Re: Was darf Sicherheit kosten und was sollte Sie uns wert sein?

Autor: Marc Haber <mh+uugrn_at_zugschlus.de>
Datum: Sat, 23 Feb 2008 22:57:10 +0100
On Mon, Jan 07, 2008 at 12:35:01AM +0100, Thomas Jäger wrote:
> Marc Haber wrote:
> >On Sun, Jan 06, 2008 at 01:14:10PM +0100, Thomas Jäger wrote:
> >>Marc Haber wrote:
> >Die Verwendung von Zertifikaten zur Verschlüsselung musst Du mir
> >erklären.
> 
> Das Handshake im SSL/TLS Protokoll (genauer der Austausch des 
> Folgeschlüssels) wird mit dem Zertifikat zugehörigen privaten Schlüssel 
> verschlüsselt. Erst nach der Aushandlung eines (temporären) Schlüssels 
> wechselt die Verschlüsselung auf die effizientere (da symmetrische) 
> Methode.
> Wenn Du auf eine präzisere Wortweise hinaus möchtest:
> Das Zertifikat enthält die Signatur des CAs des öffentlichen Schlüssels 
> sowie den öffentlichen Schlüssel für den privaten Schlüssel aus obiger 
> initialer Verschlüsselung.
> Mir ist jedoch die Intention Deiner Frage nicht ganz klar, da Du sie Dir 
> mit Deinem Wissen gut selbst beantworten kannst?

Das war hauptsächlich eine rhetorische Frage, weil ich gerne mal
wieder erwähnt haben wollte, dass ein Zertifikat alleine ohne den
dazugehörigen privaten Schlüssel ungefähr gar nichts nützt. Das wissen
viel zu wenige.

Und ich hatte damals nicht die Zeit, das selbst zu erklären. Vielen
Dank, dass Du es inzwischen getan hast.

> >Das ist richtig. Ich habe nie behauptet, dass man bei selbstsignierten
> >Zertifikaten nicht irgend eine Art von Identitätsprüfung vornehmen
> >muss. Und ich würde einem selbstsignierten Zertifikat, dessen
> >Fingerprint ich persönlich vom Aussteller verifiziert habe, mehr
> >vertrauen, als einem von Verisign.
> 
> Wenn Du Verisign misstraust (was scheinbar der Fall ist), so kannst Du 
> Verisign ja aus Deinen akzeptierten Rootzertifikaten herausnehmen. Ich 
> für meinen Teil traue eher Verisign als einem selbstsignierten 
> Zertifikat und finde die Warnung der Browser sinnvoll und notwendig.

Naja, ich bin unter anderem der Meinung, dass die kommerziellen CAs
maßgeblich daran schuld sind, dass sich Verschlüsselung nicht so weit
durchgesetzt hat wie sie es eigentlich sollte: Es ist schlicht zu
aufwendig und zu teuer.

Das deutsche Signatur(verhinderungs)gesetz spielt da eine ähnliche
Rolle.

Verisign traue ich genau so weit, wie ich meine Waschmaschine mit
einer Hand tragen kann. Und da es in der Clientsoftware kein "grau"
sondern nur "schwarz" und "weiß" gibt...

Leider, auch das ist eins meiner Lieblingsthemen, sehen die Protokolle
nicht vor, dass ein öffentlicher Schlüssel von mehreren CAs
zertifiziert sein kann. Ginge dies, könnte man sich seinen
öffentlichen Schlüssel von Verisign signieren lassen, um die
Fehlermeldung in den Browsern der breiten Masse loszuwerden, und
diejenigen, die Verisign nicht vertrauen, importieren das
Root-Zertifikat der lokalen CA, die die Zweitzertifizierung
ausgestellt hat.

Geht es eigentlich, dass ich das Verisign-Root-Zertifikat aus meinem
Browser lösche und dann ein Zertifikat, dem nun das Vertrauen fehlt
wie ein "selbstsigniertes" behandle und genau dieses Zertifikat nach
irgend wie gearteter Einzelfallprüfung im Browser akzeptiere?

> Wenn die CA persönlich bekannt ist, ist es sicherlich anders, aber wie 
> häufig kommt das schon vor?

In Firmenumgebungen oft genug. Auch hier bei der UUGRN könnte ich mir
vorstellen, dass jedem Vereinsmitglied die CA des Vereins "persönlich
bekannt" sein könnte, und es gibt genug Möglichkeiten, den Fingerprint
des UUGRN-Root auf hinreichendem Weg 

> Dumm, und da stimme ich dem Vorredner zu ist nur, dass die Verbindung 
> durch die Warnung als unsicherer als http empfunden wird.

Ja, das ist das Kernproblem.

> >> Weiterhin müssen offizielle Zertifikatsstellen für Ihre Zertifikate
> >> gerade stehen.
> >
> >Welche Haftungssummen stehen denn in den typischen AGBs von
> >kommerziellen CAs?
> 
> Ich reduziere mal auf das deutsche Recht:
> - Betrug: Wenn zu Betrugszwecken absichtlich falsche Zertifikate 
> erstellt werden.
> - Fahrlässigkeit: Auch wenn durch Fahrlässigkeit dem Benutzer (hier 
> Zertifikatsnehmer) ein Schaden entsteht ist die Firma durchaus haftbar.
> Die Haftungsgrenze liegt bei Verisign (soweit ich es in Erinnerung habe) 
> bei $100000 (Klasse 3 Zertifikat).

Also Kleingeld.

> Im Falle Deines Beispieles (Microsoft) geht es ebenfalls um Betrug vom 
> Antragsteller und könnte rechtlich verfolgt werden.

IIRC war der Täter hier doch einer aus einem Land, in das hinein
juristische Maßnahmen üblicherweise ein Grinsen auslösen, oder?

> Dies trifft zwar auch (begrenzt) für selbst-signierte Zertifikate zu, 
> jedoch verdient eine Firma wie Verisign ihr Geld mit Zertifikaten und 
> kann sich einen schlechten Ruf nicht leisten.

Dafür tut diese Firma aber mit anderen Geschäftsbereichen (z.B. dem
Domaingeschäft, ich erinnere an die Umleitung von Zugriffen auf nicht
registrierte Domains auf die eigene Werbeseite[1]) alles, um für einen
möglichst schlechten Ruf zu tun. Der Nickname Verislime kommt ja nicht
von Ungefähr.

> >> Passiert ein Unfall, so können relativ schnell die Rootzertifikate
> >> aus den Browsern/Umgebungen ungültig gemacht werden (Securityupdates
> >> der OS/Browser Hersteller oder CRLs).
> >
> >Welche kommerzielle CA hat ihre CRL konsequent im Griff? Ich sehe,
> >dass dieses "Problem" von den meisten kommerziellen CAs durch
> >Weggucken gelöst wird. Hat der IE überhaupt den Zugriff auf die CRLs
> >der kommerziellen CAs automatisch implementiert?
> 
> Z.B.: http://www.verisign.com/repository/crl.html
> Hier sind meines Erachtens die Webbrowserhersteller gefragt, für alle 
> ausgelieferten (Root-) Zertifikate auch die entsprechenden CRLs zu 
> hinterlegen und standardmässig OCSP zu aktivieren. Firefox ist hier 
> (fast) vorbildlich.
> Zum IE: Keine Ahnung. Wir reden doch hier von Sicherheit?

De Facto führt in vielen Umgebungen kein Weg am IE vorbei, ob sicher
oder nicht. Das mag bei der Unix User Group zwar keiner hören, aber
_dieser_ Kampf ist enschieden.

> Verstehe mich nicht falsch, dass ich hier für Verisign Werbung machen 
> würde. Nur klang die Diskussion schon ein bisserl nach "Evil Empire" und 
> Verschwörung (was ich vielleicht auch überinterpretiere).

Ich denke, wir haben hier eine Kombination aus Übertreibung
meinerseits als Stilmittel um meine Nachricht herüberzubringen, und
Überinterpretation Deinerseits.

> >Und technisch leider genauso unbrauchbar wie eine lokale Klein-CA oder
> >selbstsignierte Zertifikate, weil die allermeisten Netzbenutzer mit
> >dem Import eines Root-CA in den Ceritificate Store ihrer Anwendung
> >völlig überfordert sind.
> 
> Aber hier hätte man einen Ansatzpunkt. Debian kommt bereits mit ca-certs 
> root Zertifikaten mit. Wie sich die Browserhersteller dazu verhalten 
> steht (noch) auf einem anderen Blatt.

Naja, wieviel berechnet Microsoft den großen CAs für die Aufnahme
derer Root-Zertifikate in den Browserstore? Ich würde mich wundern,
wenn Microsoft sich diese Einnahmequelle verschließen würde.

Grüße
Marc

[1] Ja, ich weiß, dass "Zugriffe auf Domains" unzulässig vereinfacht
ist.

-- 
-----------------------------------------------------------------------------
Marc Haber         | "I don't trust Computers. They | Mailadresse im Header
Mannheim, Germany  |  lose things."    Winona Ryder | Fon: *49 621 72739834
Nordisch by Nature |  How to make an American Quilt | Fax: *49 3221 2323190
-- 
http://mailman.uugrn.org/mailman/listinfo/uugrn
Wiki: http://wiki.uugrn.org/wiki/UUGRN:Mailingliste
Archiv: http://lists.uugrn.org/
Empfangen am 23.02.2008

Dieses Archiv wurde generiert von hypermail 2.2.0 : 23.02.2008 CET