[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re: Mittlerfreie Kommunikation



On Sun, Jan 26, 2003 at 09:19:24PM +0000, Lutz Donnerhacke wrote:
> * Martin Uecker wrote:
> > Das ganze Scheitern von PGP und dem Web-Of-Trust kann man letztlich
> > darauf zurückführen, daß man dies nicht erkannt hat. Wenn man statt
> > Email-Adressen Fingerprints weitergeben würde, bräuchte man kein
> > Web-Of-Trust. (Der reale Name ist für digitale Kommunikation ja
> > sowieso meistens unerheblich.)
> 
> Nein. Gerade das Web of Trust setzt auf Mittlerfreiheit.
> Im Gegensatz zu X.509.

X.509 interessiert nicht. Das Web of Trust selbst ist mittlerfrei.
Es funktioniert aber nicht gut und löst ein Problem, daß man
nicht hätte, wenn EMail-Adressen selbstauthentifizierend
wären und nicht im DNS-Part implizit ein Mittler steckte.

Wenn ich irgendwoher über einen vertrauenswürdigen Kanal
eine EMail Adresse gibt, und ich ihm dann eine PGP-verschlüsselte
Mail schreiben will, dann muß ich über dritte im Web-Of-Trust
sicher stellen, daß ich den richtigen Key zu dieser EMail-Adresse
vom Key-Server runtergeladen habe. Diese Dritten gibt es oft nicht.

Würde die Adresse aber einen Fingerprints enthalten, bräuchte
man überhaupt kein Web-Of-Trust. 

Beispiel: Jemand (dem ich vertraue) sagt mir:
urn:sha1:474847 ist der Patch, der dieses und jenes
Sicherheitsloch im Programm XY schließt und diesen Patch
habe ich direkt vom Autor bekommen.

Nun besorge ich mir dieses Dokument, überprüft mein
Download-Client gleich, daß es auch den Hash 47847 hat. 

Leider funktioniert der Patch nicht, deshalb schreibe ich dann
eine Mail an den Autor des Patches, der seine Mail-Adresse im
irgendwo im Dokument urn:sha1:47847 angeben hat:
mailto:rsa-sha1-fingerprint:575758.

Wenn ich dorthin eine Mail schicke, kann ich die verschlüsseln
und weiß genau, die landet bei der richtigen Person und niemand
sonst kann die Mail lesen. Weil die Adresse selbstauthentifizierend
war und in einem Dokument steckte, dessen Adresse ebenfalls
selbstauthentifizierend war und die ich von einer vertrauens-
würdigen Person bekommen habe.

Vertrauen wird mit Adressen weitergeben. 

> > Hashes von Public-Keys als Pseudonyme eliminieren mit einem Schlag
> > die Notwendigkeit zentral verwalteter Namensräume und damit
> > solche mißbrauchsanfälligen Systeme wie das DNS. Daß Hashes keine
> > leicht zu merkenden Keywörter sind, ist dabei kein Problem, denn
> > auch mit einem zentralen System kann man nicht jedem einen solchen
> > Namen geben. (wie bei ICU und Telefonnummern würde man es einem
> > lokalen Client überlassen, ein "Telefonbuch" mit Kurzname
> > zu verwalten.)
> 
> Nein. Es ändert nichts daran, wenn man XXX durch YYY austauscht.
> Impersonating Angriffe sind ebenso leicht wie sonst auch, denn Dein
> Telefonbuch ist wieder ein Mittler.

Okay, meint Fehler: Ich meinte ein persönliches Telefonbuch im Clienten.
Wie im Handy oder anderen modernen Telefonen.

> > Die restlichen Vertrauens- und Qualitätskontrollprobleme lassen sich
> > relativ leicht und denzentral mit Trust-Metriken lösen. Google bezieht
> > seiene Qualität auch letztendlich auch aus den denzentral gespeicherten
> > Trust-Beziehungen, die in der Link-Struktur des WWW codiert sind.
> > Erst die künstliche Zentralisierung in einer kommerziellen Suchmaschine
> > provoziert die bekannten Zensurerscheinungen bei Google.
> 
> Das Widerspruch zu Deiner These.

Warum?

Martin

Attachment: pgp00003.pgp
Description: PGP signature