[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

rueckwirkende nichtigkeit einer digitalen unterschrift



[thread aus krypto@rhein-main.de]

Lutz Donnerhacke wrote:
>
> > > Soll das
> > > Trust Center nun auch noch die ganzen privaten Keys rausruecken?
> > huch? private keys? war das ein vertipper?
> > wir stellten doch bereits fest dass das trustcenter nur die
> > oeffentlichen keys hat.
> 
> Es geht ausschliesslich um die Privten Keys des Trust Centers. Ich wuerde
> sie NIE rausgeben. Im Notfall vernichten.
> 
einverstanden.

> 
> > > Wenn
> > > schon wegen Lizenzenzug... dann hat das TC sowieso irgendwas falsch
> > > gemacht (zumindest im Auge des Richters) und ist deswegen nicht
> > > glaubwuerdig.
> 
> > das ist doch vor gericht gar nicht die frage.
> > das trustcenter tritt nur einmal in erscheinung, danach bestimmen
> > die anwender das geschehen.
> > 
> > was sind die gefahren?
> >   1. der CA key wird geklaut, und damit betruegereien gemacht.
> >   2. ein vertragspartner bestreitet unterschrieben zu haben.
> >   3. ein dritter bezweifelt eine unterschrift.
> > punkt 1 duerfte klar sein.
> > bei punkt 2 gibt es einige gefahren fuer den leugner. er koennte
> > von dem MA des trustcenters identifiziert werden, ausserdem muesste
> > er alle seine unterschriften leugnen.
> > punkt 3 impliziert dass die vertragspartner wert auf rechtsgueltigkeit
> > legen, also werden sie sich nicht alleine auf die digitale
> > unterschrift verlassen, sondern z.b. dein ewiges logfile nutzen.
> > es ist jedenfalls illusorisch zu glauben irgend jemand koennte
> > durch schliessung eines CAs automatisch alles niedermachen.
> 
> Es gibt noch den Fall, dass jemand bewusst Fall 2 in Kauf nimmt und es
> gibt den Fall, dass das Trust Center Mist baut. In allen Faellen ist der
> Vertrag nichtig. Rueckwirkend! Ein nicht zu unterschaetzender Nachteil des
> X.509 Rahmens. Von Rechtssicherheit kann keine Rede sein, da ein Vertrag
> zwischen 2 Partner durch einen Dritten invalidiert werden kann...
> 
nein, nicht rueckwirkend.
sag' mir bitte wo das steht.
ueber diesen punkt werden wir wohl einfach nicht einig.
andere meinungen?

> 
> > > Du denkst in zu kleinen Kreisen. Stell Dir einfach mal vor, das es Leute
> > > gibt, die Patente erst diskutieren muessen und dann anmelden. Das macht
> > > mensch natuerlich nur mit guten Indizien in der Hinterhand. Elektronisch
> > > kein Problem, da kann ich 3 Papers taglich registrieren... beim Notar
> > > jedoch... Patentamt... ohje, da liegen echt noch Welten dazwischen.
> 
> > ja gut, und wo kann es probleme geben?
> > du reichst 3 papers taeglich ein, unterschrieben natuerlich.
> > dann macht dein CA dicht, nehmen wir ruhig den schlimmsten fall,
> > schluesselverlust, an?
> > wie kann dich jetzt jemand schaedigen?
> 
> Nehmen wir an, jemand will mir eine von meinen Ideen klauen. Er provoziert
> eine Durchbrechnung meines Originator Zertifikates, im Zweifel mit einer
> (Logischen) Bombe in einer CA. Sinnvollerweise wird er jedoch mit
> BEstechung vorgehen. Meine Unterschriften sind dann nix wert und er kann
> nun nachweisen, 3 Wochen eher damit angefangen zu haben...
> 
wieso sind deine unterschriften nix wert?
du bist der einzige (falls nicht auch *DU* deinen schluessel
verloren hast) der nachweisen kann unterschrieben zu haben.
diese richtung der beweisbarkeit funktioniert bereits heute
schon, auch ohne SiG.

> 
> > > Nein. Sonst koennten wir uns das Gesetz sparen.
> 
> > kein gesetz kann gerichte ersetzen.
> > es wird immer einen auslegungsspielraum geben.
> 
> Ein Gesetz, das keine Rechtssicherheit zu schaffen versucht, ist unsinnig.
> 
es schafft aber rechtssicherheit.
es steht eindeutig drin dass die digitale unterschrift rechtsgueltig
ist, und es steht nichts von rueckwirkender ungueltigkeit drin.

> 
> > > Wo siehst Du einen Unterschied? Es gibt Zentralen und Hierarchien. Beide
> > > nach dem Schema F (aeh X.509). Beide mit gleichen GEfahren und Schwaechen.
> 
> > X.509 ist ein technisches protokoll, und wird vielleicht der grobe
> > technische rahmen bei der umsetzung des SiG.
> > das hat aber nichts mit der rechtlichen lage zu tun.
> > einfaches beispiel:
> > es stellt sich heraus dass dein fahrpruefer keine lizenz hatte,
> > als er dir den fuehrerschein unterschrieb.
> > bist du deshalb jahrelang illegal auto gefahren?
> 
> Im Fall des SiG: Ja, ich werde dann rueckwirkend meine Papiere los.
> 
nein, du musst die fahrpruefung schlimmstenfalls nochmal ablegen.
aber du verlierst beispielsweise nicht den versicherungsschutz
fuer evtl. verschuldete unfaelle.

> 
> > zuerst gilt die frage zu klaeren, ob eine digitale unterschrift
> > rechtsbedeutung erlangen sollte.
> > hier sagtest du bereits ja.
> 
> Richtig.
> 
> > dann kommt die frage nach dem besten konzept (ein perfektes wird
> > es nie geben), und hier muesstest du schon ein besseres praesentieren,
> > um erfolgreich argumentieren zu koennen.
> > letzten endes umgehst du naemlich keine deiner geschilderten
> > gefahren durch ein "web of trust" konzept.
> 
> Das Web of Trust bietet zumindest die Chance, Zentralen zu vermeiden.
> Dabei sind X.509 und WoT aehnlich von der Anwendung.
> 
> Bei X.509 liefere ich zu meinen public Key genau ein Originator
> Zertifikat, dass aus der kompletten Kette aller Pub Keys und Zertifikate
> aller CAs bis zur ROOT-CA besteht. Mein Partner kann diese pruefen, da er
> den PubKey der Root-CA per definitionem kennt.
> 
genau, alles schoen eindeutig.
wenn jetzt der root-CA offline ist, kannst du keine neuen vertraege
abschlliessen (ausser mit usern deiner CA), das ist wegen mir
denial-of-service.
nicht mehr.

> 
> Beim WoT habe ich zu meinem pubKey eine ganze Sammlung von Unterschriften
> und deren Verkettungen durch wechselseitige Zertifikate. Um mit meinem
> Partner eine Kommunikation zu beginnen, benoetigen wir kein Zentrale,
> sondern einen Weg durch das Gewuehl von mir zu ihm und umgedreht. Seinen
> eigenen Schluessel kennt er per Definitionem.
> 
du sagst es: "Gewuehl".
wie kannst du in einem so komplizierten system rechtssicherheit
erwarten?
ein angreifer muss, wenn er glueck hat, nur eine schwache stelle
finden in diesem netz.
weiteres problem:
wie kann man im nachhinein feststellen wo die schwachstelle war?

ausserdem bist du das problem der lizenzierung immer noch nicht
los, oder willst du etwa erlauben dass ein PC, der ungeschuetzt
in der mensa steht, CA werden kann?

> 
> Der Unterschied besteht darin, dass bei einer X.509 CA deren
> Vertrauenswuerdigkeit durch Einhaltung der Policy des CA-Framworks als
> gegeben voraussetzen muss. Bei einem WoT muss ich die Einhaltung der
> privaten Policy jedes Zertifiziernden als gegeben voraussetzen.
> 
und auf sowas willst du vertraege stuetzen?

> 
> Wenn ich mich nun durchringe, eine einheitliche Policy fuer das WoT
> anzubieten und die zugehoerigen PGP Erweiterungen zu taetigen, so habe ich
> mein Konzept aus dem Hut entwickelt, dem ich erstmal trauen wuerde.
> 
ich denke nicht dass dies der muehe wert waere.
du wuerdest einem solchen system vielleicht trauen, ich vielleicht
auch, aber kein richter der welt.
das "web of trust" ist per definition fuer das private vertrauen
gedacht. nicht mehr und nicht weniger.

rolf
-- 
-----------------------------------------
Rolf Weber <weber@iez.com> | All I ask is a chance
IEZ AG   D-64625 Bensheim  | to prove that money
++49-6251-1309-109         | can't make me happy.