[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re: rueckwirkende nichtigkeit einer digitalen unterschrift



* RWeber1014@aol.com wrote:
> >Mit der Kompromittierung einer CA ALLE Subzertifikate, incl. aller
> >Nutzerzertifikate ungeultig werden. Nutzerzertifikate sind ein anderes
> >Wort fuer elektronische Unterschriften des Nutzers.

> du verstehst einfach nicht den unterschied zwischen technischen
> und juristischen ansaetzen.
> kein rechtssystem kann es sich leisten pauschal vertraege
> rueckwirkend als ungueltig zu erklaeren.

Dann ist das SiG ein juristischer Schreikrampf. Es bewirkt genau diesen
Effekt. Technische Zwaenge lassen sich nicht juristisch wegdefinieren.

> >Eine elektronische Unterschrift unterzeichenet eine Nachricht M zu einem
> >Zeitpunkt T und enthaelt somit mindestens Signature(M,T). Wenn der
> >Schluessel ungueltig ist, kann er von einem Angreifer JEDERZEIT dazu
> >benutzt werden, den Zeitpunkt T selbst fgestzulegen. Diese Wahlfreiheit
> >besteht im Rahmen der Gueltigkeitsdauer des Schluessels. Also insbesondere
> >auch Rueckwirkend.

> von welchem schluessel redest du?
> von deinem oder dem der CA?
> bitte bitte denk' doch mal ueber diesen unterschied nach.

Jeden beliebigen in der Kette vom Nutzer bis zur Root-CA.

> bitte, bring doch ein beispiel wie die root-CA einen
> vertrag kippen kann. bitte nicht schon wierder den patent
> krams, das ist wohl bereits widerlegt.

Wenn Du fuer Dich festlegst, dass meine Beispiele nichts wert sind, ist es
einzig und allein Dein Problem. Wenn ein Schluessel einer CA
kompromittiert sein koennte(sic!) also zurueckgezogen wurde und so
rueckwirkend ungueltig ist, so muss es ebenso fuer alle Schluessel des
Subbaumes gelten.

Beispiel. Nutzer A unterzeichnet einen Vertrag N zum Zeitpunkt T. Er hat
seinen Public Key PK_A mit folgendem Originator Zertifikat: PK_A,
Sig_CA1(PK_A), PK_CA1, Sig_CA2(PK_CA1), PK_CA2, Sig_RootCA(PK_CA2).

Nun sei PK_CA2 kompromittiert. Dann kann der Angreifer des Vertrages N
folgendes vorlegen: Sig_A'(N',T'), also eine andere Unterschrift unter
einen anderen Vertrag zu einem anderen Zeitpunkt und folgendes Zertifikat
beifuegen, dass A' als den echten A ausweist: PK_A', Sig_CA1'(PK_A'),
PK_CA1', Sig_CA2(PK_CA1'), PK_CA2, Sig_RootCA(PK_CA2).

Es ist NICHT mehr feststellbar, welche Unterschrift korrekt ist. Da dies
so ist, MUSS die erste Unterschrift RUECKWIRKEND ungueltig werden.

Und wenn Du immer noch anderer Meinug bist, empfehle ich Dir dringend das
Literaturstudium!

> >Ich dachte, Du hast X.509 und SecuDe gelesen? Also Du bekommst beim
> >Zertifizieren folgendes:
> >  PK_my, Sig_CA1(PK_my), PK_CA1, Sig_CA2(PK_CA1), ..., Sig_CAroot(PK_CAn)
> >Den PK_CAroot hast Du bereits daheim. Die ganze Kette heisst Originator
> >Zertifikat.

> du glaubst allen ernstes ich verlasse mich auf DEIN zertifikat, wenn
> ich einen vertrag mit dir abschliessen will?
> bestimmt nicht, ich werde bei deinem CA anklopfen.
> und ich werde das zertifikat auch nicht bei mir speichern.
> und jetzt lies obiges wieder, dann weisst du auch was ich meinte.

Gestatte dass ich Idiot sage und Dich auf die Literatur verweise und Dich
insbesondere auf X.509 und Offline Authentifizierung hinweise.

> du hast es nicht verstanden.
> es geht hier nicht um privates vertrauen.
> ausserdem hast du meine frage bzgl. der liquiditaet nicht beantwortet.

VERDAMMT NOCHMAL! ES GEHT UM NICHTS ANDERES! Was ein Richter glaubt ist
noch viel weniger als Du!

> aber beschwer' dich nicht wenn dich der richter auslacht.
> (wobei ich natuerlich nicht weiss wie gross dein einfluss ist,
> ob du noch fuer eine aenderung des SiG sorgen kannst.
> davor schaudert mir allerdings.)

Ja, wenn Du Dein Bundesverdienstkreus oder die BND Ehrenspange in Silber
empfangen hast, so sage nochmal Bescheid, aber im Moment verbreitest Du
gequirlten Duennpfiff. Meine Guete!

-- 
|   Lutz Donnerhacke   +49/3641/380259 voice, -60 ISDN, -61 V.34 und Fax    |