[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Kritik am SiG - Versuch einer Zusammenfassung



ich versuche mal, unsere kritikpunkte am SiG zusammenzufassen:

1. es fehlt die klarstellung, dass die trustcenter die secret keys
   ihrer kunden nicht haben duerfen.
fuer experten ist dies eine selbsverstaendlichkeit, aber gerade in
zeiten, wo immer wieder key escrow forderungen kommen, waere
diese klarstellung sehr wuenschenswert.

2. im SiG ist nur die zertifizierung des oeffentlichen schluessels
   durch eine einzige CA vorgesehen.
dies mag zwar den vertragspartnern zum zeitpunkt des abschlusses
genuegend sicherheit geben, macht aber spaetere angriffe moeglich.
denkbar waere die forderung, dass der schluessel nicht nur von
einer CA, sondern auch z.b. mindestens 2 privatpersonen
unterschrieben sein muss.

3. das SiG sieht keine protokollierung von vertraegen vor.
auch hierdurch werden zukuenftige angriffe unnoetig einfach. es
waere zwar unrealistisch, fuer jeden vertrag eine protokollierung
zu verlangen, doch sollten die trustcenter verpflichtet werden, einen
solchen dienst anzubieten.

4. das SiG erlaubt es, dass eine person konkurierende schluessel
   haben kann.
die gefahr liegt auf der hand: es gibt praktisch keinen schutz vor
boesartigen CAs. trotzdem wurde diese forderung kontrovers
diskutiert, da gefahren fuer die anonymitaet befuerchtet wurden.
hierzu zusammengefasst meine meinung:
diese gefahr besteht nicht, da jedes zertifizierungsmodel, sei es
nun WoT oder X.509, einer person eindeutig einem schluessel
zuordnen *muss*.
anonymitaet wird anders erreicht, so wie das david chaum in seinen
papers beschreibt:
chaum geht von organizations aus, die dann credentials ausgeben,
und mit diesen werden dann die vertraege gemacht.
die organizations koennen natuerlich nicht anonym sein (und
nur diese werden auch zertifiziert), die vertraege durch die
credentials sind aber anonym.
konkretes beispiel:
lutz will mit rolf einen vertrag schliessen. beide erzeugen nun ihre
credentials, und mit diesen werden die vertraege unterzeichnet.
die vertraege sind anonym, da ich natuerlich nicht nur mir selbst,
sondern auch anderen personen credentials ausstellen kann. das
gleiche gilt fuer lutz. erst wenn es streit gibt, wenn eine seite
vertragsbruechig wird, dann muss die organization die hosen runter
lassen, und sagen wer wirklich hinter dem credential steckt.
natuerlich koennen organizations auch firmen sein, die ihren kunden
anonymitaet bieten. allerdings bleibt die rechtliche verantwortung
immer bei den organizations. deshalb sind die schluessel der
organizations auch die einzigen, die zertifiziert sein muessen.
hinzufuegen moechte ich, dass chaum immer auf beides geachtet
hat, auf privacy *und* security.
die diskussion hat allerdings auch gezeigt, dass es nicht einfach
ist, die forderung "nur ein schluessel pro funktion" zufriedenstellend
zu formulieren. trotzdem kritisiere ich, dass das SiG nichts dazu sagt.

5. das SiG schafft die ideale infrastruktur fuer ein key escrow
   von verschluesselungsschluesseln.
dies stellt zwar eine fiktive gefahr da, aber eine ernstzunehmende.
gerade wenn man interviews wie das mit dem BND chef vor sich
liegen hat...
ich persoenlich waere wahrscheinlich trotzdem bereit, dieses risiko
einzugehen, falls das SiG wirklich rechtssicherheit fuer digitale
unterschriften bringen wuerde. wie man an obigen punkten sehen
kann, ist dies aber nicht der fall.

ich plaediere dafuer, dass obige punkte in das SiG einfliessen
sollen, und dafuer die starre X.509 anlehnung entfallen soll.

rolf

ps: falls punkt 4 immer noch strittig ist, so bitte ich darum, dies
    zuerst nur privat mit mir zu diskutieren. eine oeffentliche
    diskussion hierueber wird von den meisten lesern als laestig
    empfunden, und ich sehe das auch ein.
    selbstverstaendlich werde ich mich dann gegebenenfalls
    berichtigen.
    ach ja, private mails bitte an weber@iez.com. danke.