Re: Was darf Sicherheit kosten und was sollte Sie uns wert sein?

Autor: Marc Haber <mh+uugrn_at_zugschlus.de>
Datum: Sun, 6 Jan 2008 15:25:04 +0100
On Sun, Jan 06, 2008 at 01:14:10PM +0100, Thomas Jäger wrote:
> Marc Haber wrote:
> >Vor allen Dingen, weil ein gekauftes Zertifikat ja obendrein auch noch
> >weniger sicher ist als ein selbst gebautes: Die kommerziellen CAs
> >haben im Prinzip alle schonmal Mist gebaut (z.B. einem Cracker ein
> >Zertifikat auf den Namen Microsoft ausgestellt); bei der eigenen CA
> >kann ich selbst für die Sicherheit gerade stehen.
> 
> Das halte ich für ein Gerücht (mit der Sicherheit). Sicher kann mal was 
> schiefgehen, bei offiziellen Stellen fällt dies zumindest auf.

Tut es das?

> Welchen Sinn haben denn Zertifikate?
> 1) Verschlüsselung
> 2) Identität sichern

Die Verwendung von Zertifikaten zur Verschlüsselung musst Du mir
erklären.

> Zur Verschlüsselung würden vorerst selbst-signierte Zertifikate 
> ausreichen, wenn man nicht das Man-in-the-middle Problem hätte:
> Kapert man die Verbindung, so würde man ohne 2) und die zugehörige 
> Browserwarnung nicht erkennen, dass mit dem Zertifikat etwas nicht in 
> Ordnung ist.

Das ist richtig. Ich habe nie behauptet, dass man bei selbstsignierten
Zertifikaten nicht irgend eine Art von Identitätsprüfung vornehmen
muss. Und ich würde einem selbstsignierten Zertifikat, dessen
Fingerprint ich persönlich vom Aussteller verifiziert habe, mehr
vertrauen, als einem von Verisign.

>  Weiterhin müssen offizielle Zertifikatsstellen für Ihre Zertifikate
>  gerade stehen.

Welche Haftungssummen stehen denn in den typischen AGBs von
kommerziellen CAs?

>  Passiert ein Unfall, so können relativ schnell die Rootzertifikate
>  aus den Browsern/Umgebungen ungültig gemacht werden (Securityupdates
>  der OS/Browser Hersteller oder CRLs).

Welche kommerzielle CA hat ihre CRL konsequent im Griff? Ich sehe,
dass dieses "Problem" von den meisten kommerziellen CAs durch
Weggucken gelöst wird. Hat der IE überhaupt den Zugriff auf die CRLs
der kommerziellen CAs automatisch implementiert?

>  Hast Du für Deine einmal ausgerollten Zertifikate ähnliche
>  Rückholmöglichkeiten?

Nun, wenn ich Wert darauf lege, mache ich eine eigene CA auf und
verteile nicht meine selbst signierten Zertifikate, sondern mein
Root-Zertifikat.

>  Zu Deinem selbst-signierten Zertifikat: Schreiben wir uns demnächst
>  unsere Personalausweise in Zukunft auch selbst, weil wir dann dafür
>  gerade stehen? ;) Sinn und Zweck ist es, dass jemand dem ich vertraue
>  Deine Identität bestätigt. Von Dir selbst kannnst Du ja schliesslich
>  behaupten was Du willst.

Es sei denn, ich kann mich anderweitig, z.B. durch meinen
Personalausweis, autentifizieren.

Willst Du _WIRKLICH_ Versign vertrauen?

>  Aus diesem Grund finde ich das "Web of Trust" von CA Cert nicht
>  schlecht, da es diese Bekanntschaftsverhältnisse dezentral auflöst.
>  Rechtlich ist dies jedoch vermutlich sehr wackelig.

Und technisch leider genauso unbrauchbar wie eine lokale Klein-CA oder
selbstsignierte Zertifikate, weil die allermeisten Netzbenutzer mit
dem Import eines Root-CA in den Ceritificate Store ihrer Anwendung
völlig überfordert sind.

> >Irgendwie ist https total kaputt: Man kann kein name-based virtual
> >hosting machen
> 
> Dies ist nunmal der Sinn und Zweck von Verschlüsselung.

Du musst mir erklären, inwieweit IP-based virtual hosting sicherer ist
als name-based virtual hosting.

>  Soll ja keiner mitlesen können ;) Aber auch hier gibt es Lösungen:
>  HTTPS-Terminierung durch den Loadbalancer um dann in der DMZ normales
>  name-based virtual hosting zu machen. Siehe hierzu auch die
>  Bedingungsanleitung Deiner BIG-IP ;)

Ich würde an dieser Stelle Foundry bevorzugen, aber das ist eine
Geschmacks- und Politikfrage. Außerdem musst Du mir erklären, wie eine
Loadbalancinglösung entscheiden kann, welches Zertifikat sie an einen
Client überträgt, der außer der angesprochenen IP noch keinen Request
übermittelt hat und von dem ich also im Falle von name-based virtual
hosting noch nicht weiß, welchen virtuellen Host er überhaupt
ansprechen möchte.

> >Ma "fangen wir mal mit STARTTLS über http an" rc
> 
> Damit löst Du allerdings nur das name-based virtual hosting (der 
> Hostname könnte vor der Verschlüsselung übertragen werden).

Genau, das ist ja schonmal ein Anfang.

> Die Zertifikats-Infrastruktur wirst Du damit nicht los.

Das habe ich auch nie behauptet.

Grüße
Marc, gerade gestern über
http://www.enyo.de/fw/security/notes/pki-loses-tls.html geblogged habend

-- 
-----------------------------------------------------------------------------
Marc Haber         | "I don't trust Computers. They | Mailadresse im Header
Mannheim, Germany  |  lose things."    Winona Ryder | Fon: *49 621 72739834
Nordisch by Nature |  How to make an American Quilt | Fax: *49 3221 2323190
-- 
http://mailman.uugrn.org/mailman/listinfo/uugrn
Wiki: http://wiki.uugrn.org/wiki/UUGRN:Mailingliste
Archiv: http://lists.uugrn.org/
Empfangen am 06.01.2008

Dieses Archiv wurde generiert von hypermail 2.2.0 : 06.01.2008 CET