[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re: rueckwirkende nichtigkeit einer digitalen unterschrift



* Rolf Weber wrote:
> [thread aus krypto@rhein-main.de]

Deswegen Quotes stehengelassen. Sorry.

> Lutz Donnerhacke wrote:
> > > > Soll das
> > > > Trust Center nun auch noch die ganzen privaten Keys rausruecken?
> > > huch? private keys? war das ein vertipper?
> > > wir stellten doch bereits fest dass das trustcenter nur die
> > > oeffentlichen keys hat.
> > 
> > Es geht ausschliesslich um die Privten Keys des Trust Centers. Ich wuerde
> > sie NIE rausgeben. Im Notfall vernichten.
> > 
> einverstanden.

Es geht um das Ende einer CA.

> > > > Wenn
> > > > schon wegen Lizenzenzug... dann hat das TC sowieso irgendwas falsch
> > > > gemacht (zumindest im Auge des Richters) und ist deswegen nicht
> > > > glaubwuerdig.
> > 
> > > das ist doch vor gericht gar nicht die frage.
> > > das trustcenter tritt nur einmal in erscheinung, danach bestimmen
> > > die anwender das geschehen.
> > > 
> > > was sind die gefahren?
> > >   1. der CA key wird geklaut, und damit betruegereien gemacht.
> > >   2. ein vertragspartner bestreitet unterschrieben zu haben.
> > >   3. ein dritter bezweifelt eine unterschrift.
> > > punkt 1 duerfte klar sein.
> > > bei punkt 2 gibt es einige gefahren fuer den leugner. er koennte
> > > von dem MA des trustcenters identifiziert werden, ausserdem muesste
> > > er alle seine unterschriften leugnen.
> > > punkt 3 impliziert dass die vertragspartner wert auf rechtsgueltigkeit
> > > legen, also werden sie sich nicht alleine auf die digitale
> > > unterschrift verlassen, sondern z.b. dein ewiges logfile nutzen.
> > > es ist jedenfalls illusorisch zu glauben irgend jemand koennte
> > > durch schliessung eines CAs automatisch alles niedermachen.
> > 
> > Es gibt noch den Fall, dass jemand bewusst Fall 2 in Kauf nimmt und es
> > gibt den Fall, dass das Trust Center Mist baut. In allen Faellen ist der
> > Vertrag nichtig. Rueckwirkend! Ein nicht zu unterschaetzender Nachteil des
> > X.509 Rahmens. Von Rechtssicherheit kann keine Rede sein, da ein Vertrag
> > zwischen 2 Partner durch einen Dritten invalidiert werden kann...
> > 
> nein, nicht rueckwirkend.
> sag' mir bitte wo das steht.
> ueber diesen punkt werden wir wohl einfach nicht einig.
> andere meinungen?

X.509 schreibt vor, das JEDER moeglicherweise kompromittierte
Zertifikationsschluessel ALLE Zertifikate unter ihm invalidiert, incl. der
Nutzerzertifikate.

> > > > Du denkst in zu kleinen Kreisen. Stell Dir einfach mal vor, das es Leute
> > > > gibt, die Patente erst diskutieren muessen und dann anmelden. Das macht
> > > > mensch natuerlich nur mit guten Indizien in der Hinterhand. Elektronisch
> > > > kein Problem, da kann ich 3 Papers taglich registrieren... beim Notar
> > > > jedoch... Patentamt... ohje, da liegen echt noch Welten dazwischen.
> > 
> > > ja gut, und wo kann es probleme geben?
> > > du reichst 3 papers taeglich ein, unterschrieben natuerlich.
> > > dann macht dein CA dicht, nehmen wir ruhig den schlimmsten fall,
> > > schluesselverlust, an?
> > > wie kann dich jetzt jemand schaedigen?
> > 
> > Nehmen wir an, jemand will mir eine von meinen Ideen klauen. Er provoziert
> > eine Durchbrechnung meines Originator Zertifikates, im Zweifel mit einer
> > (Logischen) Bombe in einer CA. Sinnvollerweise wird er jedoch mit
> > BEstechung vorgehen. Meine Unterschriften sind dann nix wert und er kann
> > nun nachweisen, 3 Wochen eher damit angefangen zu haben...
> > 
> wieso sind deine unterschriften nix wert?
> du bist der einzige (falls nicht auch *DU* deinen schluessel
> verloren hast) der nachweisen kann unterschrieben zu haben.
> diese richtung der beweisbarkeit funktioniert bereits heute
> schon, auch ohne SiG.

Du liest nicht meine Mails:
  Mein Schluessel ist dann und nur dann glaubwuerdig, wenn ich zu ihm ein
Originatorzertifikat habe, also die Liste aller PubKeys aller CAs bis zur
Root-Ca und alle Zertifikate, so dass mein Schluessel bis zur Root CA
verifiziert werden kann. Bricht eine CA aus, sind ALLE MEINE
Unterschriften hinfaelltig, da mein Originator Zertifikat zerbricht. Mit
einem ungueltigen Schluessel kann ich alles machen, insbesondere alte
Vertraege faelschen... desweegn werden alle meine Unterschriften auch
rueckwirkend ungueltig.

> > > > Nein. Sonst koennten wir uns das Gesetz sparen.
> > 
> > > kein gesetz kann gerichte ersetzen.
> > > es wird immer einen auslegungsspielraum geben.
> > 
> > Ein Gesetz, das keine Rechtssicherheit zu schaffen versucht, ist unsinnig.
> > 
> es schafft aber rechtssicherheit.
> es steht eindeutig drin dass die digitale unterschrift rechtsgueltig
> ist, und es steht nichts von rueckwirkender ungueltigkeit drin.

Quark. Es loest die Probleme nicht, da es X.509 Authentikation Frameworks
annimmt. Ich werde mit einem wissenschaftlichen Berater dieses Gesetzes
das naechste Woche abklaeren. (Termin)

> > > > Wo siehst Du einen Unterschied? Es gibt Zentralen und Hierarchien. Beide
> > > > nach dem Schema F (aeh X.509). Beide mit gleichen GEfahren und Schwaechen.
> > 
> > > X.509 ist ein technisches protokoll, und wird vielleicht der grobe
> > > technische rahmen bei der umsetzung des SiG.
> > > das hat aber nichts mit der rechtlichen lage zu tun.
> > > einfaches beispiel:
> > > es stellt sich heraus dass dein fahrpruefer keine lizenz hatte,
> > > als er dir den fuehrerschein unterschrieb.
> > > bist du deshalb jahrelang illegal auto gefahren?
> > 
> > Im Fall des SiG: Ja, ich werde dann rueckwirkend meine Papiere los.
> > 
> nein, du musst die fahrpruefung schlimmstenfalls nochmal ablegen.
> aber du verlierst beispielsweise nicht den versicherungsschutz
> fuer evtl. verschuldete unfaelle.

Du liest meine Mails nicht. Das ist schade.

> > > zuerst gilt die frage zu klaeren, ob eine digitale unterschrift
> > > rechtsbedeutung erlangen sollte.
> > > hier sagtest du bereits ja.
> > 
> > Richtig.
> > 
> > > dann kommt die frage nach dem besten konzept (ein perfektes wird
> > > es nie geben), und hier muesstest du schon ein besseres praesentieren,
> > > um erfolgreich argumentieren zu koennen.
> > > letzten endes umgehst du naemlich keine deiner geschilderten
> > > gefahren durch ein "web of trust" konzept.
> > 
> > Das Web of Trust bietet zumindest die Chance, Zentralen zu vermeiden.
> > Dabei sind X.509 und WoT aehnlich von der Anwendung.
> > 
> > Bei X.509 liefere ich zu meinen public Key genau ein Originator
> > Zertifikat, dass aus der kompletten Kette aller Pub Keys und Zertifikate
> > aller CAs bis zur ROOT-CA besteht. Mein Partner kann diese pruefen, da er
> > den PubKey der Root-CA per definitionem kennt.

> genau, alles schoen eindeutig.
> wenn jetzt der root-CA offline ist, kannst du keine neuen vertraege
> abschlliessen (ausser mit usern deiner CA), das ist wegen mir
> denial-of-service.
> nicht mehr.

Quatsch. Natuerlich habe ich das Originator Zertifikat komplett daheim.

> > Beim WoT habe ich zu meinem pubKey eine ganze Sammlung von Unterschriften
> > und deren Verkettungen durch wechselseitige Zertifikate. Um mit meinem
> > Partner eine Kommunikation zu beginnen, benoetigen wir kein Zentrale,
> > sondern einen Weg durch das Gewuehl von mir zu ihm und umgedreht. Seinen
> > eigenen Schluessel kennt er per Definitionem.

> du sagst es: "Gewuehl".
> wie kannst du in einem so komplizierten system rechtssicherheit
> erwarten?

Indem mensch festlegt, wie die Policies aussehen muessen und die
Mindestanforderungen an eine Verifikationskette festlegt.

> ein angreifer muss, wenn er glueck hat, nur eine schwache stelle
> finden in diesem netz.

Nicht, wenn mehr als 2 Wege vorgeschrieben sind. Im Gegensatz dazu ist im
X.509 Schema die weiche Stelle leicht zu erraten, da keine Redundanz
existiert.

> weiteres problem:
> wie kann man im nachhinein feststellen wo die schwachstelle war?

Irrelevant. Aber um Dich zu beruhigen. Auch das ist machbar.

> ausserdem bist du das problem der lizenzierung immer noch nicht
> los, oder willst du etwa erlauben dass ein PC, der ungeschuetzt
> in der mensa steht, CA werden kann?

Ich sprach davon, die Policies festzulegen. Natuerlich kann ein PC in der
Mensa Ca spielen, allerdings auf einem sehr niedrigen Niveau.

> > Der Unterschied besteht darin, dass bei einer X.509 CA deren
> > Vertrauenswuerdigkeit durch Einhaltung der Policy des CA-Framworks als
> > gegeben voraussetzen muss. Bei einem WoT muss ich die Einhaltung der
> > privaten Policy jedes Zertifiziernden als gegeben voraussetzen.

> und auf sowas willst du vertraege stuetzen?

Das SiG verlangt das von mir. Ich muss den CAs trauen, ohne sie zu kennen.
Warum soll ich das im WOT (Web of Trust) anders halten?

> > Wenn ich mich nun durchringe, eine einheitliche Policy fuer das WoT
> > anzubieten und die zugehoerigen PGP Erweiterungen zu taetigen, so habe ich
> > mein Konzept aus dem Hut entwickelt, dem ich erstmal trauen wuerde.

> ich denke nicht dass dies der muehe wert waere.
> du wuerdest einem solchen system vielleicht trauen, ich vielleicht
> auch, aber kein richter der welt.
> das "web of trust" ist per definition fuer das private vertrauen
> gedacht. nicht mehr und nicht weniger.

Famos last words.

-- 
|   PGP: (2048/39F37F5D) A4 C1 50 8F 00 D9 28 60  70 BB 0B 5D D9 3A 0B B6   |