[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re: rueckwirkende nichtigkeit einer digitalen unterschrift



>
>Mit der Kompromittierung einer CA ALLE Subzertifikate, incl. aller
>Nutzerzertifikate ungeultig werden. Nutzerzertifikate sind ein anderes
>Wort fuer elektronische Unterschriften des Nutzers.
>
du verstehst einfach nicht den unterschied zwischen technischen
und juristischen ansaetzen.
kein rechtssystem kann es sich leisten pauschal vertraege
rueckwirkend als ungueltig zu erklaeren.

>
>Nein, die GRUENDE, warum kompromittierte Schluessel auch rueckwirkend
>ungueltig sind, liegen auf der Hand und sind oft genug getippt worden. Ich
>weiss nicht mehr, wie ich es Dir noch erklaeren soll, vielleicht so:
>
nein sie liegen verdammt nochmal nicht auf der hand.

>
>Eine elektronische Unterschrift unterzeichenet eine Nachricht M zu einem
>Zeitpunkt T und enthaelt somit mindestens Signature(M,T). Wenn der
>Schluessel ungueltig ist, kann er von einem Angreifer JEDERZEIT dazu
>benutzt werden, den Zeitpunkt T selbst fgestzulegen. Diese Wahlfreiheit
>besteht im Rahmen der Gueltigkeitsdauer des Schluessels. Also insbesondere
>auch Rueckwirkend.
>
von welchem schluessel redest du?
von deinem oder dem der CA?
bitte bitte denk' doch mal ueber diesen unterschied nach.

dass durch einen schluesselklau eine unterschrift perfekt
gefaelscht werden kann wissen wir wohl beide.
bitte, bring doch ein beispiel wie die root-CA einen
vertrag kippen kann. bitte nicht schon wierder den patent
krams, das ist wohl bereits widerlegt.

>
>> >> genau, alles schoen eindeutig.
>> >> wenn jetzt der root-CA offline ist, kannst du keine neuen vertraege
>> >> abschlliessen (ausser mit usern deiner CA), das ist wegen mir
>> >> denial-of-service.
>> >> nicht mehr.
>> >
>> >Quatsch. Natuerlich habe ich das Originator Zertifikat komplett daheim.
>> >
>> das war mir jetzt zu hoch...
>
>Ich dachte, Du hast X.509 und SecuDe gelesen? Also Du bekommst beim
>Zertifizieren folgendes:
>  PK_my, Sig_CA1(PK_my), PK_CA1, Sig_CA2(PK_CA1), ..., Sig_CAroot(PK_CAn)
>Den PK_CAroot hast Du bereits daheim. Die ganze Kette heisst Originator
>Zertifikat.
>
du glaubst allen ernstes ich verlasse mich auf DEIN zertifikat, wenn
ich einen vertrag mit dir abschliessen will?
bestimmt nicht, ich werde bei deinem CA anklopfen.
und ich werde das zertifikat auch nicht bei mir speichern.
und jetzt lies obiges wieder, dann weisst du auch was ich meinte.

>
>> wer soll das noch verstehen?
>> richter? politiker? otto normalverbraucher?
>
>Es besteht kein Unterschied zum X.509 Baum. Nicht komplizierteres.
>
der war ja wohl nix.

>
>> meine frage bleibt:
>> wer lizenziert in deinem model CAs, was die technische sicherheit
>> angeht?
>
>[Mein Model ist Web of Trust]
>DU! Du zertifizierst einigen anderen CAs, deren Policy und deren Keys, so
>dass Du Dich selbst von deren Einhaltung ueberzeugt hast. Auf deren Basius
>geht es schrittweise durchs Netz. Das ist Sicherheit, auch die ich mich
>verlassen kann.
>
du hast es nicht verstanden.
es geht hier nicht um privates vertrauen.
ausserdem hast du meine frage bzgl. der liquiditaet nicht beantwortet.

>
>> nein.
>> das SiG soll nicht DEIN vertrauen in die CA staerken, sondern das
vertrauen
>> deines vertragspartners in DEINEN schluessel.
>
>Du hast nicht begriffen, dass eine Unterschrift ohne die Garantie der
>Unverfaelschtheit des Schluessels nicht die Bits wert ist, aus denen sie
>besteht. Wenn ich der CA nicht trauen kann, so kann ich allen Schluesseln
>in diesem Subbaum nicht trauen. Punkt aus Ende des Konzeptes des SiG. Beim
>WoT suche ich mir einen anderen Weg.
>
bitte, suche ihn.
aber beschwer' dich nicht wenn dich der richter auslacht.
(wobei ich natuerlich nicht weiss wie gross dein einfluss ist,
ob du noch fuer eine aenderung des SiG sorgen kannst.
davor schaudert mir allerdings.)

rolf
(immer noch weber@iez.com :-)