[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re: Was darf Sicherheit kosten und was sollte Sie uns wert sein?


On Mon, Jan 07, 2008 at 12:35:01AM +0100, Thomas Jaeger wrote:
> Marc Haber wrote:
> >On Sun, Jan 06, 2008 at 01:14:10PM +0100, Thomas Jaeger wrote:
> >>Marc Haber wrote:
> >Die Verwendung von Zertifikaten zur Verschluesselung musst Du mir
> >erklaeren.
> 
> Das Handshake im SSL/TLS Protokoll (genauer der Austausch des 
> Folgeschluessels) wird mit dem Zertifikat zugehoerigen privaten Schluessel 
> verschluesselt. Erst nach der Aushandlung eines (temporaeren) Schluessels 
> wechselt die Verschluesselung auf die effizientere (da symmetrische) 
> Methode.
> Wenn Du auf eine praezisere Wortweise hinaus moechtest:
> Das Zertifikat enthaelt die Signatur des CAs des oeffentlichen Schluessels 
> sowie den oeffentlichen Schluessel fuer den privaten Schluessel aus obiger 
> initialer Verschluesselung.
> Mir ist jedoch die Intention Deiner Frage nicht ganz klar, da Du sie Dir 
> mit Deinem Wissen gut selbst beantworten kannst?

Das war hauptsaechlich eine rhetorische Frage, weil ich gerne mal
wieder erwaehnt haben wollte, dass ein Zertifikat alleine ohne den
dazugehoerigen privaten Schluessel ungefaehr gar nichts nuetzt. Das wissen
viel zu wenige.

Und ich hatte damals nicht die Zeit, das selbst zu erklaeren. Vielen
Dank, dass Du es inzwischen getan hast.

> >Das ist richtig. Ich habe nie behauptet, dass man bei selbstsignierten
> >Zertifikaten nicht irgend eine Art von Identitaetspruefung vornehmen
> >muss. Und ich wuerde einem selbstsignierten Zertifikat, dessen
> >Fingerprint ich persoenlich vom Aussteller verifiziert habe, mehr
> >vertrauen, als einem von Verisign.
> 
> Wenn Du Verisign misstraust (was scheinbar der Fall ist), so kannst Du 
> Verisign ja aus Deinen akzeptierten Rootzertifikaten herausnehmen. Ich 
> fuer meinen Teil traue eher Verisign als einem selbstsignierten 
> Zertifikat und finde die Warnung der Browser sinnvoll und notwendig.

Naja, ich bin unter anderem der Meinung, dass die kommerziellen CAs
massgeblich daran schuld sind, dass sich Verschluesselung nicht so weit
durchgesetzt hat wie sie es eigentlich sollte: Es ist schlicht zu
aufwendig und zu teuer.

Das deutsche Signatur(verhinderungs)gesetz spielt da eine aehnliche
Rolle.

Verisign traue ich genau so weit, wie ich meine Waschmaschine mit
einer Hand tragen kann. Und da es in der Clientsoftware kein "grau"
sondern nur "schwarz" und "weiss" gibt...

Leider, auch das ist eins meiner Lieblingsthemen, sehen die Protokolle
nicht vor, dass ein oeffentlicher Schluessel von mehreren CAs
zertifiziert sein kann. Ginge dies, koennte man sich seinen
oeffentlichen Schluessel von Verisign signieren lassen, um die
Fehlermeldung in den Browsern der breiten Masse loszuwerden, und
diejenigen, die Verisign nicht vertrauen, importieren das
Root-Zertifikat der lokalen CA, die die Zweitzertifizierung
ausgestellt hat.

Geht es eigentlich, dass ich das Verisign-Root-Zertifikat aus meinem
Browser loesche und dann ein Zertifikat, dem nun das Vertrauen fehlt
wie ein "selbstsigniertes" behandle und genau dieses Zertifikat nach
irgend wie gearteter Einzelfallpruefung im Browser akzeptiere?

> Wenn die CA persoenlich bekannt ist, ist es sicherlich anders, aber wie 
> haeufig kommt das schon vor?

In Firmenumgebungen oft genug. Auch hier bei der UUGRN koennte ich mir
vorstellen, dass jedem Vereinsmitglied die CA des Vereins "persoenlich
bekannt" sein koennte, und es gibt genug Moeglichkeiten, den Fingerprint
des UUGRN-Root auf hinreichendem Weg 

> Dumm, und da stimme ich dem Vorredner zu ist nur, dass die Verbindung 
> durch die Warnung als unsicherer als http empfunden wird.

Ja, das ist das Kernproblem.

> >> Weiterhin muessen offizielle Zertifikatsstellen fuer Ihre Zertifikate
> >> gerade stehen.
> >
> >Welche Haftungssummen stehen denn in den typischen AGBs von
> >kommerziellen CAs?
> 
> Ich reduziere mal auf das deutsche Recht:
> - Betrug: Wenn zu Betrugszwecken absichtlich falsche Zertifikate 
> erstellt werden.
> - Fahrlaessigkeit: Auch wenn durch Fahrlaessigkeit dem Benutzer (hier 
> Zertifikatsnehmer) ein Schaden entsteht ist die Firma durchaus haftbar.
> Die Haftungsgrenze liegt bei Verisign (soweit ich es in Erinnerung habe) 
> bei $100000 (Klasse 3 Zertifikat).

Also Kleingeld.

> Im Falle Deines Beispieles (Microsoft) geht es ebenfalls um Betrug vom 
> Antragsteller und koennte rechtlich verfolgt werden.

IIRC war der Taeter hier doch einer aus einem Land, in das hinein
juristische Massnahmen ueblicherweise ein Grinsen ausloesen, oder?

> Dies trifft zwar auch (begrenzt) fuer selbst-signierte Zertifikate zu, 
> jedoch verdient eine Firma wie Verisign ihr Geld mit Zertifikaten und 
> kann sich einen schlechten Ruf nicht leisten.

Dafuer tut diese Firma aber mit anderen Geschaeftsbereichen (z.B. dem
Domaingeschaeft, ich erinnere an die Umleitung von Zugriffen auf nicht
registrierte Domains auf die eigene Werbeseite[1]) alles, um fuer einen
moeglichst schlechten Ruf zu tun. Der Nickname Verislime kommt ja nicht
von Ungefaehr.

> >> Passiert ein Unfall, so koennen relativ schnell die Rootzertifikate
> >> aus den Browsern/Umgebungen ungueltig gemacht werden (Securityupdates
> >> der OS/Browser Hersteller oder CRLs).
> >
> >Welche kommerzielle CA hat ihre CRL konsequent im Griff? Ich sehe,
> >dass dieses "Problem" von den meisten kommerziellen CAs durch
> >Weggucken geloest wird. Hat der IE ueberhaupt den Zugriff auf die CRLs
> >der kommerziellen CAs automatisch implementiert?
> 
> Z.B.: http://www.verisign.com/repository/crl.html
> Hier sind meines Erachtens die Webbrowserhersteller gefragt, fuer alle 
> ausgelieferten (Root-) Zertifikate auch die entsprechenden CRLs zu 
> hinterlegen und standardmaessig OCSP zu aktivieren. Firefox ist hier 
> (fast) vorbildlich.
> Zum IE: Keine Ahnung. Wir reden doch hier von Sicherheit?

De Facto fuehrt in vielen Umgebungen kein Weg am IE vorbei, ob sicher
oder nicht. Das mag bei der Unix User Group zwar keiner hoeren, aber
_dieser_ Kampf ist enschieden.

> Verstehe mich nicht falsch, dass ich hier fuer Verisign Werbung machen 
> wuerde. Nur klang die Diskussion schon ein bisserl nach "Evil Empire" und 
> Verschwoerung (was ich vielleicht auch ueberinterpretiere).

Ich denke, wir haben hier eine Kombination aus Uebertreibung
meinerseits als Stilmittel um meine Nachricht herueberzubringen, und
Ueberinterpretation Deinerseits.

> >Und technisch leider genauso unbrauchbar wie eine lokale Klein-CA oder
> >selbstsignierte Zertifikate, weil die allermeisten Netzbenutzer mit
> >dem Import eines Root-CA in den Ceritificate Store ihrer Anwendung
> >voellig ueberfordert sind.
> 
> Aber hier haette man einen Ansatzpunkt. Debian kommt bereits mit ca-certs 
> root Zertifikaten mit. Wie sich die Browserhersteller dazu verhalten 
> steht (noch) auf einem anderen Blatt.

Naja, wieviel berechnet Microsoft den grossen CAs fuer die Aufnahme
derer Root-Zertifikate in den Browserstore? Ich wuerde mich wundern,
wenn Microsoft sich diese Einnahmequelle verschliessen wuerde.

Gruesse
Marc

[1] Ja, ich weiss, dass "Zugriffe auf Domains" unzulaessig vereinfacht
ist.

-- 
-----------------------------------------------------------------------------
Marc Haber         | "I don't trust Computers. They | Mailadresse im Header
Mannheim, Germany  |  lose things."    Winona Ryder | Fon: *49 621 72739834
Nordisch by Nature |  How to make an American Quilt | Fax: *49 3221 2323190
-- 
http://mailman.uugrn.org/mailman/listinfo/uugrn
Wiki: http://wiki.uugrn.org/wiki/UUGRN:Mailingliste
Archiv: http://lists.uugrn.org/