[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re: rueckwirkende nichtigkeit einer digitalen unterschrift



* RWeber1014@aol.com wrote:
> >X.509 schreibt vor, das JEDER moeglicherweise kompromittierte
> >Zertifikationsschluessel ALLE Zertifikate unter ihm invalidiert, incl. der
> >Nutzerzertifikate.
> ich weiss dass dies in X.509 steht.

Gut. Halten wir das fest.

> >> wieso sind deine unterschriften nix wert?
> >> du bist der einzige (falls nicht auch *DU* deinen schluessel
> >> verloren hast) der nachweisen kann unterschrieben zu haben.
> >> diese richtung der beweisbarkeit funktioniert bereits heute
> >> schon, auch ohne SiG.
> >
> >Du liest nicht meine Mails:
> >
> natuerlich lese ich deine mails.

Wie erklaerst Du Dir nun Deine Frage? Oben steht die Begruendung.

> >  Mein Schluessel ist dann und nur dann glaubwuerdig, wenn ich zu ihm ein
> >Originatorzertifikat habe, also die Liste aller PubKeys aller CAs bis zur
> >Root-Ca und alle Zertifikate, so dass mein Schluessel bis zur Root CA
> >verifiziert werden kann. Bricht eine CA aus, sind ALLE MEINE
> >Unterschriften hinfaelltig, da mein Originator Zertifikat zerbricht. Mit
> >einem ungueltigen Schluessel kann ich alles machen, insbesondere alte
> >Vertraege faelschen... desweegn werden alle meine Unterschriften auch
> >rueckwirkend ungueltig.

> bricht eine CA aus, so laesst sich dein schluessel nicht mehr
> automatisch verifizieren. das ist alles.
> ich verstehe deine schlussfolgerungen nicht. wenn du etwas unterschreibst
> muss das auch irgendwo rumstehen. solange es nur auf deiner eigenen
> platte steht nutzt dir auch eine intakte CA nichts.
> damit und mit deinem secret key hast du vor gericht die allerbesten
> chancen.
> und wir reden hier von STREITFAELLEN, die immer vor gericht landen.

Sicher. Nur haben wir (Sic!) bereits festgestellt, dass - Ich zitiere das
obrige Textstueck -
> >X.509 schreibt vor, das JEDER moeglicherweise kompromittierte
> >Zertifikationsschluessel ALLE Zertifikate unter ihm invalidiert, incl. der
> >Nutzerzertifikate.
> ich weiss dass dies in X.509 steht.

Mit der Kompromittierung einer CA ALLE Subzertifikate, incl. aller
Nutzerzertifikate ungeultig werden. Nutzerzertifikate sind ein anderes
Wort fuer elektronische Unterschriften des Nutzers.

> >> > Im Fall des SiG: Ja, ich werde dann rueckwirkend meine Papiere los.
> >> > 
> >> nein, du musst die fahrpruefung schlimmstenfalls nochmal ablegen.
> >> aber du verlierst beispielsweise nicht den versicherungsschutz
> >> fuer evtl. verschuldete unfaelle.
> >
> >Du liest meine Mails nicht. Das ist schade.
> >
> du folgerst dies aus der tatsache dass ich dir in einem STRITTIGEN
> punkt widerspreche?

Nein, die GRUENDE, warum kompromittierte Schluessel auch rueckwirkend
ungueltig sind, liegen auf der Hand und sind oft genug getippt worden. Ich
weiss nicht mehr, wie ich es Dir noch erklaeren soll, vielleicht so:

Eine elektronische Unterschrift unterzeichenet eine Nachricht M zu einem
Zeitpunkt T und enthaelt somit mindestens Signature(M,T). Wenn der
Schluessel ungueltig ist, kann er von einem Angreifer JEDERZEIT dazu
benutzt werden, den Zeitpunkt T selbst fgestzulegen. Diese Wahlfreiheit
besteht im Rahmen der Gueltigkeitsdauer des Schluessels. Also insbesondere
auch Rueckwirkend.

> >> genau, alles schoen eindeutig.
> >> wenn jetzt der root-CA offline ist, kannst du keine neuen vertraege
> >> abschlliessen (ausser mit usern deiner CA), das ist wegen mir
> >> denial-of-service.
> >> nicht mehr.
> >
> >Quatsch. Natuerlich habe ich das Originator Zertifikat komplett daheim.
> >
> das war mir jetzt zu hoch...

Ich dachte, Du hast X.509 und SecuDe gelesen? Also Du bekommst beim
Zertifizieren folgendes:
  PK_my, Sig_CA1(PK_my), PK_CA1, Sig_CA2(PK_CA1), ..., Sig_CAroot(PK_CAn)
Den PK_CAroot hast Du bereits daheim. Die ganze Kette heisst Originator
Zertifikat.

Jetzt klar? Wenn nein bitte erstmal sachkundig machen auf
ftp.darmstadt.gmd.de:/pub/secude/doc/vol1...

> >> du sagst es: "Gewuehl".
> >> wie kannst du in einem so komplizierten system rechtssicherheit
> >> erwarten?
> >Indem mensch festlegt, wie die Policies aussehen muessen und die
> >Mindestanforderungen an eine Verifikationskette festlegt.
> wer soll das noch verstehen?
> richter? politiker? otto normalverbraucher?

Es besteht kein Unterschied zum X.509 Baum. Nicht komplizierteres.

> >Ich sprach davon, die Policies festzulegen. Natuerlich kann ein PC in der
> >Mensa Ca spielen, allerdings auf einem sehr niedrigen Niveau.

> aha, die CAs haben also auch noch unterschiedliche niveaus...

Das haben sie auch im SiG und X.509 und Win-PCA etc. pp. Verdammt mochmal!

> meine frage bleibt:
> wer lizenziert in deinem model CAs, was die technische sicherheit
> angeht?

[Mein Model ist Web of Trust]
DU! Du zertifizierst einigen anderen CAs, deren Policy und deren Keys, so
dass Du Dich selbst von deren Einhaltung ueberzeugt hast. Auf deren Basius
geht es schrittweise durchs Netz. Das ist Sicherheit, auch die ich mich
verlassen kann.

Das SiG zwingt X.509 auf und fordert damit von mir, den so benannten CAs
trauen zu muessen. *wuerg*

> >Das SiG verlangt das von mir. Ich muss den CAs trauen, ohne sie zu kennen.
> >Warum soll ich das im WOT (Web of Trust) anders halten?

> nein.
> das SiG soll nicht DEIN vertrauen in die CA staerken, sondern das vertrauen
> deines vertragspartners in DEINEN schluessel.

Du hast nicht begriffen, dass eine Unterschrift ohne die Garantie der
Unverfaelschtheit des Schluessels nicht die Bits wert ist, aus denen sie
besteht. Wenn ich der CA nicht trauen kann, so kann ich allen Schluesseln
in diesem Subbaum nicht trauen. Punkt aus Ende des Konzeptes des SiG. Beim
WoT suche ich mir einen anderen Weg.

-- 
|   PGP: (2048/39F37F5D) A4 C1 50 8F 00 D9 28 60  70 BB 0B 5D D9 3A 0B B6   |