[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re: Mittlerfreie Kommunikation



On Mon, Jan 27, 2003 at 09:09:49AM +0000, Lutz Donnerhacke wrote:
> * Martin Uecker wrote:
> > Es funktioniert aber nicht gut und löst ein Problem, daß man nicht hätte,
> > wenn EMail-Adressen selbstauthentifizierend wären und nicht im DNS-Part
> > implizit ein Mittler steckte.
> 
> Deine Idee greift am Problem vorbei, nämlich, daß man vermittelte
> Kommunikationskennungen braucht, um sich überhaupt erreichen zu können.
> Und diese sind der Praktikabilität wegen auch Sekundärschlüssel im
> mittlerfreien Web of Trust. Das ist positiv!

Man braucht vermittelte Kommunikationskennungen bestenfalls zum
Zeitpunkt der Kommunikation. So wie man eine IP-Adresse kurz vor
der Kommunikation aus dem DNS rausholt. In der IP-Adresse steckt
die momentane Routing-Informationen, die man braucht um eine
Nachricht zum Ziel zu schicken.

Als aktuelle Identifier für Personen braucht man aber nicht
unbedingt durch dritte vermittelte Kommunikationskennungen.
Stattdessen sollte man selbstauthentifizierende Namen
verwenden. Über den Fingerprint kann man von einem Keyserver
ja ohne Probleme sowohl EMail-Adresse als auch Key bekommen.

> > Wenn ich irgendwoher über einen vertrauenswürdigen Kanal eine EMail
> > Adresse gibt, und ich ihm dann eine PGP-verschlüsselte Mail schreiben
> > will, dann muß ich über dritte im Web-Of-Trust sicher stellen, daß ich
> > den richtigen Key zu dieser EMail-Adresse vom Key-Server runtergeladen
> > habe. Diese Dritten gibt es oft nicht.
> 
> Falsch. Du kannst im Web of Trust auch direkte Verbindungen nutzen. Das Web

Du verstehst mich nicht. Natürlich könnte meine Quelle mir direkt
auch gleich statt nur einer EMail-Adresse auch gleich die Fingerprints
zum zugehörigen Key mitgeben. Das wäre dann deine "direkte" Verbindung.

Die Idee ist nun genau, das immer defaultmäßig zu machen,
indem man die Fingerprints gleich in die Adresse mit einbaut.
Den Rest der EMail-Adresse braucht man nicht mehr, weil
man diese Informationen zusammen mit dem eigentlichen Key
mit Hilfe des Fingerprints vom Keyserver bekommen kann.

> of Trust legst Dich darüberhinaus nicht auf feste Mittler fest, es ist also
> zwar für den besten Effekt nicht mittlerfrei, hat aber freie Mittlerwahl.
> Und das ist positiv!

Ich habe nichts gegen diese Möglichkeit. Ich habe auch
nichts gegen das Web-Of-Trust. Es erfüllt nur nicht die
Anforderung, daß ich, wenn ich nur die EMail-Adresse von
jemanden habe, der auch einen öffentlichen PGP-Key hat,
mit diesem eine sichere Kommunikation aufbauen kann.

> > Würde die Adresse aber einen Fingerprints enthalten, bräuchte
> > man überhaupt kein Web-Of-Trust.
> 
> Es würde aber nicht funktionieren. Wozu sollte man das also tun? Selbstzweck?

Wenn es nicht funktionieren würde, bräuchte man es natürlich nicht
tun. Es funktioniert aber. Z.B. wenn ich jemanden meine
Fingerprints gebe und er holt sich meine EMail-Adresse vom
Key-Server. Oder in diversen experimentellen P2P Netzwerken
wie z.B. gnunet und mnet. 

> > Beispiel: Jemand (dem ich vertraue) sagt mir: urn:sha1:474847 ist der
> > Patch, der dieses und jenes Sicherheitsloch im Programm XY schließt und
> > diesen Patch habe ich direkt vom Autor bekommen.
> 
> Du hast einen Mittler benutzt. Das ist IYHO böse.

Nein. Ich habe nur ein Vertrauensverhältnis über einen Mittler
aufgebaut. Zur eigentlichen Kommunikation brauche ich ihn nicht
mehr. Das ist dieselbe Situation wie im Web-Of-Trust, nur daß
im Web-Of-Trust die Vertrauensverhältnisse explizit und bewußt
durch Zertifikate kryptographisch abgesichert werden müssen,
während sie hier automagisch durch die Weitergabe
selbstauthenifizierender Adressen entstehen.

Und wenn man sich die Netz-Realität anschaut, dann ist das
Web-Of-Trust sehr dünn, während Adressweitergaben
milliardenfach pro Tag ausgeführt werden. (Jede URL in einem
HTML-Dokument, das übertragen wird, ist eine Adressweitergabe.)

> > Nun besorge ich mir dieses Dokument, überprüft mein Download-Client
> > gleich, daß es auch den Hash 47847 hat.
> > 
> > Leider funktioniert der Patch nicht, deshalb schreibe ich dann eine Mail
> > an den Autor des Patches, der seine Mail-Adresse im irgendwo im Dokument
> > urn:sha1:47847 angeben hat: mailto:rsa-sha1-fingerprint:575758.
> 
> Das mittlerbehaftete Mailsystem kann mit einem Fingerprint nichts anfangen.

Man braucht einen Lookup Fingerprint->(Kommunikationskennung + Key). 
Das läßt sich aber realisieren.

> Und außerdem solltest Du wirklich die vollständigen Fingerprints auswendig
> lernen. Ansonsten fällst Du rein:

Ja, aber ich lerne nichts auswendig. Ich merke mir auch so schon
kaum Telefonnummern und EMail-Adressen. Dazu habe ich mein (persönliches)
Adressbuch.

> Key ring: 'work/crypt/data/pubring.pgp', looking for user ID "0x19990101".
> Type Bits/KeyID    Date       User ID
> pub> 2048/19990101 1999/01/15 Root CA des Individual Network e.V. <in-ca@individual.net> (SIGN EXPIRE:2000-12-31)
>            Expire: 2000/12/31 
>            Key fingerprint = 19 99 01 15 02 B4 7A 6B  33 D9 58 EE FC 09 8C E6
> 
> Der Key wurde am 15. Januar 1999 erstellt. Kurz nach 2 Uhr nachts.

Ack. Aber auch auch ein kryptographisch sicherer Hash ist kaum länger
als eine durchschnittliche EMail-Adresse.

> > Wenn ich dorthin eine Mail schicke, kann ich die verschlüsseln und weiß
> > genau, die landet bei der richtigen Person und niemand sonst kann die
> > Mail lesen.
> 
> Wie soll die Mail dahinkommen, wenn man nur den Fingerprint hat? Ein
> globales Mailsystem, in dem alle Fingerprints aufgeführt sind? Das ist dann
> nicht mittlerfrei.

Im wesentlichen schon. Die "Fingerprint->(Kommunikationskennung + Key)"-Datenbank
kann man leicht dezentralisieren. Ich brauche nur irgendjemanden finden
(und das geht leicht auch atomatisch), der mir die Information gibt,
und diesem jemanden muß ich nicht vertrauen. Er hat also keiner Kontrolle
über meine Kommunikationsmöglichkeit. Es müßten sich schon alle verschwören,
die diese Information haben.

Ganz im Gegensatz zum DNS. Gibt mir das DNS die falsche Information (weil
Büssow manipulieren läßt oder man hat meinem Kommunikationspartner
seine Domain weggenommen, weil sie ihm z.B. weggeklagt wurde.), dann
habe ich verloren. Weil ich nunmal nur über das offizielle DNS an die
richtige Adresse kommen kann.

> > Weil die Adresse selbstauthentifizierend war und in einem Dokument
> > steckte, dessen Adresse ebenfalls selbstauthentifizierend war und die ich
> > von einer vertrauens- würdigen Person bekommen habe.
> 
> Das geht mit dem jetzigen Web of Trust genauso. Dein Verfahren hat da nur
> Nachteile (Merkbarkeit und Skalierbarkeit).

Merkbarkeit ist wirklich kein Argument. Überall wohin ich auch meinen
Secret-Key mitnehmen kann, kann ich auch mein persönliches Adressbuch
mitnehmen.

> >> Nein. Es ändert nichts daran, wenn man XXX durch YYY austauscht.
> >> Impersonating Angriffe sind ebenso leicht wie sonst auch, denn Dein
> >> Telefonbuch ist wieder ein Mittler.
> >
> > Okay, meint Fehler: Ich meinte ein persönliches Telefonbuch im Clienten.
> > Wie im Handy oder anderen modernen Telefonen.
> 
> Mit lokalen Directories kannst Du weder komunizieren und wenn das trotzdem
> ginge, wäre es nicht skalierbar.

Warum nicht? Das funktioniert sehr gut. Das beweisen mir sowohl Mutt als auch
mein Handy jeden Tag. Und skalieren tut es auch, weil jeder sein eigenes hat.

> >> > Die restlichen Vertrauens- und Qualitätskontrollprobleme lassen sich
> >> > relativ leicht und denzentral mit Trust-Metriken lösen. Google bezieht
> >>
> >> Das Widerspruch zu Deiner These.
> >
> > Warum?
> 
> Du benutzt das, was Du verteufelst.

Es gibt momentan leider keine dezentrale Alternative zu Google. 

Gruß,
Martin

Attachment: pgp00004.pgp
Description: PGP signature