Email Sicherheit?!?
Master99 07.11.2009 - 22:41 3911 35
deftenski
mit barockfelgen
|
wenn du Leuten vertraust, die irgendwelche, teilweise fremden Menschen den Key unterschreiben, solltest du dir unter umstaenden ueberlegen, selbigen doch nicht zu vertrauen ..
|
Smut
takeover&ether
|
Auch eine Zertfizierungsstelle (CA) ist nicht unangreifbar: Zertifikate und ganze CAs lassen sich, kommen nur genug unguenstige Faktoren zusammen, mit heutigem Stand der Technik faelschen. Schau mal, wie viele CAs ihre Root-Zertifikate immer noch mit MD5 signieren. Eine recht beeindruckende Rouge CA gab es vor nicht allzu langer Zeit auf einer Sicherheitskonferenz zu bewundern. Es koennte auch sein, dass der private Schluessel der CA unwissentlich in die falschen Haende geraet. Damit koennte man ebenfalls beliebige Identitaeten beglaubigen, und es gaebe nicht einmal Anhaltspunkte dafuer, dass irgendetwas nicht mit rechten Dingen zugeht - es sei denn, der tatsaechliche Eigentuemer des CA-Schluessel bemerkt irgendwie, dass eines der durch ihn augenscheinlich beglaubigten Zertifikate nie von ihm unterschrieben wurde. gut, das waren tragische schwachstellen im system, dennoch gibt es momentan keine bessere methode den public key dem signator zuzuordnen. das selbe bei ssl zertifikaten zum schutz vor fishing. wenn ich bei einem von der CA ausgestellten schlüsselpaar meinen private key "verliere", gibt es wenigstens revocation lists, die jeden automatisch erreichen. btw: welche root zertifikate sind heute noch mit md5 signiert?
Bearbeitet von Smut am 09.11.2009, 16:34
|
EG
thinking with portals
|
Das frag ich mich allderdings auch...diese "Rogue CA" (ja Rogue schreibt man so  ) war nämlich iirc ein rein theoretischer Ansatz, der wie du schon gesagt hast auf MD5-Kollisionen basierte. Falls wir von der reden, die heuer mal auf einer Security Konferenz publiziert wurde...leider vergessen wo genau...Link vorhanden? Wird jedenfalls so schon länger nicht mehr von den nahmhaften Anbietern eingesetzt. Jedenfalls nix was real Probleme gemacht hätte. Was deine herangehensweise angeht um "falsche Identitäten" im Web-of-Trust zu vermeiden, muss ich mich doch _sehr_ wundern. Gerade von dir hätt ich doch erwartet, dass du solche "Pfusch"-Konzepte ohne vernünftige Regelungen und Standards nicht beführwortest. Oder hats vielmehr damit zu tun weil einfach "Open" drauf steht? Sicherheit die von der persönlichen Erfahrung und Einschätzung des Benutzers abhängt und _nicht_ technisch/mathematisch eindeutig nachweisbar ist, kann man wohl wenig ernst nehmen. Das Problem ist der Faktor Mensch, dem man nicht vertrauen kann. Dann noch zu sagen: "ja aber da kann man sich ja persönlich treffen!" zeigt doch gerade wie schwach das System ist. Wenn ich mich persönlich treffen muss, kann ich ihm die Nachricht auch direkt in die Hand drücken.
|
Smut
takeover&ether
|
|
COLOSSUS
AdministratorGNUltra
|
|
COLOSSUS
AdministratorGNUltra
|
|