[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re: rueckwirkende nichtigkeit einer digitalen unterschrift



>
>> ueber diesen punkt werden wir wohl einfach nicht einig.
>> andere meinungen?
>
>X.509 schreibt vor, das JEDER moeglicherweise kompromittierte
>Zertifikationsschluessel ALLE Zertifikate unter ihm invalidiert, incl. der
>Nutzerzertifikate.
>
ich weiss dass dies in X.509 steht.

>
>> wieso sind deine unterschriften nix wert?
>> du bist der einzige (falls nicht auch *DU* deinen schluessel
>> verloren hast) der nachweisen kann unterschrieben zu haben.
>> diese richtung der beweisbarkeit funktioniert bereits heute
>> schon, auch ohne SiG.
>
>Du liest nicht meine Mails:
>
natuerlich lese ich deine mails.

>
>  Mein Schluessel ist dann und nur dann glaubwuerdig, wenn ich zu ihm ein
>Originatorzertifikat habe, also die Liste aller PubKeys aller CAs bis zur
>Root-Ca und alle Zertifikate, so dass mein Schluessel bis zur Root CA
>verifiziert werden kann. Bricht eine CA aus, sind ALLE MEINE
>Unterschriften hinfaelltig, da mein Originator Zertifikat zerbricht. Mit
>einem ungueltigen Schluessel kann ich alles machen, insbesondere alte
>Vertraege faelschen... desweegn werden alle meine Unterschriften auch
>rueckwirkend ungueltig.
>
bricht eine CA aus, so laesst sich dein schluessel nicht mehr
automatisch verifizieren. das ist alles.
ich verstehe deine schlussfolgerungen nicht. wenn du etwas unterschreibst
muss das auch irgendwo rumstehen. solange es nur auf deiner eigenen
platte steht nutzt dir auch eine intakte CA nichts.
damit und mit deinem secret key hast du vor gericht die allerbesten
chancen.
und wir reden hier von STREITFAELLEN, die immer vor gericht landen.

>
>> es schafft aber rechtssicherheit.
>> es steht eindeutig drin dass die digitale unterschrift rechtsgueltig
>> ist, und es steht nichts von rueckwirkender ungueltigkeit drin.
>
>Quark. Es loest die Probleme nicht, da es X.509 Authentikation Frameworks
>annimmt. Ich werde mit einem wissenschaftlichen Berater dieses Gesetzes
>das naechste Woche abklaeren. (Termin)
>
dann warte bitte diesen termin ab bevor du quark posaunst.
ich behauptete nie dass ich mir 100% sicher bin, und die tatsache
dass wir uns hier seit tagen ein privat*duell* liefern, deutet nicht
gerade darauf hin dass die sache eindeutig waere.
ich wuerde wirklich mal gerne andere meinungen hoeren...

>
>> > Im Fall des SiG: Ja, ich werde dann rueckwirkend meine Papiere los.
>> > 
>> nein, du musst die fahrpruefung schlimmstenfalls nochmal ablegen.
>> aber du verlierst beispielsweise nicht den versicherungsschutz
>> fuer evtl. verschuldete unfaelle.
>
>Du liest meine Mails nicht. Das ist schade.
>
du folgerst dies aus der tatsache dass ich dir in einem STRITTIGEN
punkt widerspreche?

>
>> genau, alles schoen eindeutig.
>> wenn jetzt der root-CA offline ist, kannst du keine neuen vertraege
>> abschlliessen (ausser mit usern deiner CA), das ist wegen mir
>> denial-of-service.
>> nicht mehr.
>
>Quatsch. Natuerlich habe ich das Originator Zertifikat komplett daheim.
>
das war mir jetzt zu hoch...

>
>> du sagst es: "Gewuehl".
>> wie kannst du in einem so komplizierten system rechtssicherheit
>> erwarten?
>
>Indem mensch festlegt, wie die Policies aussehen muessen und die
>Mindestanforderungen an eine Verifikationskette festlegt.
>
wer soll das noch verstehen?
richter? politiker? otto normalverbraucher?

>
>> ein angreifer muss, wenn er glueck hat, nur eine schwache stelle
>> finden in diesem netz.
>
>Nicht, wenn mehr als 2 Wege vorgeschrieben sind. Im Gegensatz dazu ist im
>X.509 Schema die weiche Stelle leicht zu erraten, da keine Redundanz
>existiert.
>
gut, dann muss der angreifer also 3 mensa CAs finden.
sorry, couldn't resist.

>
>> ausserdem bist du das problem der lizenzierung immer noch nicht
>> los, oder willst du etwa erlauben dass ein PC, der ungeschuetzt
>> in der mensa steht, CA werden kann?
>
>Ich sprach davon, die Policies festzulegen. Natuerlich kann ein PC in der
>Mensa Ca spielen, allerdings auf einem sehr niedrigen Niveau.
>
aha, die CAs haben also auch noch unterschiedliche niveaus...
meine frage bleibt:
wer lizenziert in deinem model CAs, was die technische sicherheit
angeht?
aber auch was die liquiditaet angeht, da mit geknackten CAs
betruegereien kein problem sind, und die geprellten sich dann
wohl an die CA wenden...

>
>> > Der Unterschied besteht darin, dass bei einer X.509 CA deren
>> > Vertrauenswuerdigkeit durch Einhaltung der Policy des CA-Framworks als
>> > gegeben voraussetzen muss. Bei einem WoT muss ich die Einhaltung der
>> > privaten Policy jedes Zertifiziernden als gegeben voraussetzen.
>
>> und auf sowas willst du vertraege stuetzen?
>
>Das SiG verlangt das von mir. Ich muss den CAs trauen, ohne sie zu kennen.
>Warum soll ich das im WOT (Web of Trust) anders halten?
>
nein.
das SiG soll nicht DEIN vertrauen in die CA staerken, sondern das vertrauen
deines vertragspartners in DEINEN schluessel.

rolf
(immer noch weber@iez.com :-)