, mit einem
nicht-existenten Auto kann man keinen Unfall bauen, damit von A nach B
zu kommen funktioniert allerdings auch nicht.

Ciao,
Richard
--
Dr. Richard Könning Heßstraße 63
Tel.: 089/5232488 80798 München
Heiko Schlenker
2011-10-09 00:16:46 UTC
Permalink
Post by Richard W. Könning
Post by Heiko Schlenker
Post by Carsten Krueger
Post by Volker Birk
Es gibt wohl mehr als genügend Belege, dass das Konzept der CAs dafür
vollständig gescheitert ist.
Du hast immernoch keinen Hinweis darauf gebracht, dass bei das Web of trust
nur 1% besser wäre.
Das liegt auf der Hand. Beim WOT muss man niemanden vertrauen, den man
nicht für vertrauenswürdig erachtet. Anders formuliert, der
Vertrauensgrad lässt sich individuell und feingranular einstellen.
Angenehme Nebenwirkung: Es wird keine Scheinsicherheit vorgegaukelt.
Wenn man sich nur auf diejenigen beschränkt, die man für
vertrauenswürdig hält, dann kann ein WoT sehr schnell nutzlos werden,
weil es dann keine Pfade mehr von einem selbst zum gewünschten
Kommunikationspartner gibt.
Das ist besser, als Scheinsicherheit oder -vertraulichkeit
vorzugaukeln. Die Kommunikation verläuft dann halt über nicht
vertrauenswürdige Wege. In einem solchen Fall sind adäquate Maßnahmen
zu treffen.

Gruß, Heiko
Richard W. Könning
2011-10-09 20:58:01 UTC
Permalink
Post by Heiko Schlenker
Post by Richard W. Könning
Wenn man sich nur auf diejenigen beschränkt, die man für
vertrauenswürdig hält, dann kann ein WoT sehr schnell nutzlos werden,
weil es dann keine Pfade mehr von einem selbst zum gewünschten
Kommunikationspartner gibt.
Das ist besser, als Scheinsicherheit oder -vertraulichkeit
vorzugaukeln. Die Kommunikation verläuft dann halt über nicht
vertrauenswürdige Wege. In einem solchen Fall sind adäquate Maßnahmen
zu treffen.
Um Kommunikation über nicht vertrauenswürdige Wege zu führen, muß ich
kein Web-of-Trust bemühen, mit einer nicht vertrauenswürdigen CA kann
ich das einfacher haben ;-). Und wenn man Glück hat, ist die CA gar
nicht mal so vertrauensunwürdig, wie man denkt.

Ciao,
Richard
--
Dr. Richard Könning Heßstraße 63
Tel.: 089/5232488 80798 München
Volker Birk
2011-10-09 05:16:32 UTC
Permalink
Post by Richard W. Könning
Wenn man sich nur auf diejenigen beschränkt, die man für
vertrauenswürdig hält, dann kann ein WoT sehr schnell nutzlos werden,
weil es dann keine Pfade mehr von einem selbst zum gewünschten
Kommunikationspartner gibt.
Man kann aber durchaus Vertrauen in Dritte setzen, und dem vertrauen,
dem sie auch vertrauen.

So bekommt man es erweitert. Und ja, im Extremfall hat man wieder eine
CA, wenn man dort eine Sterntopologie webt. Aber das ist halt nicht die
einzige Möglichkeit.

Viele Grüsse,
VB.
--
Wenn Du für eine Leistung nichts bezahlst,
bist Du nicht der Kunde, sondern die Ware.
Ralph Lehmann
2011-10-09 05:56:03 UTC
Permalink
Post by Volker Birk
Post by Richard W. Könning
Wenn man sich nur auf diejenigen beschränkt, die man für
vertrauenswürdig hält, dann kann ein WoT sehr schnell nutzlos werden,
weil es dann keine Pfade mehr von einem selbst zum gewünschten
Kommunikationspartner gibt.
Man kann aber durchaus Vertrauen in Dritte setzen, und dem vertrauen,
dem sie auch vertrauen.
Und auch dieses Vertrauen kann - man Praxis - durchaus enttäuscht
werden. Die Geheimdienste zahlreicher Länder bauen im Rahmen der
Infiltration genau auf dieses in der Praxis völlig unzureichende Vertrauen.

ciao Ralph
Carsten Krueger
2011-10-09 09:23:19 UTC
Permalink
Post by Volker Birk
Man kann aber durchaus Vertrauen in Dritte setzen, und dem vertrauen,
dem sie auch vertrauen.
Das funktioniert nicht! Eine Stufe ist das Maximum.

Beispiel: du und ich sind Freunde
Dir traue ich es zu, dass du technisch in der Lage bist korrekt zu prüfen,
also prüfst du alle möglichen Freunde, Verwandten, Kollegen.
Warum zum Teufel sollte ich jetzt deiner Freundin/deinem Opa/deinem
Arbeitskollegen zutrauen das zu können?

Umgekehrter Fall, ich prüfe und du willst dich auf meine Freunde, etc.
verlassen. Ich kann dir aus dem Stehgreif 20 Leute nennen wo du auf die
Schnauze fallen würdest.
Post by Volker Birk
So bekommt man es erweitert.
Eben nicht.
Post by Volker Birk
Und ja, im Extremfall hat man wieder eine
CA, wenn man dort eine Sterntopologie webt.
Noch ein prima Beispiel.
Die Heise Krypto-Kampagne erweitert zwar das Web of Trust, aber ich traue
natürlich Niemandem nur weil der von heise zertifiziert ist.

Gruß Carsten
--
ID = 0x2BFBF5D8 FP = 53CA 1609 B00A D2DB A066 314C 6493 69AB 2BFB F5D8
http://www.realname-diskussion.info - Realnames sind keine Pflicht
http://www.spamgourmet.com/ + http://mailcatch.com/ - Antispam
cakruege (at) gmail (dot) com
Volker Birk
2011-10-09 10:29:03 UTC
Permalink
Post by Carsten Krueger
Post by Volker Birk
Man kann aber durchaus Vertrauen in Dritte setzen, und dem vertrauen,
dem sie auch vertrauen.
Das funktioniert nicht! Eine Stufe ist das Maximum.
Ich denke schon, dass ich den Leuten vertraue, denen Freunde von mir
vertrauen, wenn das Freunde sind, die ich so einschätze, dass sie das
bewerten können und auch gewissenhaft bewerten.

Mit abnehmendem Abstand wird das freilich rapide weniger Vertrauen.
Post by Carsten Krueger
Warum zum Teufel sollte ich jetzt deiner Freundin/deinem Opa/deinem
Arbeitskollegen zutrauen das zu können?
Ich würde es nicht, und vertrautest Du mir, Du könntest Dich darauf
verlassen, dass ich das auch geeignet handhabe.

Viele Grüsse,
VB.
--
Wenn Du für eine Leistung nichts bezahlst,
bist Du nicht der Kunde, sondern die Ware.
Helmut Hullen
2011-10-09 11:09:00 UTC
Permalink
Hallo, Volker,
Post by Volker Birk
Post by Carsten Krueger
Post by Volker Birk
Man kann aber durchaus Vertrauen in Dritte setzen, und dem
vertrauen, dem sie auch vertrauen.
Das funktioniert nicht! Eine Stufe ist das Maximum.
Ich denke schon, dass ich den Leuten vertraue, denen Freunde von mir
vertrauen, wenn das Freunde sind, die ich so einschätze, dass sie das
bewerten können und auch gewissenhaft bewerten.
Unterhalte Dich mal mit Eheberatern, Scheidungsanwälten und
Betriebsräten über Vertrauen zu anderen Leuten.

Viele Gruesse!
Helmut
Richard W. Könning
2011-10-09 21:04:05 UTC
Permalink
Post by Volker Birk
Post by Richard W. Könning
Wenn man sich nur auf diejenigen beschränkt, die man für
vertrauenswürdig hält, dann kann ein WoT sehr schnell nutzlos werden,
weil es dann keine Pfade mehr von einem selbst zum gewünschten
Kommunikationspartner gibt.
Man kann aber durchaus Vertrauen in Dritte setzen, und dem vertrauen,
dem sie auch vertrauen.
Kann man das? Die Geschichte zeigt, daß man oft nicht mal dem eigenen
Ehepartner trauen kann. Und selbst wenn man ihm selbst trauen kann,
dann kann man noch lange nicht seinem Urteilsvermögen in Bezug auf
Dritte vertrauen.
Post by Volker Birk
So bekommt man es erweitert. Und ja, im Extremfall hat man wieder eine
CA, wenn man dort eine Sterntopologie webt. Aber das ist halt nicht die
Viel schlimmer, im Web-of-Trust ist jeder, dem vertraut wird, eine
eigene CA, d.h. statt einer selbst im Extremfall niedrigen
dreistelligen Zahl (und in der Praxis eher einstelligen Zahl) von CAs
hat man es mit abertausenden von CAs zu tun, zwischen denen massenhaft
Cross-Zertifizierungen bestehen. Da finde ich den Inhalt des
Firefox-Zertifikatsspeichers immer noch sehr übersichtlich ;-).
Post by Volker Birk
einzige Möglichkeit.
Ciao,
Richard
--
Dr. Richard Könning Heßstraße 63
Tel.: 089/5232488 80798 München
Claus-Dieter Schulmann
2011-10-09 04:42:13 UTC
Permalink
Post by Heiko Schlenker
Post by Carsten Krueger
Post by Volker Birk
Es gibt wohl mehr als genügend Belege, dass das Konzept der CAs dafür
vollständig gescheitert ist.
Du hast immernoch keinen Hinweis darauf gebracht, dass bei das Web of
trust nur 1% besser wäre.
Das liegt auf der Hand. Beim WOT muss man niemanden vertrauen, den man
nicht für vertrauenswürdig erachtet. Anders formuliert, der
Vertrauensgrad lässt sich individuell und feingranular einstellen.
Angenehme Nebenwirkung: Es wird keine Scheinsicherheit vorgegaukelt.
Wie erfährt man bei WOT wenn Schlüssel kompromittiert sind?

Claus-Dieter
Volker Birk
2011-10-09 05:17:25 UTC
Permalink
Post by Claus-Dieter Schulmann
Wie erfährt man bei WOT wenn Schlüssel kompromittiert sind?
Polling nach Revocation Certificates und Anwenden auf den lokalen
Keystore.

Viele Grüsse,
VB.
--
Wenn Du für eine Leistung nichts bezahlst,
bist Du nicht der Kunde, sondern die Ware.
Carsten Krueger
2011-10-09 09:26:59 UTC
Permalink
Post by Volker Birk
Polling nach Revocation Certificates und Anwenden auf den lokalen
Keystore.
Spassvogel

a) gpg
b) Willst du bei CA Cert alle Zertifikate zurückziehen, für die du gebürgt
hast, wenn dein Schlüssel kompromitiert wurde?

Gruß Carsten
--
ID = 0x2BFBF5D8 FP = 53CA 1609 B00A D2DB A066 314C 6493 69AB 2BFB F5D8
http://www.realname-diskussion.info - Realnames sind keine Pflicht
http://www.spamgourmet.com/ + http://mailcatch.com/ - Antispam
cakruege (at) gmail (dot) com
Volker Birk
2011-10-09 10:29:42 UTC
Permalink
Post by Carsten Krueger
Post by Volker Birk
Polling nach Revocation Certificates und Anwenden auf den lokalen
Keystore.
Spassvogel
a) gpg
Jo.
Post by Carsten Krueger
b) Willst du bei CA Cert alle Zertifikate zurückziehen, für die du gebürgt
hast, wenn dein Schlüssel kompromitiert wurde?
Ich halte CA Cert für keine Lösung, und unterstütze dieses Konzept
nicht.

Viele Grüsse,
VB.
--
Wenn Du für eine Leistung nichts bezahlst,
bist Du nicht der Kunde, sondern die Ware.
Juergen P. Meier
2011-10-09 06:09:13 UTC
Permalink
Post by Claus-Dieter Schulmann
Post by Heiko Schlenker
Das liegt auf der Hand. Beim WOT muss man niemanden vertrauen, den man
nicht für vertrauenswürdig erachtet. Anders formuliert, der
Vertrauensgrad lässt sich individuell und feingranular einstellen.
Angenehme Nebenwirkung: Es wird keine Scheinsicherheit vorgegaukelt.
Wie erfährt man bei WOT wenn Schlüssel kompromittiert sind?
Ueber die vorausgesetzt funktionierende, stabile und zuverlaessige
Revocation-Infrastruktur natuerlich...

Womit auch ein Punkt aufgezeigt ist, an dem WOT genau so scheitern wird,
wie das CA-Konzept.
Richard W. Könning
2011-10-09 21:15:29 UTC
Permalink
Post by Juergen P. Meier
Post by Claus-Dieter Schulmann
Post by Heiko Schlenker
Das liegt auf der Hand. Beim WOT muss man niemanden vertrauen, den man
nicht für vertrauenswürdig erachtet. Anders formuliert, der
Vertrauensgrad lässt sich individuell und feingranular einstellen.
Angenehme Nebenwirkung: Es wird keine Scheinsicherheit vorgegaukelt.
Wie erfährt man bei WOT wenn Schlüssel kompromittiert sind?
Ueber die vorausgesetzt funktionierende, stabile und zuverlaessige
Revocation-Infrastruktur natuerlich...
Womit auch ein Punkt aufgezeigt ist, an dem WOT genau so scheitern wird,
wie das CA-Konzept.
Wobei es immer darauf ankommt, was man als Scheitern bezeichnet. Wenn
man Mechanismen, die die Verkehrstotenzahl von 10000 auf 3000
reduzieren, als gescheitert ansieht, weil immer noch 3000 Menschen
umkommen, dann wird man so ziemlich alle von Menschen erdachten und
implementierten Verfahren als gescheitert ansehen.

Es gibt aber auch Menschen, die die Reduzierung von 10000 auf 3000
Toten als einen grandiosen Erfolg dieser Maßnahmen bezeichnen würden.

Zu welcher dieser beiden Gruppen jemand gehört, ist naturgemäß eine
persönliche Sache, und es ist imho unsinnig, es einem Diskutanten zum
Vorwurf zu machen, wenn er sich danach erkundigt, zu welcher Gruppe
sein Diskussionspartner gehört, denn jemanden aus der ersteren Gruppe
von irgendetwas zu überzeugen ist vergebliche Liebesmüh; man kann
solche Leute eigentlich nur noch ignorieren, nachdem man dem übrigen
Publikum dargelegt hat, warum man sie ignoriert.

Ciao,
Richard
--
Dr. Richard Könning Heßstraße 63
Tel.: 089/5232488 80798 München
Volker Birk
2011-10-09 05:14:43 UTC
Permalink
Post by Heiko Schlenker
Post by Carsten Krueger
Post by Volker Birk
Es gibt wohl mehr als genügend Belege, dass das Konzept der CAs dafür
vollständig gescheitert ist.
Du hast immernoch keinen Hinweis darauf gebracht, dass bei das Web of trust
nur 1% besser wäre.
Das liegt auf der Hand. Beim WOT muss man niemanden vertrauen, den man
nicht für vertrauenswürdig erachtet. Anders formuliert, der
Vertrauensgrad lässt sich individuell und feingranular einstellen.
Angenehme Nebenwirkung: Es wird keine Scheinsicherheit vorgegaukelt.
So war's gemeint.

Viele Grüsse,
VB.
--
Wenn Du für eine Leistung nichts bezahlst,
bist Du nicht der Kunde, sondern die Ware.
Ansgar -59cobalt- Wiechers
2011-10-08 23:27:07 UTC
Permalink
Post by Carsten Krueger
Post by Volker Birk
Es gibt wohl mehr als genügend Belege, dass das Konzept der CAs dafür
vollständig gescheitert ist.
Du hast immernoch keinen Hinweis darauf gebracht, dass bei das Web of
trust nur 1% besser wäre.
Es ist allein schon deswegen besser, weil es dort nicht zwingend einige
wenige zentrale Stellen gibt, denen man vertrauen *muss*. Man kann
vielmehr frei definieren, wie weit man wem vertrauen möchte. Das ist
beim hierarchischen CA-System by Design nicht gegeben.

Ja, man erkauft sich diese Freiheit durch größere Probleme bezüglich des
Key-Deployments. Einen Tod muss man halt sterben.

cu
59cobalt
--
"All vulnerabilities deserve a public fear period prior to patches
becoming available."
--Jason Coombs on Bugtraq
Carsten Krueger
2011-10-09 09:28:25 UTC
Permalink
Man kann vielmehr frei definieren, wie weit man wem vertrauen möchte.
Man kann dann also entweder mit Niemandem mehr kommunizieren oder man
belügt sich selbst, in dem man Leuten traut denen man garnicht trauen kann.
Das ist natürlich viel besser.

Gruß Carsten
--
ID = 0x2BFBF5D8 FP = 53CA 1609 B00A D2DB A066 314C 6493 69AB 2BFB F5D8
http://www.realname-diskussion.info - Realnames sind keine Pflicht
http://www.spamgourmet.com/ + http://mailcatch.com/ - Antispam
cakruege (at) gmail (dot) com
Volker Birk
2011-10-09 10:30:23 UTC
Permalink
Post by Carsten Krueger
Man kann vielmehr frei definieren, wie weit man wem vertrauen möchte.
Man kann dann also entweder mit Niemandem mehr kommunizieren oder man
belügt sich selbst, in dem man Leuten traut denen man garnicht trauen kann.
Das ist natürlich viel besser.
Sich selbst belügen gibt es jetzt als technische Implementierung. Man
nennt es CA und TLS.

Viele Grüsse,
VB.
--
Wenn Du für eine Leistung nichts bezahlst,
bist Du nicht der Kunde, sondern die Ware.
Stefan Kanthak
2011-10-09 14:59:04 UTC
Permalink
Post by Carsten Krueger
Man kann vielmehr frei definieren, wie weit man wem vertrauen möchte.
Man kann dann also entweder mit Niemandem mehr kommunizieren
Falsch.
Du kannst noch immer mit Jedermann kommunizieren, nur wird Dir nicht
vorgegaukelt, dass diese Kommunikation sicher ist.
Post by Carsten Krueger
oder man belügt sich selbst, in dem man Leuten traut denen man garnicht
trauen kann.
Genau das macht ONU heute, mit Hilfestellung von Apple, Google, Microsoft,
Mozilla und Co.: siehe Verisign, DigiNotar, Comodo, ...
Post by Carsten Krueger
Das ist natürlich viel besser.
Willkommen in der grausamen Realitaet!

Stefan
[
--
Die unaufgeforderte Zusendung werbender E-Mails verstoesst gegen §823
Abs. 1 sowie §1004 Abs. 1 BGB und begruendet Anspruch auf Unterlassung.
Beschluss des OLG Bamberg vom 12.05.2005 (AZ: 1 U 143/04)
Ansgar -59cobalt- Wiechers
2011-10-09 17:11:39 UTC
Permalink
Post by Carsten Krueger
Man kann vielmehr frei definieren, wie weit man wem vertrauen möchte.
Man kann dann also entweder mit Niemandem mehr kommunizieren oder man
belügt sich selbst, in dem man Leuten traut denen man garnicht trauen
kann. Das ist natürlich viel besser.
Da man CAs offensichtlich ebenfalls nicht vertrauen kann, hat man
zumindest nichts verloren. Und fährt auch noch günstiger damit, weil man
nicht ständig Geld an Leute abdrücken muss, denen man gar nicht trauen
kann.

cu
59cobalt
--
"All vulnerabilities deserve a public fear period prior to patches
becoming available."
--Jason Coombs on Bugtraq
Richard W. Könning
2011-10-09 21:28:01 UTC
Permalink
Post by Ansgar -59cobalt- Wiechers
Post by Carsten Krueger
Man kann vielmehr frei definieren, wie weit man wem vertrauen möchte.
Man kann dann also entweder mit Niemandem mehr kommunizieren oder man
belügt sich selbst, in dem man Leuten traut denen man garnicht trauen
kann. Das ist natürlich viel besser.
Da man CAs offensichtlich ebenfalls nicht vertrauen kann, hat man
zumindest nichts verloren. Und fährt auch noch günstiger damit, weil man
nicht ständig Geld an Leute abdrücken muss, denen man gar nicht trauen
kann.
Wieviel Geld hast Du für Zertifikate ausgegeben? Ich bislang
jedenfalls noch keins. Allerdings ist das auch genau die Ursache,
warum das CA-System schlechter ist als es sein könnte: die, die es
angeht, kümmern sich nicht drum.

Und die Vertrauensunwürdigkeit der CAs geht bislang jedenfalls nicht
so weit, daß man sich darauf verlassen kann, daß jedes Zertifikat
garantiert gefälscht ist. D.h. man muß im gegenwärtigen CA-System
damit leben, daß es sehr oft so funktioniert, wie die Versprechungen
sind.

Jeder halbwegs vernünftige Mensch, der in ein Auto oder auf ein
Fahrrad steigt, weiß, daß er mit einer gewissen Wahrscheinlichkeit > 0
eine Todesfahrt antritt (wobei die Wahrscheinlichkeit u.a. von der
technischen Ausstattung des Autos bzw. des Fahrrads abhängt). Dennoch
hält dies nur sehr wenige Menschen davon ab, Autos bzw. Fahrräder zu
benutzen. Andererseits geben viele Menschen durchaus Geld aus, um die
Wahrscheinlichkeit zu senken, obwohl ihnen klar ist, daß sie Null
nicht erreichen.

Auf CAs angewandt heißt das: es gibt keine 100% Sicherheit, aber auch
eine 99% Sicherheit ist mehr als gar nichts (wer das anders sieht,
sollte an Ort und Stelle Suizid begehen, um zu vermeiden, durch irgend
etwas zu Schaden zu kommen).
Ciao,
Richard
--
Dr. Richard Könning Heßstraße 63
Tel.: 089/5232488 80798 München
Dietz Proepper
2011-10-09 10:25:42 UTC
Permalink
Post by Carsten Krueger
Post by Volker Birk
Es gibt wohl mehr als genügend Belege, dass das Konzept der CAs dafür
vollständig gescheitert ist.
Du hast immernoch keinen Hinweis darauf gebracht, dass bei das Web of trust
nur 1% besser wäre.
Es ist eigentlich nicht nötig, das Offensichtliche länglich auszubreiten. Bei
einem web of trust wirst Du nicht die Situation haben, dass Du einer CA
vertrauen musst sondern dass Du Dein Vertrauen auf viele Quellen verteilst.
Und ein, von 750 über die Welt verteilten Leuten, signierter Schlüssel ist
inhärent vertrauenswürdiger als das, was die gängigen CAen so treiben.
--
Haikus in signatures
They're quite overrated
But I don't care.
Richard W. Könning
2011-10-08 23:41:48 UTC
Permalink
Post by Volker Birk
Post by Richard W. Könning
Es geht per definitionem um CA-ähnliche Situationen (Kommunikation
sehr vieler, entfernter Partner mit nicht vorhandenen
Vertrauensbeziehungen). Und hier gab es bislang keinen Beleg, daß ein
Web-of-Trust irgendwie sicherer als eine Menge von CAs wäre.
Es gibt wohl mehr als genügend Belege, dass das Konzept der CAs dafür
vollständig gescheitert ist.
Nein, gibt es nicht (zumindestens sind nicht die Vorkommnisse bei
DigiNotar und Comodo-Resellern solche Belege). CAs sind von Menschen
betriebene Organisationen, es ist also unausweichlich, daß kleinere
und größere Fehler vorkommen.

Das Konzept der CAs wäre erst dann vollständig gescheitert, wenn es
mit ihrer ersatzlosen Streichung genauso gut geht oder es Alternativen
gibt, die das Anforderungsspektrum mindestens ebenso gut abdecken und
dabei weniger Fehler produzieren.

Solche Alternativen sind bislang nicht bekannt, ich kenne jedenfalls
keine Web-of-Trust-Lösung, die unter den gleichen Bedingungen wie die
bisherigen CA-Lösungen eingesetzt worden ist und weniger Fehler
produzierte. Läßt man CAs ganz weg, dann haben entweder MITM leichtes
Spiel oder aber asymmetrische Verschlüsselung ist tot.

Kein Thread ohne Autovergleich: Nur weil immer mal wieder tödliche
Unfälle passieren und sich manche Fahranfänger fast vorsätzlich in den
Tod fahren (und manche Leute dies wirklich vorsätzlich tun), ist das
Konzept "Auto" nicht gescheitert.

Bei einem Web-of-Trust wirken jedenfalls noch wesentlich mehr Menschen
mit, die jeder für sich eine eigenständige Fehlerquelle darstellen.
Wieso dadurch insgesamt die Fehlerrate sinken soll, ist mir ein
Rätsel. Die Fehlerwahrnehmung mag eine andere sein, wenn statt wenige
Fehler mit vergleichsweise vielen Betroffenen viele Fehler mit weniger
Betroffenen passieren (vor wenigen Wochen gab es massenhaft Berichte
über drei Kollisionen von Flugzeugen mit Immobilien, bei denen vor
zehn Jahren weniger als 3000 Menschen starben. Über die ca. eine halbe
Million Menschen, die seitdem in den USA bei Verkehrsunfällen starben,
ist nicht berichtet worden), ob der aufsummierte Schaden sinkt,
bezweifle ich.
Ciao,
Richard
--
Dr. Richard Könning Heßstraße 63
Tel.: 089/5232488 80798 München
Volker Birk
2011-10-09 05:22:00 UTC
Permalink
Post by Richard W. Könning
Post by Volker Birk
Post by Richard W. Könning
Es geht per definitionem um CA-ähnliche Situationen (Kommunikation
sehr vieler, entfernter Partner mit nicht vorhandenen
Vertrauensbeziehungen). Und hier gab es bislang keinen Beleg, daß ein
Web-of-Trust irgendwie sicherer als eine Menge von CAs wäre.
Es gibt wohl mehr als genügend Belege, dass das Konzept der CAs dafür
vollständig gescheitert ist.
Nein, gibt es nicht (zumindestens sind nicht die Vorkommnisse bei
DigiNotar und Comodo-Resellern solche Belege). CAs sind von Menschen
betriebene Organisationen, es ist also unausweichlich, daß kleinere
und größere Fehler vorkommen.
Diesem Deinen Satz widerspreche ich nicht. Aber er widerspricht der
Grundannahme der CAs, nämlich dass es etwa Institute gäbe, die mehr
Vertrauen als jeder andere Partner verdienten. Bei dem vollständigen und
strukturellen Versagen, das wir gerade beobachten konnten, ist das
zumindest für kommerzielle CAs falsch.
Post by Richard W. Könning
Kein Thread ohne Autovergleich
Sorry, aber da werd ich nicht drauf eingehen. Bleib bitte ernst. ;-)

Wir unterscheiden uns in der Bewertung ja eigentlich nur an einem Punkt:
Du glaubst an Institutionen, ich betrachte solchen Glauben gar als einen
gängigen Angriffsvektor.

Viele Grüsse,
VB.
--
Wenn Du für eine Leistung nichts bezahlst,
bist Du nicht der Kunde, sondern die Ware.
Carsten Krueger
2011-10-09 09:31:22 UTC
Permalink
Post by Volker Birk
Diesem Deinen Satz widerspreche ich nicht. Aber er widerspricht der
Grundannahme der CAs, nämlich dass es etwa Institute gäbe, die mehr
Vertrauen als jeder andere Partner verdienten.
Das ist selbstverständlich so.
Die Instituionen haben ansatzweise technischen Verstand, was ist von 99%
der Weltbevölkerung nicht behaupten kann und sie haben eine viel größere
Reichweite.

Gruß Carsten
--
ID = 0x2BFBF5D8 FP = 53CA 1609 B00A D2DB A066 314C 6493 69AB 2BFB F5D8
http://www.realname-diskussion.info - Realnames sind keine Pflicht
http://www.spamgourmet.com/ + http://mailcatch.com/ - Antispam
cakruege (at) gmail (dot) com
Volker Birk
2011-10-09 10:32:08 UTC
Permalink
Post by Carsten Krueger
Post by Volker Birk
Diesem Deinen Satz widerspreche ich nicht. Aber er widerspricht der
Grundannahme der CAs, nämlich dass es etwa Institute gäbe, die mehr
Vertrauen als jeder andere Partner verdienten.
Das ist selbstverständlich so.
Die Instituionen haben ansatzweise technischen Verstand, was ist von 99%
der Weltbevölkerung nicht behaupten kann und sie haben eine viel größere
Reichweite.
Nur vertraue ich gar nicht 99% der Weltbevölkerung. Du machst Da AFAIK
einen Denkfehler, oder das ist ein Missverständnis zwischen uns beiden:

Nicht jedem, dem ich vertraue, traue ich zu, andere zu bewerten, ob sie
vertrauenswürdig sind. Und deshalb vertraue ich nicht allem, was Leute
unterschreiben, denen ich vertraue, sondern nur dem, was Leute
unterschreiben, denen ich zutraue, dass die das prüfen können und auch
gewissenhaft gemacht haben.

Viele Grüsse,
VB.
--
Wenn Du für eine Leistung nichts bezahlst,
bist Du nicht der Kunde, sondern die Ware.
Ansgar -59cobalt- Wiechers
2011-10-09 17:17:18 UTC
Permalink
Post by Carsten Krueger
Post by Volker Birk
Diesem Deinen Satz widerspreche ich nicht. Aber er widerspricht der
Grundannahme der CAs, nämlich dass es etwa Institute gäbe, die mehr
Vertrauen als jeder andere Partner verdienten.
Das ist selbstverständlich so.
Die Instituionen haben ansatzweise technischen Verstand, was ist von
99% der Weltbevölkerung nicht behaupten kann
Die Realitätsferne dieser Wunschvorstellung wurde durch das DigiNotar-
Desaster deutlich genug gezeigt.
Post by Carsten Krueger
und sie haben eine viel größere Reichweite.
Das ist Teil des Problems.

cu
59cobalt
--
"All vulnerabilities deserve a public fear period prior to patches
becoming available."
--Jason Coombs on Bugtraq
Richard W. Könning
2011-10-09 21:31:58 UTC
Permalink
Post by Ansgar -59cobalt- Wiechers
Post by Carsten Krueger
Post by Volker Birk
Diesem Deinen Satz widerspreche ich nicht. Aber er widerspricht der
Grundannahme der CAs, nämlich dass es etwa Institute gäbe, die mehr
Vertrauen als jeder andere Partner verdienten.
Das ist selbstverständlich so.
Die Instituionen haben ansatzweise technischen Verstand, was ist von
99% der Weltbevölkerung nicht behaupten kann
Die Realitätsferne dieser Wunschvorstellung wurde durch das DigiNotar-
Desaster deutlich genug gezeigt.
Nein. Wenn eine unvertrauenswürdige CA ausreicht, das komplette
CA-System in Miskredit zu ziehen, dann reicht auch ein
unvertrauenswürdiger Mensch aus, das Web-of-Trust-System in Miskredit
zu ziehen. Daß auf diesem Planeten nicht nur ein unvertrauenswürdiger
Mensch existiert, muß ich hoffentlich nicht betonen.
Ciao,
Richard
--
Dr. Richard Könning Heßstraße 63
Tel.: 089/5232488 80798 München
Richard W. Könning
2011-10-09 21:39:26 UTC
Permalink
Post by Volker Birk
Post by Richard W. Könning
Post by Volker Birk
Post by Richard W. Könning
Es geht per definitionem um CA-ähnliche Situationen (Kommunikation
sehr vieler, entfernter Partner mit nicht vorhandenen
Vertrauensbeziehungen). Und hier gab es bislang keinen Beleg, daß ein
Web-of-Trust irgendwie sicherer als eine Menge von CAs wäre.
Es gibt wohl mehr als genügend Belege, dass das Konzept der CAs dafür
vollständig gescheitert ist.
Nein, gibt es nicht (zumindestens sind nicht die Vorkommnisse bei
DigiNotar und Comodo-Resellern solche Belege). CAs sind von Menschen
betriebene Organisationen, es ist also unausweichlich, daß kleinere
und größere Fehler vorkommen.
Diesem Deinen Satz widerspreche ich nicht. Aber er widerspricht der
Grundannahme der CAs, nämlich dass es etwa Institute gäbe, die mehr
Vertrauen als jeder andere Partner verdienten. Bei dem vollständigen und
strukturellen Versagen, das wir gerade beobachten konnten, ist das
zumindest für kommerzielle CAs falsch.
Wieso ist das falsch? Nicht jede CA ist bislang so negativ aufgefallen
wie DigiNotar. Also scheint es Unterschiede zu geben. DigiNotar wurde
innerhalb kurzer Zeit liquidiert, es ist also auch genau das in einem
solchen Fall erwünschte Ergebnis erreicht worden. Ich sehe also bei
weitem kein vollständiges und strukturelles Versagen.
Post by Volker Birk
Du glaubst an Institutionen, ich betrachte solchen Glauben gar als einen
gängigen Angriffsvektor.
Es sollte sich eigentlich langsam herumgesprochen haben, daß Menschen
die vielversprechendsten Angriffsvektoren sind.

Ciao,
Richard
--
Dr. Richard Könning Heßstraße 63
Tel.: 089/5232488 80798 München
Heiko Schlenker
2011-10-08 17:34:29 UTC
Permalink
Post by Richard W. Könning
Post by Peter A. Ladin
Post by Richard W. Könning
Warum sollte ein Web-of-Trust besser funktionieren?
Weil man seine Vertrauenseinstellungen, Zertifikatsspeicher
eigenverantwortlich vornimmt, weil Vertrauen nicht ohne weiteres delegierbar
ist. Wozu brauche ich dafür eine dritte Partei?
Du scheinst das "Web" in "Web-of-Trust" nicht verstanden zu haben.
Ohne Delegation an Dritte gibt es kein Web,
s/Dritte/vertrauenswürdige Dritte/

Im Gegensatz zu einem hierarchischen System muss man niemanden
vertrauen, dem man nicht vertrauen möchte. Beim WOT beruht Vertrauen
auf Gegenseitigkeit. Diese transitiven Beziehungen und die damit
verbundenen individuell anpassbaren Vertrauenseinstellungen stellen
einen erheblichen Fortschritt dar.

Allerdings schließen sich X.509-Zertifikate und WOT nicht aus. CAcert
macht's vor.

Gruß, Heiko
Richard W. Könning
2011-10-08 19:59:34 UTC
Permalink
Post by Heiko Schlenker
Post by Richard W. Könning
Post by Peter A. Ladin
Post by Richard W. Könning
Warum sollte ein Web-of-Trust besser funktionieren?
Weil man seine Vertrauenseinstellungen, Zertifikatsspeicher
eigenverantwortlich vornimmt, weil Vertrauen nicht ohne weiteres delegierbar
ist. Wozu brauche ich dafür eine dritte Partei?
Du scheinst das "Web" in "Web-of-Trust" nicht verstanden zu haben.
Ohne Delegation an Dritte gibt es kein Web,
s/Dritte/vertrauenswürdige Dritte/
Im Gegensatz zu einem hierarchischen System muss man niemanden
vertrauen, dem man nicht vertrauen möchte. Beim WOT beruht Vertrauen
auf Gegenseitigkeit. Diese transitiven Beziehungen und die damit
verbundenen individuell anpassbaren Vertrauenseinstellungen stellen
einen erheblichen Fortschritt dar.
Wenn ich mit einem Online-Shop kommunizieren will, dann stehen mir nur
die Wege durch das Web-of-Trust zur Verfügung, die existieren. Ob es
hierbei immer mindestens einen Weg gibt, bei dem man sämtliche Knoten
als vertrauenswürdig einstuft, ist imho sehr unwahrscheinlich. Man hat
also nur die Wahl, Dritten zu vertrauen (auch wenn man sie nicht als
vertrauenswürdig einschätzen kann), oder das Geschäft sein zu lassen.
Post by Heiko Schlenker
Allerdings schließen sich X.509-Zertifikate und WOT nicht aus. CAcert
macht's vor.
Und wenn CAcert die gleiche "Markt-Bedeutung" wie VeriSign hat, dann
wird man auch dort Angriffe erleben, von denen so einige durchaus
erfolgreich sein dürften.

Ciao,
Richard
--
Dr. Richard Könning Heßstraße 63
Tel.: 089/5232488 80798 München
Volker Birk
2011-10-08 19:19:50 UTC
Permalink
Post by Richard W. Könning
Wenn ich mit einem Online-Shop kommunizieren will, dann stehen mir nur
die Wege durch das Web-of-Trust zur Verfügung, die existieren. Ob es
hierbei immer mindestens einen Weg gibt, bei dem man sämtliche Knoten
als vertrauenswürdig einstuft, ist imho sehr unwahrscheinlich. Man hat
also nur die Wahl, Dritten zu vertrauen (auch wenn man sie nicht als
vertrauenswürdig einschätzen kann), oder das Geschäft sein zu lassen.
Und bei den CAs hat man nur die Möglichkeit, Dritten zu vertrauen, von
denen man genau weiss, dass sie nicht vertrauenswürdig sind.
Post by Richard W. Könning
Post by Heiko Schlenker
Allerdings schließen sich X.509-Zertifikate und WOT nicht aus. CAcert
macht's vor.
Und wenn CAcert die gleiche "Markt-Bedeutung" wie VeriSign hat, dann
wird man auch dort Angriffe erleben, von denen so einige durchaus
erfolgreich sein dürften.
"Angriffe" brauchts zumindest für https jetzt erstmal keine weiteren,
nicht wahr? Wir dürfen das ja als vollständig gescheitert betrachten.

Und ganz allgemein darf der Ansatz der kommerziellen CAs als vollständig
gescheitert betrachtet werden. Diskussionswürdig sind doch überhaupt nur
noch staatliche CAs.

Viele Grüsse,
VB.
--
Wenn Du für eine Leistung nichts bezahlst,
bist Du nicht der Kunde, sondern die Ware.
Richard W. Könning
2011-10-08 23:52:16 UTC
Permalink
Post by Volker Birk
Post by Richard W. Könning
Wenn ich mit einem Online-Shop kommunizieren will, dann stehen mir nur
die Wege durch das Web-of-Trust zur Verfügung, die existieren. Ob es
hierbei immer mindestens einen Weg gibt, bei dem man sämtliche Knoten
als vertrauenswürdig einstuft, ist imho sehr unwahrscheinlich. Man hat
also nur die Wahl, Dritten zu vertrauen (auch wenn man sie nicht als
vertrauenswürdig einschätzen kann), oder das Geschäft sein zu lassen.
Und bei den CAs hat man nur die Möglichkeit, Dritten zu vertrauen, von
denen man genau weiss, dass sie nicht vertrauenswürdig sind.
Du kennst alle Mitarbeiter aller CAs? Wenn nicht, woher weißt Du, daß
jeder einzelne von ihnen nicht vertrauenswürdig ist.
Post by Volker Birk
Post by Richard W. Könning
Post by Heiko Schlenker
Allerdings schließen sich X.509-Zertifikate und WOT nicht aus. CAcert
macht's vor.
Und wenn CAcert die gleiche "Markt-Bedeutung" wie VeriSign hat, dann
wird man auch dort Angriffe erleben, von denen so einige durchaus
erfolgreich sein dürften.
"Angriffe" brauchts zumindest für https jetzt erstmal keine weiteren,
nicht wahr? Wir dürfen das ja als vollständig gescheitert betrachten.
Warum? Daß Comodo-Zertifikate nichts taugen, habe ich schon vor ca.
einem Jahrzehnt behauptet, nachdem ich mich mal auf deren Website
umgeschaut habe. Daß DigiNotar eine Veranstaltung von geldgeilen
Leuten war, die ansonsten von Tuten und Blasen keine Ahnung hatten,
scheint mir auch nicht sonderlich fraglich zu sein. So what? DigiNotar
ist abgewickelt und kann in Zukunft keinen Schaden mehr anrichten. Im
Straßenverkehr begegne ich auch immer wieder Leuten, bei denen ich
mich frage, wer die auf die Straße gelassen hat (und vielleicht wird
mancher Ähnliches von mir denken). Dennoch betrachte ich das Konzept
des motorisierten Individualverkehrs nicht als gescheitert.
Post by Volker Birk
Und ganz allgemein darf der Ansatz der kommerziellen CAs als vollständig
gescheitert betrachtet werden. Diskussionswürdig sind doch überhaupt nur
noch staatliche CAs.
Warum sollen staatliche CAs per se besser sein?

Wer alles als gescheitert ansieht, das nicht 100% fehlerfrei ist, hat
eine merkwürdige Weltsicht, die eigentlich nur bei Menschen häufiger
zu finden ist, die noch wesentlich jünger sind als Du.

Ciao,
Richard
--
Dr. Richard Könning Heßstraße 63
Tel.: 089/5232488 80798 München
Volker Birk
2011-10-09 05:40:40 UTC
Permalink
Post by Richard W. Könning
Post by Volker Birk
Post by Richard W. Könning
Wenn ich mit einem Online-Shop kommunizieren will, dann stehen mir nur
die Wege durch das Web-of-Trust zur Verfügung, die existieren. Ob es
hierbei immer mindestens einen Weg gibt, bei dem man sämtliche Knoten
als vertrauenswürdig einstuft, ist imho sehr unwahrscheinlich. Man hat
also nur die Wahl, Dritten zu vertrauen (auch wenn man sie nicht als
vertrauenswürdig einschätzen kann), oder das Geschäft sein zu lassen.
Und bei den CAs hat man nur die Möglichkeit, Dritten zu vertrauen, von
denen man genau weiss, dass sie nicht vertrauenswürdig sind.
Du kennst alle Mitarbeiter aller CAs? Wenn nicht, woher weißt Du, daß
jeder einzelne von ihnen nicht vertrauenswürdig ist.
Das ist einfach: vertrauenswürdig sind Leute, bei denen ich einen sehr
guten Grund für mein Vertrauen habe. Alle, die ich nicht kenne, und bei
denen ein solcher Grund (jemand, den ich kenne, und dem ich auch in
dieser Hinsicht vertraue, dass der das einschätzen kann, vertraut denen
auch) nicht vorliegt, sind *nicht* vertrauenswürdig.

Sie haben sich auch noch kein Misstrauen verdient, aber eben auch noch
kein Vertrauen. Du scheinst als Grundhaltung zu besitzen, dass man
jedem, dem man nicht kennt, vertraut. Ich vertraue keinem, den ich nicht
kenne.

Und da kommen wir zum wesentlichen Unterschied: ich vertraue keinem, nur
weil er in der "richtigen" Institution seinen Arbeitsplatz hat. Ich
vertraue einem Polizisten zunächst nicht mehr als jedem anderen Menschen
(übrigens auch nicht weniger). Ich vertraue nur Menschen, keinen
Institutionen.

Wenn wir's feingranularer betrachten: mein Vertrauen wird rapide kleiner,
je abstrakter meine Beziehung zu einem Menschen wird.
Post by Richard W. Könning
Post by Volker Birk
Post by Richard W. Könning
Post by Heiko Schlenker
Allerdings schließen sich X.509-Zertifikate und WOT nicht aus. CAcert
macht's vor.
Und wenn CAcert die gleiche "Markt-Bedeutung" wie VeriSign hat, dann
wird man auch dort Angriffe erleben, von denen so einige durchaus
erfolgreich sein dürften.
"Angriffe" brauchts zumindest für https jetzt erstmal keine weiteren,
nicht wahr? Wir dürfen das ja als vollständig gescheitert betrachten.
Warum?
<http://www.theregister.co.uk/2011/09/19/beast_exploits_paypal_ssl/>
Post by Richard W. Könning
Daß DigiNotar eine Veranstaltung von geldgeilen
Leuten war, die ansonsten von Tuten und Blasen keine Ahnung hatten,
scheint mir auch nicht sonderlich fraglich zu sein. So what?
"Kommerzielle CA".
Post by Richard W. Könning
Post by Volker Birk
Und ganz allgemein darf der Ansatz der kommerziellen CAs als vollständig
gescheitert betrachtet werden. Diskussionswürdig sind doch überhaupt nur
noch staatliche CAs.
Warum sollen staatliche CAs per se besser sein?
Das frage ich mich auch. Das Konzept der kommerziellen darf als
widerlegt gelten, die anzunehmenden Interessenskonflikte haben die
vorhergesagten Konsequenzen.
Post by Richard W. Könning
Wer alles als gescheitert ansieht, das nicht 100% fehlerfrei ist, hat
eine merkwürdige Weltsicht, die eigentlich nur bei Menschen häufiger
zu finden ist, die noch wesentlich jünger sind als Du.
Gehen Dir so schnell die Argumente aus, dass Du bereits in dieser Phase
der Diskussion persönlich werden musst?

Viele Grüsse,
VB.
--
Wenn Du für eine Leistung nichts bezahlst,
bist Du nicht der Kunde, sondern die Ware.
Ralph Lehmann
2011-10-09 06:05:02 UTC
Permalink
Post by Volker Birk
Post by Richard W. Könning
Wer alles als gescheitert ansieht, das nicht 100% fehlerfrei ist, hat
eine merkwürdige Weltsicht, die eigentlich nur bei Menschen häufiger
zu finden ist, die noch wesentlich jünger sind als Du.
Gehen Dir so schnell die Argumente aus, dass Du bereits in dieser Phase
der Diskussion persönlich werden musst?
Jetzt verstehe ich endlich, warum eine IP-Adresse eine personenbezogenes
Datum ist. Wenn schon das Alter eines Menschen personenbezogen ist, kann
es darüber überhaupt keine Diskussion geben.

ciao Ralph
Volker Birk
2011-10-09 06:12:27 UTC
Permalink
Post by Ralph Lehmann
Post by Volker Birk
Post by Richard W. Könning
Wer alles als gescheitert ansieht, das nicht 100% fehlerfrei ist, hat
eine merkwürdige Weltsicht, die eigentlich nur bei Menschen häufiger
zu finden ist, die noch wesentlich jünger sind als Du.
Gehen Dir so schnell die Argumente aus, dass Du bereits in dieser Phase
der Diskussion persönlich werden musst?
Jetzt verstehe ich endlich, warum eine IP-Adresse eine personenbezogenes
Datum ist. Wenn schon das Alter eines Menschen personenbezogen ist, kann
es darüber überhaupt keine Diskussion geben.
Das Dummenfang-Tröllchen ;-)

Nein, Herr Dummenfang, das Alter ist kein persönliches Datum. Auch die
Körpergrösse nicht, nicht die Kleidergrösse noch Hautfarbe, Rasse,
Geschlecht, Religionszugehörigkeit, Mitgliedschaften in politischen oder
sonstigen Vereinigungen sind das nicht, noch sind's Daten über sexuelle
Vorlieben und Geschäftspartner.

Genausowenig wie eine, äh, IP-Adresse. Oder so.

Und Anspielungen im Oberleerer-Stil, ich müsse doch alt genug sein, um
eine bessere Weltsicht zu haben, sind schon gar keine Ad-Hominem-
Argumentation.

So, und jetzt darfst Du wieder unter Deinen Stein zurückkehren, und
achtsam zuhören, wenn erwachsene Menschen sich unterhalten, ja?

Viele Grüsse,
VB.
--
Wenn Du für eine Leistung nichts bezahlst,
bist Du nicht der Kunde, sondern die Ware.
Ralph Lehmann
2011-10-09 06:45:13 UTC
Permalink
Post by Volker Birk
Post by Ralph Lehmann
Post by Volker Birk
Post by Richard W. Könning
Wer alles als gescheitert ansieht, das nicht 100% fehlerfrei ist, hat
eine merkwürdige Weltsicht, die eigentlich nur bei Menschen häufiger
zu finden ist, die noch wesentlich jünger sind als Du.
Gehen Dir so schnell die Argumente aus, dass Du bereits in dieser Phase
der Diskussion persönlich werden musst?
Jetzt verstehe ich endlich, warum eine IP-Adresse eine personenbezogenes
Datum ist. Wenn schon das Alter eines Menschen personenbezogen ist, kann
es darüber überhaupt keine Diskussion geben.
Das Dummenfang-Tröllchen ;-)
... meine VB, der sich im Posting zuvor noch über "persönlich werden"
beschwerte, ...
Post by Volker Birk
Nein, Herr Dummenfang, das Alter ist kein persönliches Datum.
indem er _0zapftis_file_execute() aufrief. Prost!
...
Post by Volker Birk
Und Anspielungen im Oberleerer-Stil,
Versuche es mal mit Kaffee. Die Wiesn ist Geschichte.
Carsten Krueger
2011-10-09 09:33:24 UTC
Permalink
Post by Volker Birk
Wenn wir's feingranularer betrachten: mein Vertrauen wird rapide kleiner,
je abstrakter meine Beziehung zu einem Menschen wird.
Dann betrachtest du wohl das Web of Trust als völlig gescheitert ...

Gruß Carsten
--
ID = 0x2BFBF5D8 FP = 53CA 1609 B00A D2DB A066 314C 6493 69AB 2BFB F5D8
http://www.realname-diskussion.info - Realnames sind keine Pflicht
http://www.spamgourmet.com/ + http://mailcatch.com/ - Antispam
cakruege (at) gmail (dot) com
Volker Birk
2011-10-09 10:33:02 UTC
Permalink
Post by Carsten Krueger
Post by Volker Birk
Wenn wir's feingranularer betrachten: mein Vertrauen wird rapide kleiner,
je abstrakter meine Beziehung zu einem Menschen wird.
Dann betrachtest du wohl das Web of Trust als völlig gescheitert ...
Insofern ja, dass man damit alle Leute auf dem Planeten sinnvoll
vernetzen könnte, und zum Schluss jeder jedem vertraut. Insofern nein,
dass es sich durchaus sinnvoll für meine Belange einsetzen lässt, und
bestimmt auch für die Belange vieler anderer.

Viele Grüsse,
VB.
--
Wenn Du für eine Leistung nichts bezahlst,
bist Du nicht der Kunde, sondern die Ware.
Richard W. Könning
2011-10-09 20:53:49 UTC
Permalink
Post by Volker Birk
Post by Richard W. Könning
Du kennst alle Mitarbeiter aller CAs? Wenn nicht, woher weißt Du, daß
jeder einzelne von ihnen nicht vertrauenswürdig ist.
Das ist einfach: vertrauenswürdig sind Leute, bei denen ich einen sehr
guten Grund für mein Vertrauen habe. Alle, die ich nicht kenne, und bei
denen ein solcher Grund (jemand, den ich kenne, und dem ich auch in
dieser Hinsicht vertraue, dass der das einschätzen kann, vertraut denen
auch) nicht vorliegt, sind *nicht* vertrauenswürdig.
Sie haben sich auch noch kein Misstrauen verdient, aber eben auch noch
kein Vertrauen. Du scheinst als Grundhaltung zu besitzen, dass man
jedem, dem man nicht kennt, vertraut. Ich vertraue keinem, den ich nicht
kenne.
Und damit schrumpft Dein Web-of-Trust auf nicht viel mehr als direkte
Beziehungen zu den jeweiligen Kommunikationspartnern.
Post by Volker Birk
Und da kommen wir zum wesentlichen Unterschied: ich vertraue keinem, nur
weil er in der "richtigen" Institution seinen Arbeitsplatz hat. Ich
vertraue einem Polizisten zunächst nicht mehr als jedem anderen Menschen
(übrigens auch nicht weniger). Ich vertraue nur Menschen, keinen
Institutionen.
Der letzte Satz kann verschieden interpretiert werden, daher bin ich
etwas unsicher, wieweit wir auseinander liegen: Ich jedenfalls
vertraue grundsätzlich eher Institutionen als einzelnen Menschen,
damit ist gemeint, daß ich einer Institution nicht deswegen vertraue,
weil bei ihr gerade einige Menschen arbeiten, denen ich sehr vertraue,
sondern weil sie so angelegt ist, daß das Selbsterhaltungsinteresse
dieser Institution in die gleiche Richtung zielt wie meine Interessen.
Menschen können sich ändern bzw. ein falsches Gesicht zeigen (in der
DDR sind genügend Leute von den eigenen Ehepartnern bespitzelt
worden), wenn Institutionen richtig angelegt sind, dann wirkt deren
Selbsterhaltungstrieb auf längere Sicht in die richtige Richtung (mit
temporären Abweichungen muß man immer leben).
Post by Volker Birk
Wenn wir's feingranularer betrachten: mein Vertrauen wird rapide kleiner,
je abstrakter meine Beziehung zu einem Menschen wird.
Eben das sehe ich als Problem des Web-of-Trust an, da hier die
Zertifizierungspfade sehr lang werden könnnen, bei einer CA habe ich
i.A. den Pfad ich <-> CA <-> Kommunikationspartner.
Post by Volker Birk
Post by Richard W. Könning
Post by Volker Birk
Post by Richard W. Könning
Post by Heiko Schlenker
Allerdings schließen sich X.509-Zertifikate und WOT nicht aus. CAcert
macht's vor.
Und wenn CAcert die gleiche "Markt-Bedeutung" wie VeriSign hat, dann
wird man auch dort Angriffe erleben, von denen so einige durchaus
erfolgreich sein dürften.
"Angriffe" brauchts zumindest für https jetzt erstmal keine weiteren,
nicht wahr? Wir dürfen das ja als vollständig gescheitert betrachten.
Warum?
<http://www.theregister.co.uk/2011/09/19/beast_exploits_paypal_ssl/>
Das hat mit https im Allgemeinen nichts zu tun. Hier geht es um einen
chosen-plaintext-Angriff auf Cipher-Suites mit Block-Ciphers, bei
denen Cipher-Block-Chaining verwendet wird. Ein Angriff, der seit
mindestens sieben Jahren bekannt ist und gegen den OpenSSL seit eben
dieser Zeit Vorkehrungen getroffen hat (mit anderen Worten: ein
uralter Hut).
Post by Volker Birk
Post by Richard W. Könning
Daß DigiNotar eine Veranstaltung von geldgeilen
Leuten war, die ansonsten von Tuten und Blasen keine Ahnung hatten,
scheint mir auch nicht sonderlich fraglich zu sein. So what?
"Kommerzielle CA".
Nein, das moralische Äquivalent eines Gammelfleischhändlers. Aber
nicht jeder Fleischer ist ein Gammelfleischhändler.
Post by Volker Birk
Post by Richard W. Könning
Post by Volker Birk
Und ganz allgemein darf der Ansatz der kommerziellen CAs als vollständig
gescheitert betrachtet werden. Diskussionswürdig sind doch überhaupt nur
noch staatliche CAs.
Warum sollen staatliche CAs per se besser sein?
Das frage ich mich auch. Das Konzept der kommerziellen darf als
widerlegt gelten, die anzunehmenden Interessenskonflikte haben die
vorhergesagten Konsequenzen.
Das Problem ist, daß den Anwendern die Qualität der jeweiligen CAs
egal ist. Wäre Autokäufern die Sicherheit ihrer Autos auch völlig
egal, dann würde die Verkehrstotenstatistik anders aussehen. Ob man
aber nun eine staatliche CA, eine kommerzielle CA oder ein
Web-of-Trust verwendet, ändert genau gar nichts, solange sich nicht
das Verhalten der Anwender ändert.
Post by Volker Birk
Post by Richard W. Könning
Wer alles als gescheitert ansieht, das nicht 100% fehlerfrei ist, hat
eine merkwürdige Weltsicht, die eigentlich nur bei Menschen häufiger
zu finden ist, die noch wesentlich jünger sind als Du.
Gehen Dir so schnell die Argumente aus, dass Du bereits in dieser Phase
der Diskussion persönlich werden musst?
Fast jeder etwas ältere Mensch weiß, daß Idealismus ein Phänomen ist,
das man vor allem bei Heranwachsenden und jungen Erwachsenen findet.
Bei etwas älteren Menschen (sagem wir, ab 25 aufwärts) macht es i.A.
einem imho gesünderen Realismus Platz. Btw, ich verrate kein
Geheimnis, wenn ich sage, daß ich auch mal jung gewesen bin.

Wenn jemand fordert, daß etwas zu 100% funktionieren soll und jedes
Fehlfunktionieren als komplettes Versagen klassifiziert, dann zeigt er
einen ausgeprägten Idealismus. Bei jüngeren Menschen ist das normal,
das wächst sich aber mit der Zeit heraus; wenn bei älteren Menschen
dieser Idealismus immer noch vorhanden ist, dann ist das ganz klar
eine sehr persönliche Sache und der Vorwurf, daß man hierauf hinweist,
fehl am Platz. Gegen Idealismus kann man nicht gegen an argumentieren,
wenn also bei Dir noch dieser Idealismus vorhanden ist, dann müssen
alle entsprechenden Argumentationen fehlschlagen (der
Threadteilnehmer, der die Kontroverse CA vs. Web-of-Trust als religiös
motiviert bezeichnet hat, wußte dies anscheinend auch).

Ciao,
Richard
--
Dr. Richard Könning Heßstraße 63
Tel.: 089/5232488 80798 München
Dietz Proepper
2011-10-09 10:36:46 UTC
Permalink
Post by Volker Birk
Und ganz allgemein darf der Ansatz der kommerziellen CAs als vollständig
gescheitert betrachtet werden. Diskussionswürdig sind doch überhaupt nur
noch staatliche CAs.
Guter Plan, das. Da kann man auch gleich per Ordre de Mufti festlegen, dass
die vertrauenwürdig sind... NOT!
--
Haikus in signatures
They're quite overrated
But I don't care.
Volker Birk
2011-10-09 10:59:00 UTC
Permalink
Post by Dietz Proepper
Post by Volker Birk
Und ganz allgemein darf der Ansatz der kommerziellen CAs als vollständig
gescheitert betrachtet werden. Diskussionswürdig sind doch überhaupt nur
noch staatliche CAs.
Guter Plan, das. Da kann man auch gleich per Ordre de Mufti festlegen, dass
die vertrauenwürdig sind... NOT!
;-)

Ich mag da gar nicht widersprechen – meiner Ansicht nach ist das ganze
CA-Prinzip ein einziger grosser Denkfehler. Ich wollte nur drauf
hinweisen, dass für die /kommerziellen/ CAs das doch wenigstens
hoffentlich jedem klar ist.

Viele Grüsse,
VB.
--
Wenn Du für eine Leistung nichts bezahlst,
bist Du nicht der Kunde, sondern die Ware.
Richard W. Könning
2011-10-09 20:18:06 UTC
Permalink
Post by Dietz Proepper
Post by Volker Birk
Und ganz allgemein darf der Ansatz der kommerziellen CAs als vollständig
gescheitert betrachtet werden. Diskussionswürdig sind doch überhaupt nur
noch staatliche CAs.
Guter Plan, das. Da kann man auch gleich per Ordre de Mufti festlegen, dass
die vertrauenwürdig sind... NOT!
;-)
Ich mag da gar nicht widersprechen – meiner Ansicht nach ist das ganze
CA-Prinzip ein einziger grosser Denkfehler. Ich wollte nur drauf
hinweisen, dass für die /kommerziellen/ CAs das doch wenigstens
hoffentlich jedem klar ist.
Wieso sollte das klar sein? Durch einzelne Gammelfleischhändler wird
nicht das komplette Fleischerhandwerk diskreditiert (ich weiß, daß
Vegetarier eine abweichende Meinung haben, die allerdings auch ohne
Gammelfleischhändler auskommt).

Das Problem ist nicht die Kommerzialität der CAs, das Problem ist die
falsche Anreizstruktur. Nachfrager sind die Serveranbieter, für die
i.w. Kosten und Aufwand zählen, d.h. eine CA mit niedrigen
Zertifikatspreisen und schneller Lieferung bekommt den Zuschlag (wobei
die Preise eigentlich nicht der Grund sein können, daß VeriSign
Marktführer ist ;-)).

Den Anwender, deren Daten eigentlich geschützt werden sollen, scheint
das Ganze hingegen ziemlich egal zu sein (in vielen Fällen haben sie
dabei gar nicht mal so unrecht, da oftmals die Lagerung und
Verarbeitung der sensiblen Daten beim Server-Betreiber wesentlich
kritischer als der Transport ist).

Würden die Nutzer aktiv darüber entscheiden, welchen CAs sie das
Vertrauen geben, dann sähe der Wettbewerb unter den CAs ganz anders
aus und die bisherigen Auswahlkriterien würden drittrangig werden.

Ciao,
Richard
--
Dr. Richard Könning Heßstraße 63
Tel.: 089/5232488 80798 München
Volker Birk
2011-10-09 19:58:49 UTC
Permalink
Post by Richard W. Könning
Ich mag da gar nicht widersprechen ? meiner Ansicht nach ist das ganze
CA-Prinzip ein einziger grosser Denkfehler. Ich wollte nur drauf
hinweisen, dass für die /kommerziellen/ CAs das doch wenigstens
hoffentlich jedem klar ist.
Wieso sollte das klar sein? Durch einzelne Gammelfleischhändler wird
nicht das komplette Fleischerhandwerk diskreditiert (ich weiß, daß
Vegetarier eine abweichende Meinung haben, die allerdings auch ohne
Gammelfleischhändler auskommt).
Das Problem ist nicht die Kommerzialität der CAs, das Problem ist die
falsche Anreizstruktur.
Jetzt erklärst Du das Scheitern, und versuchst ein Konzept zu erstellen,
das anders als bisher funktioniert, und möglicherweise funktionieren
kann.
Post by Richard W. Könning
Nachfrager sind die Serveranbieter, für die
i.w. Kosten und Aufwand zählen, d.h. eine CA mit niedrigen
Zertifikatspreisen und schneller Lieferung bekommt den Zuschlag (wobei
die Preise eigentlich nicht der Grund sein können, daß VeriSign
Marktführer ist ;-)).
Sicherheitsaspekte oder Seriösität können es aber wohl auch nicht sein.
Post by Richard W. Könning
Den Anwender, deren Daten eigentlich geschützt werden sollen, scheint
das Ganze hingegen ziemlich egal zu sein
Ja, weil das keiner blickt.
Post by Richard W. Könning
Würden die Nutzer aktiv darüber entscheiden, welchen CAs sie das
Vertrauen geben, dann sähe der Wettbewerb unter den CAs ganz anders
aus und die bisherigen Auswahlkriterien würden drittrangig werden.
Das ist doch völlig irreal. Man kann doch nicht ein Konzept der
"vertrauenswürdigen Institutionen" machen, und dann als allererstes
erwarten, dass die Leute diesen Institutionen nicht vertrauen.

Viele Grüsse,
VB.
--
"If /dev/null is fast in web scale I will use it."

http://www.mongodb-is-web-scale.com/
Dietz Proepper
2011-10-09 10:35:27 UTC
Permalink
Post by Richard W. Könning
Post by Heiko Schlenker
Post by Richard W. Könning
Post by Peter A. Ladin
Post by Richard W. Könning
Warum sollte ein Web-of-Trust besser funktionieren?
Weil man seine Vertrauenseinstellungen, Zertifikatsspeicher
eigenverantwortlich vornimmt, weil Vertrauen nicht ohne weiteres
delegierbar ist. Wozu brauche ich dafür eine dritte Partei?
Du scheinst das "Web" in "Web-of-Trust" nicht verstanden zu haben.
Ohne Delegation an Dritte gibt es kein Web,
s/Dritte/vertrauenswürdige Dritte/
Im Gegensatz zu einem hierarchischen System muss man niemanden
vertrauen, dem man nicht vertrauen möchte. Beim WOT beruht Vertrauen
auf Gegenseitigkeit. Diese transitiven Beziehungen und die damit
verbundenen individuell anpassbaren Vertrauenseinstellungen stellen
einen erheblichen Fortschritt dar.
Wenn ich mit einem Online-Shop kommunizieren will, dann stehen mir nur
die Wege durch das Web-of-Trust zur Verfügung, die existieren.
Tja. Das ist ein Feature.
Post by Richard W. Könning
Ob es
hierbei immer mindestens einen Weg gibt, bei dem man sämtliche Knoten
als vertrauenswürdig einstuft, ist imho sehr unwahrscheinlich.
Das ist auch nicht nötig. Wenn z.B. fünf Pfade über nicht vollständig
vertrauenswürdige, unterschiedliche Knoten laufen dann ist das auch schon
relativ zuverlässig. Zuverlässiger auf jeden Fall als eine CA, die jedem
Idioten beliebige Zertifikate ausstellt.
Post by Richard W. Könning
Man hat
also nur die Wahl, Dritten zu vertrauen (auch wenn man sie nicht als
vertrauenswürdig einschätzen kann), oder das Geschäft sein zu lassen.
Man kann aber *selber* entscheiden, wem man wie weit vertraut.
Post by Richard W. Könning
Post by Heiko Schlenker
Allerdings schließen sich X.509-Zertifikate und WOT nicht aus. CAcert
macht's vor.
Und wenn CAcert die gleiche "Markt-Bedeutung" wie VeriSign hat, dann
wird man auch dort Angriffe erleben, von denen so einige durchaus
erfolgreich sein dürften.
Ja, möglich. Was wir aber mit Sicherheit nicht erleben werden - einen Laden,
der relativ intransparent und nachlässig Zertifikate ausstellt.
--
Haikus in signatures
They're quite overrated
But I don't care.
Juergen P. Meier
2011-10-07 02:29:24 UTC
Permalink
Post by Bernd Eckenfels
Post by Manuel Reimer
ich versuche den ersten Punkt in dieser Anleitung nachzuvollziehen.
Das ist interessant, es tut bei mir mit openssl s_client auch nicht. Ich
5238d9ba.0 -> addons.pem
6d402b6e.0 -> VeriSignClass3ExtendedValidationSSLCA.pem
facacbc6.0 -> VeriSignClass3PublicPrimaryCertificationAuthority-G5.pem
Wenn ich dann mit openssl s_client oder wget ein -CA directory angebe, so
suchen beide nach dem Hash
7651b327.0
Das, was Mozilla als vorgebliches "Verisign Class 3 Primary CA G5" cert
mitschickt hat nur wenig mit dem von Verisign veroeffentlichten "Verisign
Class 3 Primary CA G5" Root-CA Zertifikat zu tun (Nur Subject und Key
sind gleich - s.U.).

Das original von Verisign hat laut Verisign den SHA1 Fingerprint
4e b6 d5 78 49 9b 1c cf 5f 58 1e ad 56 be 3d 9b 67 44 a5 e5
(Quelle: http://www.verisign.com/repository/root.html#c3pcag5 )

|Description: This root CA is the root used for VeriSign Extended
|validation Certificates and should be included in root stores. During
|Q4 2010 this root will also be the primary root used for all VeriSign
|SSL and Code Signing certificates.
|
|Country = US
|Organization = VeriSign, Inc.
|Organizational Unit = VeriSign Trust Network
|Organizational Unit = (c) 2006 VeriSign, Inc. - For authorized use only
|Common Name = VeriSign Class 3 Public Primary Certification Authority - G5
|Serial Number: 18 da d1 9e 26 7d e8 bb 4a 21 58 cd cc 6b 3b 4a
|Operational Period: Tue, November 07, 2006 to Wed, July 16, 2036
|Certificate SHA1 Fingerprint: 4e b6 d5 78 49 9b 1c cf 5f 58 1e ad 56
|be 3d 9b 67 44 a5 e5
|Key Size: RSA(2048Bits)
|Signature Algorithm: sha1RSA

http://www.verisign.com/repository/roots/root-certificates/PCA-3G5.pem

Das, was mozialla als vorgebliches PCA-3G5 Zertifikat in der Kette
mitschickt hat den Fingerprint
32:F3:08:82:62:2B:87:CF:88:56:C6:3D:B8:73:DF:08:53:B4:DD:27
und die Seriennummer 25:0c:e8:e0:30:61:2e:9f:2b:89:f7:05:4d:7c:f8:fd
und somit nicht viel mit dem Root-CA Zertifikat von Verisign zu tun.

Entweder da hat jemand (wiedermal) erfolgreich addons.mozilla.org
gehackt, oder Verisign. Oder wahrscheinlicher (occam's razor):
Verisign hat wiedermal kraeftig Scheisse gebaut.

Letzteres ist u.A. auch deswegen wahrscheinlicher, weil schon
der Testserver ein anderes CA Cert mitschickt als Verisign in seiner
Root-Liste auffuehrt. Sowohl das CA Zert von Mozilla als auch das vom
Testserver (die unterschiedlich sind!) geben vor, von der "Class 3
Public Primary Certification Authority" signiert worden zu sein,
waherend das von Verisign veroeffentlichte Root-CA zertifikat als
richtiges Wurzel-Zertifikat natuerlich selbstsigniert ist.

Verislime hat hier offenbar einmal ein korrekt selbstsigniertes
Wurzelzertifikat (das veroeffentlicht wird und das du installiert
hast) und einmal ein von einer anderen CA (mit niedrigerem Trust-Level!)
signiertes Intermediate-CA Zertifikat im Angebot - mit identischem
Subject und Common Name und so wie es aussieht auch identischem
Private Key. DAs angebliche "VeriSign Class 3 Public Primary
Certification Authority - G5" taucht also einmal als Root-CA
Zertifikat (offiziell laut Verislime Root-CA Liste) und einmal als
Intermediate (fremdsigniert, andere Serial bei gleichem Private-Key)
auf. Letzteres sogar in verschiedenen Inkarnationen.

So sieht das bei einer Professionellen Komerziellen CA wie Verisign
halt aus. YGWYPF (30 Tage Kostenlos! Sogar Intermediate CA!) ...

Mit Sicherheit hat das alles nicht viel zu tun.
Post by Bernd Eckenfels
Keine Ahnung was das für ein Zert ist, und wo man es herbekommt. (Und ich
weiss auch nicht, wieso Firefox keine Verifizierungsfehler hat)
Weil Firefox Implementierung von SSL keinerlei Sicherheit bietet, duh.

Mein Tip an dich: ignoriere den CA-Scheiss und hinterlege nur das
Serverzertifikat nachdem du dessen Fingerprint und private-Key-Hash
out-of-band mit dem Serverbetreiber verifiziert hast.
Dann klappt das auch mit wget.

Alles andere ist Unsicher.

Juergen
--
Juergen P. Meier - "This World is about to be Destroyed!"
end
If you think technology can solve your problems you don't understand
technology and you don't understand your problems. (Bruce Schneier)
Manuel Reimer
2011-10-07 06:19:38 UTC
Permalink
Post by Juergen P. Meier
Mein Tip an dich: ignoriere den CA-Scheiss und hinterlege nur das
Serverzertifikat nachdem du dessen Fingerprint und private-Key-Hash
out-of-band mit dem Serverbetreiber verifiziert hast.
Dann klappt das auch mit wget.
Im konkreten Fall, in dem ich nur sicherstellen will, dass ich *sicher*
Daten vom Mozilla-Server bekomme, wäre das durchaus akzeptabel.

Wie aber bekomme ich das Serverzertifikat? Ich habe alle drei
Zertifikate mit Firefox exportiert und keines der drei funktioniert
zusammen mit wget.

Gruß

Manuel
--
"Alle Macht geht vom Volk aus - aber wo geht sie hin?" - Bertolt Brecht
Alle wollen zurück zur Natur - aber keiner zu Fuß
Beiträge mit *X-No-Html Header* kann ich weder lesen, noch beantworten!
Juergen P. Meier
2011-10-08 05:20:34 UTC
Permalink
Post by Manuel Reimer
Post by Juergen P. Meier
Mein Tip an dich: ignoriere den CA-Scheiss und hinterlege nur das
Serverzertifikat nachdem du dessen Fingerprint und private-Key-Hash
out-of-band mit dem Serverbetreiber verifiziert hast.
Dann klappt das auch mit wget.
Im konkreten Fall, in dem ich nur sicherstellen will, dass ich *sicher*
Daten vom Mozilla-Server bekomme, wäre das durchaus akzeptabel.
Wie aber bekomme ich das Serverzertifikat? Ich habe alle drei
Zertifikate mit Firefox exportiert und keines der drei funktioniert
zusammen mit wget.
openssl s_client -showcerts -text -connect addons.mozialla.org:443

Das Serverzertifikat verwenden.
Bernd Eckenfels
2011-10-07 06:31:27 UTC
Permalink
Post by Juergen P. Meier
Das, was Mozilla als vorgebliches "Verisign Class 3 Primary CA G5" cert
mitschickt hat nur wenig mit dem von Verisign veroeffentlichten "Verisign
Class 3 Primary CA G5" Root-CA Zertifikat zu tun (Nur Subject und Key
sind gleich - s.U.).
Firefox zeigt in der Chain das offizielle Root Zertifikat an (serial
18...4a) und exportiert dieses auch. Damit kann aber wget das intermediate
Zertifikat nicht verifizieren. Die Frage ist jetzt aber, wieso kann Firefox
das tun (dass er das Zertifikat nicht aus der Chain nimmt sondern aus den
built-in CAs zeigt er ja an).

Gruss
Bernd
Bernd Eckenfels
2011-10-07 06:50:49 UTC
Permalink
Post by Bernd Eckenfels
Firefox zeigt in der Chain das offizielle Root Zertifikat an (serial
18...4a) und exportiert dieses auch. Damit kann aber wget das intermediate
Zertifikat nicht verifizieren. Die Frage ist jetzt aber, wieso kann Firefox
das tun (dass er das Zertifikat nicht aus der Chain nimmt sondern aus den
built-in CAs zeigt er ja an).
Ich vermute mal es ist ein wget/openssl problem, denn auch mit den falschen
Zertifikaten aus der server chain (-showcert bei s_client) kann er keine
Zertifikate prüfen.

Ich hab mal ein mozilla bug aufgemacht, dass addons.mozilla.org gefixed
wird.

Gruss
Bernd
Manuel Reimer
2011-10-07 08:06:22 UTC
Permalink
Post by Bernd Eckenfels
Ich hab mal ein mozilla bug aufgemacht, dass addons.mozilla.org gefixed
wird.
Kannst du bitte noch die Bug-Nummer posten?

Gruß

Manuel
--
"Alle Macht geht vom Volk aus - aber wo geht sie hin?" - Bertolt Brecht
Alle wollen zurück zur Natur - aber keiner zu Fuß
Beiträge mit *X-No-Html Header* kann ich weder lesen, noch beantworten!
Bernd Eckenfels
2011-10-07 12:15:45 UTC
Permalink
Post by Manuel Reimer
Kannst du bitte noch die Bug-Nummer posten?
https://bugzilla.mozilla.org/show_bug.cgi?id=692720

Ich weiss aber nicht, ob die Fehlerbeschreibung da wirklich klar wird :)

Gruss
Bernd
Juergen P. Meier
2011-10-08 05:58:06 UTC
Permalink
Post by Bernd Eckenfels
Post by Bernd Eckenfels
Firefox zeigt in der Chain das offizielle Root Zertifikat an (serial
18...4a) und exportiert dieses auch. Damit kann aber wget das intermediate
Zertifikat nicht verifizieren. Die Frage ist jetzt aber, wieso kann Firefox
das tun (dass er das Zertifikat nicht aus der Chain nimmt sondern aus den
built-in CAs zeigt er ja an).
Ich vermute mal es ist ein wget/openssl problem, denn auch mit den falschen
Zertifikaten aus der server chain (-showcert bei s_client) kann er keine
Zertifikate prüfen.
wget ist schlicht zu pedantisch.
Post by Bernd Eckenfels
Ich hab mal ein mozilla bug aufgemacht, dass addons.mozilla.org gefixed
wird.
Pha, das koennen sie garnicht, solange sie ihr Zertifikat von Verisign
beziehen und das von Verisign gelieferte Chain-Paket benutzen.

Sie muessten sich ihr Server-Zertifikat rausloesen und statt mit dem
falschen Intermediate-CA Zertifikat mit dem echten Root-Zertifikat von
Verisign ausliefern. Davor muessten sie aber dafuer Sorgen, dass
dieses Root-ZErtifikat in allen verwendeten Mozilla-Produkten
eingebaut und mit ausreichend Vertrauen ausgestattet wird.

Was ich nicht nachvollziehen kann, ist dass Mozilla hier ueberhaupt
auf eine externe CA setzt, und diesen Teil nicht - so wie z.B.
Microsoft das macht, oder auch Google - ueber eine eigene CA, deren
Stammzertifikate sie ja in jedem Firefox und anderen Mozilla-produkten
hinterlegen koennen selbst signieren.

Dann musst du nicht drei Parteien blind vertrauen wenn es um das
Nachladen von Codeteilen (addons) Dritter geht.

Aber es ist ja leider so, dass bei Mozilla offenbar niemand PKI
richtig verstanden hat, so verwundert obiges nicht gar zu sehr.

Juergen
--
Juergen P. Meier - "This World is about to be Destroyed!"
end
If you think technology can solve your problems you don't understand
technology and you don't understand your problems. (Bruce Schneier)
Richard W. Könning
2011-10-08 18:19:34 UTC
Permalink
Post by Juergen P. Meier
Post by Bernd Eckenfels
Ich hab mal ein mozilla bug aufgemacht, dass addons.mozilla.org gefixed
wird.
Pha, das koennen sie garnicht, solange sie ihr Zertifikat von Verisign
beziehen und das von Verisign gelieferte Chain-Paket benutzen.
Sie muessten sich ihr Server-Zertifikat rausloesen und statt mit dem
falschen Intermediate-CA Zertifikat mit dem echten Root-Zertifikat von
Verisign ausliefern. Davor muessten sie aber dafuer Sorgen, dass
dieses Root-ZErtifikat in allen verwendeten Mozilla-Produkten
eingebaut und mit ausreichend Vertrauen ausgestattet wird.
Ich habe mir die Zertifikatskette noch nicht im Detail angeschaut, so
daß ich bislang auf Deine Erkenntnisse angewiesen bin. Mir ist
jedenfalls immer noch nicht klar, was an dem von addons.mozilla.org
ausgelieferten Intermediate-CA-Zertifikat falsch sein soll.

Und was meinst Du mit "Auslieferung des echten Root-Zertifikats"?
Auslieferung durch addons.mozilla.org oder im Bauch des Firefox?
Erstere ist zwar nicht verboten, aber sinnfrei. Bei letzterem reicht
es, gegebenenfalls zusätzlich ein zum Intermediate-CA-Zertifikat
passendes Root-Zertifikat auszuliefern, falls dieses dort noch nicht
vorhanden ist; ein fehlendes Root-Zertifikat macht ein
Intermediate-CA-Zertifikat noch nicht "falsch".

Möglicherweise hat wget auch einfach nur Schwierigkeiten, den
existierenden Pfad durch die ihm bekannten Zertifikate zu einem
vertrauten Root-Zertifikat zu finden (da müsste man sich wget näher
anschauen).

Ciao,
Richard
--
Dr. Richard Könning Heßstraße 63
Tel.: 089/5232488 80798 München
Juergen P. Meier
2011-10-08 05:23:37 UTC
Permalink
Post by Bernd Eckenfels
Post by Juergen P. Meier
Das, was Mozilla als vorgebliches "Verisign Class 3 Primary CA G5" cert
mitschickt hat nur wenig mit dem von Verisign veroeffentlichten "Verisign
Class 3 Primary CA G5" Root-CA Zertifikat zu tun (Nur Subject und Key
sind gleich - s.U.).
Firefox zeigt in der Chain das offizielle Root Zertifikat an (serial
Falsch. Es zeigt ein von der alten Verisign CA (1996) signiertes
Intermediate-CA Zertifikat anstelle des Primay CA Class 3 Generation 5
ELV Root-Zertifikates an, fuer dessen Signatur die Mozilla Corp. ihr Geld
vermutlich ausgegeben hat.

Verisign hat mit dem Private Key der CA einfach zwei Zertifikate
erzeugt: ein ordentliches Selbstsigniertes Root-CA Zertifikat (das
sie u.A. auf ihrer Webseite veroeffentlichen und das z.B. Microsoft
in den Windows 2008/7 CA Store fest eingebaut hat), geben dem
Serverbetreiber jedoch nur ein von ihrer alten CA signiertes
Intermediate-CA Zertifikat mit, das schlicht nur den selben Subject
und Private key hat (daher fuer einen SSL-defekten Browser wie
Firefoz im Trust nicht unterscheidbar ist). Sogar die Serialnumber ist
unterschiedlich (daher einfach als Verfaelschung zu entlarven)

Das stellt also schoen anschaulich einen Private-Key-Misbrauchs als
Angriff dar: was passiert, wenn jemand im Besitz des Key eines Root-CA
Zertifikates ist und mit diesem einfach ein anderes, gleichnamiges CA
Zertifikat erstellt und zum Signieren von Serverzertifikaten
verwendet. (in diesem Fall: Verisign). Ok, der Angriff waere der
umgekehrte fall - also man nimmt ein Intermediate-CA zertifikat mit
eingebauten CRL-Infos (critical extentions) und bastlet sich mit
dessen Key ein gleichnamiges self-signed CA zertifikat (ohne
CRL-Infos) mit dem man dann selbst beliebig Serverzertifikate
ausstellt (alle ohne CRL-Info) beim Server dann immer nur das
originale Intermediate mitschickt, damit Verifikatoren die der Wurzel
des Intermediate Zertifikats vertrauen getaeuscht werden.

Gruende dafuer duerften einfach Geschaeftsmodelle und SSL-Verifikatoren
sein, die das neuere 5. Generation Class-3 CA zerfikat schlicht nicht
als trusted Root kennen, dafuer aber dem alten Root-CA zertifikat von
Verislime von 1996 voll vertrauen. KAnn ja nicht sein, dass ein
aelterer Browser so ein teures Zertifikat mit "Kenn ich nicht!!!1elf"
anmeckert, da muss m an den Trick mit der Intermediate-CA und
Quersignatur der alten, unsicheren, CRL-Losen CA machen, die schon
fuer dahergelaufene SChadcodeschreiber "*.microsoft.com" Code-signing
Zertifikate ausgestellt hat.

MIt einem ELV Root, dem kaum jemand vertraut, kann auch Verisign kein
Geld verdienen. Darum wird dieser Trick angewendet.
Das damit jede Sicherheit, die ELV bieten soll, praktisch ausgehebelt
wird, verschweigt man den Idioten, die Geld dafuer zahlen einfach.
PKI ist so kompliziert, das versteht kaum jemand, schon gar keine
Zahlenden Kunden, die von glanezenden Logos geblendet werden.

Nichts als Augenwischerei. Hauptsache Idioten wie Mozilla zahlen
fleissig und bauen ihre Software mit entsprechend dysfunktionalen und
intransparenten Verifikationsroutinen (Firefox), so dass der Anwender
ebenso wie der Kunde von diesen CAs konstant geblendet wird.

Gefuehlte Sicherheit solcher "ELV Root-CA Certs": Rosakuschelweich
Reale Sicherheit: Nicht einen Deut besser als ein DigiNotar Zertifikat.

Jede Verifikation ueber eine Kette einer CA, die solchen fahrlaessigen
Schindluder mit den Private Keys ihrer ach so sicheren ELV-Class3
Root-CA Zertifikaten treibt (einfach mal munter quersignieren, faellt
ja niemandem auf - wer verwendet auch schon OpenSSL ohne
Verifikations-einschraenkende Optionen [aka: wget]), ist nicht mehr
nur scheinheilig oder fahrlaessig, es ist schlicht Ueberfluessig.

Wget verweigert das Vertrauen zu recht, denn der Mozilla-Server
praesentiert dir nicht das Trusted Root CA Zertifikat der Klasse 3 ELV
Zertifizeirungsstelle der 5. GEneration, sondern ein mit dessen
Private Key und unter falschen Angaben (verisign hat hier einfach ein
nicht-ELV Intermediate CA zertifikat mit ihrer alten CA signiert,
den Subject name aber identisch gelassen um alte Software zu teuschen)
das wget's OpenSSL impmementierung anhand des Mismatches als
Faelschung (genauer: ein anderes CA Zertiifkat als das, dem du
vertrauen ausgesprochen hast).

Wenn du jedoch keine Lust auf Sicherheit hast und lieber Funktion und
Bequemlichkeit haben willst, dann schalte in wget einfach die
Verifikationsfunktoinen ab, die auch Firefox nicht bietet, und
vertraue einfach allen Stammzertifikaten von Verisign (inkl. dem
alten) aber hinterlege keine ELV-Stammzertifikate, damit wget
statdessen den Intermediate-CA "faelschungen" vertraut, die Mozilla
Server mitschicken.

PS: Dann klappt das auch wieder mit Online-Banking bei den Banken, die
ELV signierte Verislime-Zertifikate kaufen ueber Software oder
Browser, die pedantisch solche Quer-Signierten Root-CA Zertifikate
korrekt als Faelschungen anmeckern.

SSL/TLS ist in der gelebten marktwirtschaftlichen Praxis komerzieller
PKI dank der zwangsweise gewinnorientiert arbeitenden Zertifizierungsstellen
ganz einfach fuer den Arsch.

Finanzielle Huerden fuer einen Angreifer gegen komerzielle Root-CAs derzeit:
0,00 $US fuer ein gueltiges, signiertes Intermediate-CA einer in >99%
aller Implenetierungen vollvertrauten CA
150 $US fuer einen tragbaren Computer mit dem man damit gefaelschte
Zertgifikate ausstellt
0,99 $US fuer einen gehosteten Server auf dem man dann "onlinebanking.$BANK.com"
fuer ein paar Tage spielst.
Ein paar Bruchteile einer BitCoin Mietgebuehr fuer das Sapm-Botnetz,
mit denen du die Phishing-mails ruasjagst mit der du Kunden der Bank
auf deinen Server leitest (oder $).
? $US fuer ein FAX-Geraet (leihweise fuer einen Tag).
Ein paar $US fuer Einweg-Kreditkarte mit der man sich obiges kauft.

Wieviel die Kontokette der Banken diverser Geldwaeschestaaten kostet,
kann ich dir mangels Detailwissen nicht sagen - da kenne ich die
Konditionen mangels Erfahrung nicht.

Juergen
--
Juergen P. Meier - "This World is about to be Destroyed!"
end
If you think technology can solve your problems you don't understand
technology and you don't understand your problems. (Bruce Schneier)
Richard W. Könning
2011-10-08 19:23:36 UTC
Permalink
Post by Juergen P. Meier
Post by Bernd Eckenfels
Post by Juergen P. Meier
Das, was Mozilla als vorgebliches "Verisign Class 3 Primary CA G5" cert
mitschickt hat nur wenig mit dem von Verisign veroeffentlichten "Verisign
Class 3 Primary CA G5" Root-CA Zertifikat zu tun (Nur Subject und Key
sind gleich - s.U.).
Firefox zeigt in der Chain das offizielle Root Zertifikat an (serial
Falsch. Es zeigt ein von der alten Verisign CA (1996) signiertes
Intermediate-CA Zertifikat anstelle des Primay CA Class 3 Generation 5
ELV Root-Zertifikates an, fuer dessen Signatur die Mozilla Corp. ihr Geld
vermutlich ausgegeben hat.
Verisign hat mit dem Private Key der CA einfach zwei Zertifikate
erzeugt: ein ordentliches Selbstsigniertes Root-CA Zertifikat (das
sie u.A. auf ihrer Webseite veroeffentlichen und das z.B. Microsoft
in den Windows 2008/7 CA Store fest eingebaut hat), geben dem
Serverbetreiber jedoch nur ein von ihrer alten CA signiertes
Intermediate-CA Zertifikat mit, das schlicht nur den selben Subject
und Private key hat (daher fuer einen SSL-defekten Browser wie
Firefoz im Trust nicht unterscheidbar ist). Sogar die Serialnumber ist
unterschiedlich (daher einfach als Verfaelschung zu entlarven)
Was Du als Verfälschung beschreibst, ist imho einfach eine
Cross-Zertifizierung, wie man sie in jedem PKI-Buch als Methode
nachlesen kann, um schmerzarm auf neue Root-Zertifikate umzusteigen.
Die Serial-Number gehört zum jeweiligen privaten Signierschlüssel, es
ist also klar, daß ein Public-Key, der mit dem zugehörigen privaten
Schlüssel selbst-signiert wird, eine andere Serial-Number in diesem
Zertifikat erhält als der gleiche Public-Key, der von einem anderen
privaten Schlüssel (nämlich dem einer alten Root-CA) signiert wird.

Clients, die das neue Root-CA-Zertifikat "kennen" (= als
vertrauenswürdig deklarieren), können mit dem zugehörigen privaten
Schlüssel ausgestellte Server-Zertifikate direkt verifizieren.
Für Clients, die das neue Zertifikat noch nicht "kennen", kann der
Server das von der alten Root-CA signierte Zertifikat mitliefern, das
in dieser Situation also formal zu einem Zwischen-CA-Zertifikat wird,
das wiederum mit dem alten Root-CA-Zertifikat verifiziert wird.

Da der Server nicht weiß, welche Zertifikate die Clients "kennen",
wird er also im Zweifelsfall immer das Zwischen-CA-Zertifikat
mitliefern; ein Client, der z.B. nur das neue Root-CA-Zertifikat
kennt, muß also auf die Idee kommen, das Zwischen-CA-Zertifikat
einfach wegzuwerfen und das Server-Zertifikat direkt mit dem neuen
Root-CA-Zertifikat zu verifizieren. Ein Client, der nicht auf diese
Idee kommt, wird versuchen, das Zwischen-CA-Zertifikat zu verifizien,
was natürlich fehlschlägt, da er das alte Root-CA-Zertifikat nicht
kennt; d.h. obwohl dem Client alle Zertifikate für eine erfolgreiche
Verifizierung vorliegen, findet er nicht den richtigen Weg zu einem
vertrauten Root-CA-Zertifikat.
Post by Juergen P. Meier
Das stellt also schoen anschaulich einen Private-Key-Misbrauchs als
Angriff dar: was passiert, wenn jemand im Besitz des Key eines Root-CA
Zertifikates ist und mit diesem einfach ein anderes, gleichnamiges CA
Zertifikat erstellt und zum Signieren von Serverzertifikaten
verwendet. (in diesem Fall: Verisign). Ok, der Angriff waere der
umgekehrte fall - also man nimmt ein Intermediate-CA zertifikat mit
eingebauten CRL-Infos (critical extentions) und bastlet sich mit
dessen Key ein gleichnamiges self-signed CA zertifikat (ohne
CRL-Infos) mit dem man dann selbst beliebig Serverzertifikate
ausstellt (alle ohne CRL-Info) beim Server dann immer nur das
originale Intermediate mitschickt, damit Verifikatoren die der Wurzel
des Intermediate Zertifikats vertrauen getaeuscht werden.
Gruende dafuer duerften einfach Geschaeftsmodelle und SSL-Verifikatoren
sein, die das neuere 5. Generation Class-3 CA zerfikat schlicht nicht
als trusted Root kennen, dafuer aber dem alten Root-CA zertifikat von
Verislime von 1996 voll vertrauen. KAnn ja nicht sein, dass ein
aelterer Browser so ein teures Zertifikat mit "Kenn ich nicht!!!1elf"
anmeckert, da muss m an den Trick mit der Intermediate-CA und
Quersignatur der alten, unsicheren, CRL-Losen CA machen, die schon
fuer dahergelaufene SChadcodeschreiber "*.microsoft.com" Code-signing
Zertifikate ausgestellt hat.
Was Du als Angriff darstellst, ist imho eine Standard-Methode, um eine
neue Root-CA per Cross-Zertifizierung durch die alte Root-CA zu
"booten".
Post by Juergen P. Meier
Wget verweigert das Vertrauen zu recht, denn der Mozilla-Server
praesentiert dir nicht das Trusted Root CA Zertifikat der Klasse 3 ELV
Zertifizeirungsstelle der 5. GEneration, sondern ein mit dessen
Wenn der Mozilla-Server ein Root-CA-Zertifikat mitliefern würde, dann
hätte der Client dieses entweder wegzuwerfen (und die Verifizierung
ohne dieses durchzuführen) oder die Verifizierung von vornherein mit
Fehler abzubrechen.
Post by Juergen P. Meier
Private Key und unter falschen Angaben (verisign hat hier einfach ein
nicht-ELV Intermediate CA zertifikat mit ihrer alten CA signiert,
den Subject name aber identisch gelassen um alte Software zu teuschen)
Wo ist die Täuschung? Informiere Dich, was Cross-Zertifizierung ist.
Post by Juergen P. Meier
das wget's OpenSSL impmementierung anhand des Mismatches als
Faelschung (genauer: ein anderes CA Zertiifkat als das, dem du
vertrauen ausgesprochen hast).
Bei wget wäre zunächst die Frage, ob OpenSSL selbst die Suche durch
den Zertifikatswald durchführt (iirc stellten sich mindestens ältere
OpenSSL-Versionen hierbei nicht sonderlich intelligent an), oder ob
das wget selber mit Hilfe von OpenSSL-Callback-Funktionen durchführt.
Post by Juergen P. Meier
Wenn du jedoch keine Lust auf Sicherheit hast und lieber Funktion und
Bequemlichkeit haben willst, dann schalte in wget einfach die
Verifikationsfunktoinen ab, die auch Firefox nicht bietet, und
vertraue einfach allen Stammzertifikaten von Verisign (inkl. dem
alten) aber hinterlege keine ELV-Stammzertifikate, damit wget
statdessen den Intermediate-CA "faelschungen" vertraut, die Mozilla
Server mitschicken.
Die Intermediate-CA-Zertifikate sind keine Fälschungen, sie dienen
dazu, einen Weg durch den Zertifikatswald zu einem vertrauten
Root-CA-Zertifikat zu finden. Sollte also wget wirklich nicht in der
Lage sein, die Abkürzung vom Server-Zertifikat zum neuen
Root-CA-Zertifikat zu finden, dann kann man auch durch Hinzunahme des
alten Root-CA-Zertifikats den langen Weg zum alten Root-Zertifikat
gehen. Solange das alte Zertifikat nicht widerrufen und auch die
Schlüssellänge noch im grünen Bereich ist, ist dieses Vorgehen ok; den
erhöhten CPU-Verbrauch wird man in der Regel verschmerzen können.

Ciao,
Richard
--
Dr. Richard Könning Heßstraße 63
Tel.: 089/5232488 80798 München
Loading...