[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re: rueckwirkende nichtigkeit einer digitalen unterschrift



> >> Key kaputt und sage: Es ist nie ein Vertrag zustande gekommen. So einfach 
> >> gehts nun doch nicht. 
> >
> >So einfach ist es aber nach SiG ala X.509 tatsaechlich. Ja, das ist
> >wirklich das Problem! Steht auch in der Dokumentation als Problem.

> Wenn das so einfach ist, dann ist das Ding unbrauchbar..

Ahem. Starke Worte. Wenn man ein Verfahren, das nicht nur ITU- und
OSI-Standard ist, sondern auch das einzige im Internet verbreitete
seiner Art (*), schlicht als "unbrauchbar" bezeichnet, dann wird es 
Zeit fuer einen reality check.

Die CA erzeugt doch nicht einfach ein Zertifikat und vergisst die
Sache dann. Sondern sie wird einen unterschriebenen Antrag ihres
Kunden, der entweder den Schluessel selbst oder einen sicheren
Hash-Wert enthaelt, an einem sicheren Ort deponieren.

Also: Selbst wenn ein Zertifizierungsschluessel kompromittiert
wird (das sollte nie vorkommen und CAs werden geeignete
Sicherheitsmassnahmen dagegen ergreifen), dann laesst sich die
Unterschrift zwar solange nicht automatisch ueberpruefen, bis
die Anwenderschluessel neu zertifiziert sind, aber damit
verschwinden sie doch nicht im luftleeren Raum.

Ebenso gilt natuerlich: Wenn der root-Schluessel ungueltig wird,
muessen die CAs ihre Schluessel neu zertifizieren lassen und die
Benutzer den neuen root-Schluessel in ihrem System einstellen.
Aber das ist auch alles. (Oder mit anderen Worten: "Technischer
Unsinn, Lutz. Du schwafelst." :-b)


(*) Die IETF hat eine Arbeitsgruppe gegruendet, um Alternativen
zu erkunden; Ergebnisse liegen aber noch nicht vor.