[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re: Mittlerfreie Kommunikation



* Martin Uecker wrote:
> X.509 interessiert nicht. Das Web of Trust selbst ist mittlerfrei.

Eben.

> Es funktioniert aber nicht gut und löst ein Problem, daß man nicht hätte,
> wenn EMail-Adressen selbstauthentifizierend wären und nicht im DNS-Part
> implizit ein Mittler steckte.

Deine Idee greift am Problem vorbei, nämlich, daß man vermittelte
Kommunikationskennungen braucht, um sich überhaupt erreichen zu können.
Und diese sind der Praktikabilität wegen auch Sekundärschlüssel im
mittlerfreien Web of Trust. Das ist positiv!

> Wenn ich irgendwoher über einen vertrauenswürdigen Kanal eine EMail
> Adresse gibt, und ich ihm dann eine PGP-verschlüsselte Mail schreiben
> will, dann muß ich über dritte im Web-Of-Trust sicher stellen, daß ich
> den richtigen Key zu dieser EMail-Adresse vom Key-Server runtergeladen
> habe. Diese Dritten gibt es oft nicht.

Falsch. Du kannst im Web of Trust auch direkte Verbindungen nutzen. Das Web
of Trust legst Dich darüberhinaus nicht auf feste Mittler fest, es ist also
zwar für den besten Effekt nicht mittlerfrei, hat aber freie Mittlerwahl.
Und das ist positiv!

> Würde die Adresse aber einen Fingerprints enthalten, bräuchte
> man überhaupt kein Web-Of-Trust.

Es würde aber nicht funktionieren. Wozu sollte man das also tun? Selbstzweck?

> Beispiel: Jemand (dem ich vertraue) sagt mir: urn:sha1:474847 ist der
> Patch, der dieses und jenes Sicherheitsloch im Programm XY schließt und
> diesen Patch habe ich direkt vom Autor bekommen.

Du hast einen Mittler benutzt. Das ist IYHO böse.

> Nun besorge ich mir dieses Dokument, überprüft mein Download-Client
> gleich, daß es auch den Hash 47847 hat.
> 
> Leider funktioniert der Patch nicht, deshalb schreibe ich dann eine Mail
> an den Autor des Patches, der seine Mail-Adresse im irgendwo im Dokument
> urn:sha1:47847 angeben hat: mailto:rsa-sha1-fingerprint:575758.

Das mittlerbehaftete Mailsystem kann mit einem Fingerprint nichts anfangen.
Und außerdem solltest Du wirklich die vollständigen Fingerprints auswendig
lernen. Ansonsten fällst Du rein:

Key ring: 'work/crypt/data/pubring.pgp', looking for user ID "0x19990101".
Type Bits/KeyID    Date       User ID
pub> 2048/19990101 1999/01/15 Root CA des Individual Network e.V. <in-ca@individual.net> (SIGN EXPIRE:2000-12-31)
           Expire: 2000/12/31 
           Key fingerprint = 19 99 01 15 02 B4 7A 6B  33 D9 58 EE FC 09 8C E6

Der Key wurde am 15. Januar 1999 erstellt. Kurz nach 2 Uhr nachts.

> Wenn ich dorthin eine Mail schicke, kann ich die verschlüsseln und weiß
> genau, die landet bei der richtigen Person und niemand sonst kann die
> Mail lesen.

Wie soll die Mail dahinkommen, wenn man nur den Fingerprint hat? Ein
globales Mailsystem, in dem alle Fingerprints aufgeführt sind? Das ist dann
nicht mittlerfrei.

> Weil die Adresse selbstauthentifizierend war und in einem Dokument
> steckte, dessen Adresse ebenfalls selbstauthentifizierend war und die ich
> von einer vertrauens- würdigen Person bekommen habe.

Das geht mit dem jetzigen Web of Trust genauso. Dein Verfahren hat da nur
Nachteile (Merkbarkeit und Skalierbarkeit).

>> Nein. Es ändert nichts daran, wenn man XXX durch YYY austauscht.
>> Impersonating Angriffe sind ebenso leicht wie sonst auch, denn Dein
>> Telefonbuch ist wieder ein Mittler.
>
> Okay, meint Fehler: Ich meinte ein persönliches Telefonbuch im Clienten.
> Wie im Handy oder anderen modernen Telefonen.

Mit lokalen Directories kannst Du weder komunizieren und wenn das trotzdem
ginge, wäre es nicht skalierbar.

>> > Die restlichen Vertrauens- und Qualitätskontrollprobleme lassen sich
>> > relativ leicht und denzentral mit Trust-Metriken lösen. Google bezieht
>>
>> Das Widerspruch zu Deiner These.
>
> Warum?

Du benutzt das, was Du verteufelst.

-- 
To unsubscribe, e-mail: debate-unsubscribe@lists.fitug.de
For additional commands, e-mail: debate-help@lists.fitug.de