- Registriert
- 03.09.05
- Beiträge
- 8.740
Vorweg bitte ich um Nachsicht das dieses Posting ein wenig länger geworden ist.
Die kurzen Threadbezogenen Antworten sind bewußt aus der Reihenfolge oben in meinem Posting gereiht um anderen die Verfolgung des Threads zu vereinfachen. Alle Interessierten können sich schonmal einen Kaffee holen.
Danke
Zum Thema Vorratsdatenspeicherung und der Sinnhaftigkeit von TOR oder anderen Anonymisierungslösungen:
Was genau wird mitprotokolliert? Die IP-Nummer zu der ich mich verbinde, oder auch der Hostname? In ersterem Falle wäre es insofern interessant, als dann bei Name based Virtual Hosts genaugenommen kein Nachweis darüber entsteht welchen Host man aufgerufen hat. Voraussetzung, daß DNS Anfragen nicht auch mitprotokolliert werden und mit den Weblogs zusammengeführt werden können. (Was ich mir etwas schwierig vorstelle, da ich mir die DNS Server ja beliebig aussuchen kann.) Im Zusammenhang mit DNS Wildcards vielleicht ein interessanter Aspekt.
Zum eigentlichen Thema dieses Threads (Digitale Signaturen und Vollverschlüsselung von eMails):
Diese Maßnahmen dienen nicht als Abwehrmaßnahme gegen die Vorratsdatenspeicherung! Sie sind dafür nicht konzipiert und auch nicht geeignet. Soweit mir bekannt wird dabei die IP Adresse des Absenders, die eMail-Adresse von Absender und Empfänger sowie der Betreff des eMails mitprotokolliert. (Falls das jemand ganz genau weis, bitte posten!)
Bisher wird der Body der Nachricht noch nicht protokolliert (was angesichts von mehreren Milliarden SPAM eMails pro Tag nicht nur noch unsinniger wäre als das bisherige Vorhaben, sondern auch von den anfallenden Datenmenge quasi unmöglich.)
Sollte dies doch irgendwann der Fall sein, so hilft Verschlüsselung der kompletten eMail wie mit S/MIME oder GnuPG/PGP möglich sehr wohl dagegen, daß die Nachrichten von jemand anderem mitgelesen werden können. Dies ist auch jetzt schon sinnvoll und ratsam. Bitte zu beachten, daß der Betreff einer eMail nicht verschlüsselt wird!
Ab hier wird es zwar Semi-Off-Topic, aber meiner Meinung nach hochinteressant: Es darf drübergescrollt werden.
Bei eMails werden die Absender und Empfänger-Adressen protokolliert. Hier kann man sich als Empfänger evt. mit unterschiedlichen Wildcard Adressen, internationalen Weiterleitungen und "zufälligen" Betreffzeilen behelfen. Auch der Betrieb eines eigenen Mailservers könnte helfen. Ich weis aber nicht ab welcher "Größe" man als Serverbetreiber gesetzlich dazu gezwungen ist Vorratsdaten zu speichern.
Ganz verhindern kann man die Profilerstellung nicht, nur daran arbeiten, daß die Daten sich näher am Rauschen befinden als an der Realität. (zB. per cron auf einer Maschine beliebige URLs in beliebigen Intervallen aufzurufen um die Statistik etwas zu verfälschen)
Bei GnuPG/PGP kannst Du nicht verhindern, daß eine beliebige Person Deinen privaten Schlüssel signiert, das ist korrekt. Dort lassen sich auch beliebige Angaben zur Person machen. Daß jemand Deinen öffentlichen Schlüssel weitergibt kannst Du niemals verhindern, außer Du gibst ihn nie raus, was seinen Zweck ad-absurdum führt.
Bei S/MIME Web-of-Trust Verfahren besteht kein öffentlich einsehbarer Zusammenhang zwischen überprüfter Identität und den Überprüfenden. Inwiefern diese Daten bei der CA abrufbar sind kannst Du nicht beeinflussen. Eine CA im Ausland dürfte dies rechtlich jedoch einigermaßen problematisch erscheinen lassen. Welchen Grund sollte diese CA akzeptieren die Signierer Deines Schlüssels herauszugeben? Dort kann Dich auch nicht irgendjemand in Deiner (vermeintlichen) Identität zertifizieren um Dir sozuagen einen Kontakt unterzuschieben, da Du den Signierer erst freigeben mußt.
Natürlich kann auch jemand Deinen öffentlichen Schlüssel mit seiner eigenen CA signieren. Dazu bräuchte er aber einen CSR (Certificate Signing Request) von Dir, den er üblicherweise nicht hat, da Du den erzeugen und hergeben müßtest.
Wenn Du sicherstellen kannst, daß Du den öffentlichen Schlüssel des erwünschten Empfängers out-of-bounds bekommen hast, dann kann die verschlüsselte Kommunikation (nach momentanem Wissensstand) nur durch Brute-Force kracking belauscht werden. Jegliche Fälschungsversuche durch eine MitM Attacke müßten Dir auffallen. Ich bin der Annahme, daß ein dermaßen umfassender Angriff in der Realität nicht nur technisch nicht durchführbar ist, sondern auch nicht unbemerkt passieren kann.
Es ist schon möglich, daß Du privat und verschlüsselt sicher kommunizieren kannst. Dazu mußt Du allerdings einen privaten Schlüssel persönlich an Deinen Kommnikationspartner übergeben und selbst sicherstellen können, daß Dein eigener privater Schlüssel nicht kompromittiert wird. Dies ist korrekterweise nicht mit jedem möglich.
Das führt unweigerlich zur Steganographie wo man die Existenz einer (verschlüsselten) Nachricht verschleiern will.
Dein letzer Satz faßt es schön zusammen. Irgendwann endet jede Kette an technischen Überprüfungen zwangsläufig in einem notwendigen Vertrauensverhältnis.
Die kurzen Threadbezogenen Antworten sind bewußt aus der Reihenfolge oben in meinem Posting gereiht um anderen die Verfolgung des Threads zu vereinfachen. Alle Interessierten können sich schonmal einen Kaffee holen.
Danke
[…] Wie zuverlässig arbeiten sie und wie wirksam sind sie im Bezug auf die Vorratsdatenspeicherung? (ich könnte mir Vorstellen, daß da wenig hilft, da die Kommunikation ja über die IP-Adresse zugestellt wird und bei meinem Provider als erster Instanz schon alles mitgeloggt wird. Lediglicher der Zieladresse würde dann meine Identität, sprich IP, vorenthalten, richtig?)
Sehr vertrauenswürdig erscheint mir die Homepage des Herstellers nicht zu sein. Ich frage mich auch wie das funktionieren soll? Immerhin gibt es so Dinge wie DNS die auf den Server zeigen müssen, da kann ich mir (technisch) nicht vorstellen wie der Apache dort selbst das also verschleiern möchte.@fil-cat: "IP Masquerade script allows you to hide your Apache web server's IP address from the world" bedeutet, dass wenn Du einen Apache Web Server betreibst, der Client die Adresse des Servers nicht sieht...
Was Du suchst ist etwas wie TOR, siehe auch http://de.wikipedia.org/wiki/Anonymisierer
Zum Thema Vorratsdatenspeicherung und der Sinnhaftigkeit von TOR oder anderen Anonymisierungslösungen:
Was genau wird mitprotokolliert? Die IP-Nummer zu der ich mich verbinde, oder auch der Hostname? In ersterem Falle wäre es insofern interessant, als dann bei Name based Virtual Hosts genaugenommen kein Nachweis darüber entsteht welchen Host man aufgerufen hat. Voraussetzung, daß DNS Anfragen nicht auch mitprotokolliert werden und mit den Weblogs zusammengeführt werden können. (Was ich mir etwas schwierig vorstelle, da ich mir die DNS Server ja beliebig aussuchen kann.) Im Zusammenhang mit DNS Wildcards vielleicht ein interessanter Aspekt.
Zum eigentlichen Thema dieses Threads (Digitale Signaturen und Vollverschlüsselung von eMails):
Diese Maßnahmen dienen nicht als Abwehrmaßnahme gegen die Vorratsdatenspeicherung! Sie sind dafür nicht konzipiert und auch nicht geeignet. Soweit mir bekannt wird dabei die IP Adresse des Absenders, die eMail-Adresse von Absender und Empfänger sowie der Betreff des eMails mitprotokolliert. (Falls das jemand ganz genau weis, bitte posten!)
Bisher wird der Body der Nachricht noch nicht protokolliert (was angesichts von mehreren Milliarden SPAM eMails pro Tag nicht nur noch unsinniger wäre als das bisherige Vorhaben, sondern auch von den anfallenden Datenmenge quasi unmöglich.)
Sollte dies doch irgendwann der Fall sein, so hilft Verschlüsselung der kompletten eMail wie mit S/MIME oder GnuPG/PGP möglich sehr wohl dagegen, daß die Nachrichten von jemand anderem mitgelesen werden können. Dies ist auch jetzt schon sinnvoll und ratsam. Bitte zu beachten, daß der Betreff einer eMail nicht verschlüsselt wird!
Ab hier wird es zwar Semi-Off-Topic, aber meiner Meinung nach hochinteressant: Es darf drübergescrollt werden.
Das sind meiner Ansicht nach zwei unterschiedliche Probleme. Die Vorratsdatenspeicherung von IPs und Verbindungen ermöglicht eine Profilierung der Verbindungen aber nicht zwangsläufig des Surfverhaltens. Das Surfverhalten läßt sich mit einem transparenten Proxy beim Provider deutlich besser analysieren, dabei sind jedoch die IP-Nummern eigentlich nicht relevant, sondern die Webhost-Namen die angesurft werden.[…]Und damit wäre ich beim nächsten Punkt, der Profilerstellung.
Das ist doch genau das, was ich verhindern möchte, was die Vorratsdatenspeicherung ermöglicht und was das Problem der Zertifizierung erzeugt.
Bei eMails werden die Absender und Empfänger-Adressen protokolliert. Hier kann man sich als Empfänger evt. mit unterschiedlichen Wildcard Adressen, internationalen Weiterleitungen und "zufälligen" Betreffzeilen behelfen. Auch der Betrieb eines eigenen Mailservers könnte helfen. Ich weis aber nicht ab welcher "Größe" man als Serverbetreiber gesetzlich dazu gezwungen ist Vorratsdaten zu speichern.
Ganz verhindern kann man die Profilerstellung nicht, nur daran arbeiten, daß die Daten sich näher am Rauschen befinden als an der Realität. (zB. per cron auf einer Maschine beliebige URLs in beliebigen Intervallen aufzurufen um die Statistik etwas zu verfälschen)
Bis hierher, absolut korrekt.Wenn ich das richtig verstanden habe, erzeuge ich mir beim asymmetrischen Kryptosystem einen öffentlichen und einen privaten Schlüssel. Den öffentlichen gebe ich aus der Hand und jeder kann ihn verwenden, um Daten für mich zu verschlüsseln, die ich dann mit meinem privaten geheimen entschlüssel.
Das ist nur bei GnPG/PGP der Fall, S/MIME verwendet üblicherweise keine Schlüsselserver. Beide Ansätze haben Vor- und Nachteile. Wer möchte, daß andere Leute initial bereits verschlüsselte Mails senden können muß seinen öffentlichen Schlüssel irgendwie zugänglich machen. zB per Download vom eigenen Webserver.Die Verbreitung der öffentlichen Schlüssel wird über sog. Schlüsselserver sichergestellt.
Grundsätzlich besteht zwischen einem öffentlichen Schlüssel und einer realen Person überhaupt keine Korrelation. Erst ein Zertifikat führt diese beiden Komponenten zusammen. Du mußt in dem Fall auch keiner CA vertrauen. Du kannst Dir selbst eine CA erzeugen und Schlüssel und Zertiikate auf diese CA beziehen. Wie Du Deine Gesprächspartner dazu bringst diese CA zu verwenden ist ein anderes Thema. Aber ich kann das definitiv komplett ohne kommerzelle/fremde CA durchspielen. Ein Self-signed Root Zertifikat genügt. Somit kannst Du auch beliebige Inhalte ins Zertifikat schreiben.Dadurch tritt ein neues Problem auf: man muß sicherstellen, daß die hinterlegten Schlüssel auch von der Person stammen, für die sie angeblich hinterlegt wurden (jemand anderes könnte sich als diejenige Person ausgeben und mit einem eigenst erzeugten Schlüssel für diese Person vorgesehene Daten abfangen).
Da kommt die Authentifizierung ins Spiel, welche über Zertifikate abläuft, welche die Echtheit eines Schlüssels und die Zugehörigkeit bestätigen. Das geschieht über PKI's (denen ich dann vertrauen muß, die sensiblen Daten des Zertifikats vertraulich zu behandeln) oder über Web-of-Trust.
Beim Web-of-Trust verliere ich aber die Übersicht darüber, wer meinen öffentlichen Schlüssel signiert und ob jemand meinen öffentlichen Schlüssel auf einen öffentlichen Schlüsselserver hochlädt (oder mit neuen Signaturen erneut hochlädt).
Bei GnuPG/PGP kannst Du nicht verhindern, daß eine beliebige Person Deinen privaten Schlüssel signiert, das ist korrekt. Dort lassen sich auch beliebige Angaben zur Person machen. Daß jemand Deinen öffentlichen Schlüssel weitergibt kannst Du niemals verhindern, außer Du gibst ihn nie raus, was seinen Zweck ad-absurdum führt.
Bei S/MIME Web-of-Trust Verfahren besteht kein öffentlich einsehbarer Zusammenhang zwischen überprüfter Identität und den Überprüfenden. Inwiefern diese Daten bei der CA abrufbar sind kannst Du nicht beeinflussen. Eine CA im Ausland dürfte dies rechtlich jedoch einigermaßen problematisch erscheinen lassen. Welchen Grund sollte diese CA akzeptieren die Signierer Deines Schlüssels herauszugeben? Dort kann Dich auch nicht irgendjemand in Deiner (vermeintlichen) Identität zertifizieren um Dir sozuagen einen Kontakt unterzuschieben, da Du den Signierer erst freigeben mußt.
Natürlich kann auch jemand Deinen öffentlichen Schlüssel mit seiner eigenen CA signieren. Dazu bräuchte er aber einen CSR (Certificate Signing Request) von Dir, den er üblicherweise nicht hat, da Du den erzeugen und hergeben müßtest.
Nur bei GnuPG/PGP sind öffentliche Keyserver im Einsatz über die auch die Signierer rausgefunden werden können. Je mehr Leute Deinen Key signieren desto größer das "Rauschen". Was genau beweist ein signierter Key für jemanden der Dich mit einer anderen Person in Zusammenhang bringen möchte? Bei GnuPG/PGP genau garnichts, da ich es dort einfach so tun kann. Bei S/MIME Web-of-Trust impliziert dies zumindest, daß ich mich ein Mal mit dieser Person kommuniziert haben muß, damit diese Person mich zertifizieren kann. Technisch betrachet ist kein persönliches Treffen notwendig, um als Zertifizierer meine Auflagen durch die CA zu erfüllen sehr wohl. Ich würde daher als Zertifizierer niemals eine Identität bestätigen von der ich mich nicht persönlich glaubhaft überzeugen konnte. Technisch gesehen wird hier auch Dein public Key nicht signiert! Ein Nachweis darüber wäre wenn überhaupt also nur über die CA möglich die dazu Ihre internen Daten hergeben müßte, (Rechtslage, Datenschutz, internationale Problematik) da die CA die einzige Instanz ist die Deinen Key kryptografisch wirklich signiert.Dem Schlüssel haften jedoch personenbezogene Daten an, die mitveröffentlicht werden: Durch die Signaturen anderer Personen, dem wichtigsten Element des Web of Trust, beinhaltet der Schlüssel eine Liste der Personen, mit denen der Schlüsselinhaber Umgang hatte und wann. Auf einem Schlüsselserver sind diese Daten öffentlich einsehbar und automatisiert abrufbar, und können so leicht analysiert und somit die Beteiligung des Schlüsselinhabers an sozialen Netzwerken ermittelt werden.
Außerdem sammelt sich mit der Zeit eine öffentliche Liste aller früheren E-Mail-Adressen des Schlüsselinhabers an.
Digitale Signaturen sind auch nicht dazu konzipiert/geeignet um Profilierung zu verhindern!Und somit laufe ich wieder Gefahr, genau das zu ermöglichen, was ich ja verhindern wollte:
ein Profil über meine Person zu erstellen.
Natürlich erreiche, daß meine Kommunikationsinhalte zumindest unbekannt bleiben.
Wissensabfrage kannst Du auch per verschlüsselter eMail machen. Selbst unter der Annahme, daß jemand mit einer 100%igen Man-in-the-Middle Attacke sämtliche eMails von Dir und Deinem Kommunikationspartner abfangen kann wirst Du dabei irgendetwas merken. Dazu müßte ein Angreifer allerdings sämtlichen eMail Verkehr von Euch beiden kontrollieren können (über sämtliche Adressen und alle Internetzugangsmöglichkeiten), gefälschte Zertifikate und Keys für alle Eure Adressen vorrätig haben, Eure Kommunikation mit der zuständigen CA abfangen und manipulieren können und auch noch die Identität der CA fälschen können. Da auf Deinem Rechner ein entpsrechendes Zertifikat der CA vorhanden ist, müßte dies zur Fälschung all dieser Dinge auch schon vorher durch ein gefälschtes Zertifikat des Angreifers ausgetauscht worden sein. Sobald Du die echte CA kontaktieren kannst, wird es ein Problem geben welches Dir auffallen wird.Damit wollte ich ausdrücken, daß man sich bei der Telekommunikation nie 100% sicher sein kann, daß ich mit dem richtigen spreche.
Im normalen Leben siehst Du Dein Gegenüber und kannst Durch Aussehen, Körpersprache, Wissensabfrage (Kenntnis über intime Geheimnisse) ... sicher stellen, daß es sich um die legitime vertraute Person handelt (Freund, Bruder, Bekannte).
Wenn Du sicherstellen kannst, daß Du den öffentlichen Schlüssel des erwünschten Empfängers out-of-bounds bekommen hast, dann kann die verschlüsselte Kommunikation (nach momentanem Wissensstand) nur durch Brute-Force kracking belauscht werden. Jegliche Fälschungsversuche durch eine MitM Attacke müßten Dir auffallen. Ich bin der Annahme, daß ein dermaßen umfassender Angriff in der Realität nicht nur technisch nicht durchführbar ist, sondern auch nicht unbemerkt passieren kann.
Irgendwo ist immer ein Ende der Überprüfbarkeit. Irgendeinem Ding mußt Du vertrauen können, da Du niemals alles überprüfen kannst. Und schon garnicht jedes Mal. Biometrie ist denkbar ungeeignet zur Identifikation, Fingerabdrücke kann man für unter 2€ fälschen bzw. nachbauen. Außerdem sind Fingerabdrücke problemlos jederzeit und von jedem zu bekommen. (So auch am 24C3 gesehen wo man die Fingerabdrücke von Herrn Schäuble gezeigt hat.) Bei Iris Scans sieht das schon schwieriger aus, ist aber auch möglich. Alle anderen Biometrischen Verfahren lassen sich zumindest ein Mal überlisten indem man das zur Identifikation herangezogene Merkmal notfalls vom zugehörigen Körper trennt. (So beispielsweise in Dan Browns Illuminati skizziert.)Bei Fremden sieht das schon anders aus. Im Grunde kann jeder Fremde behaupten er sei Herr Mustermann und einen gefälschten Ausweis als Beweis vorlegen, wenn Du Herrn Mustermann nicht kennst und nie getroffen hast.
Und genau so verhält es sich in der Telekommunikation, sogar fast noch schlimmer, da durch Nullen und Einsen jeder zu einem Fremden wird, auch Vertraute und Bekannt (es sei denn, Du stellst jedesmal eine Vertrauensfrage, z.B. "was habe ich Dir letzte Woche beim Eisessen ins Ohr geflüstert?" ... und selbst dann kannst Du nicht sicher sein, daß derjenige nicht gefoltert wurde/wird und über die Preisgabe solcher Geheimnisse nicht doch wer unbefugtes empfängt).
Jetzt kommt die Biometrie ins spiel, aber selbst da, könnte man die elektronische (oder manchmal gar die physische) Information über Fingerabdruck, Retina oder DNA abfangen und missbrauchen. Somit könnte sich wieder jeder, als Du ausgeben. Absolut sicherstellen kann man das nur durch persönlichen Kontakt (wenn man mal Klonen und massive Maskerade -wie in Thrillern mittels Stimmenmodulation und Latexmasken- absieht).
Da hast Du recht, ich kann technisch nur sicherstellen, daß Du der selbe bist mit dem ich letzes Mal kommuniziert habe. Wen ich damit wirklich in Verbindung bringe hängt schlußendlich irgendwann an einer Kette von technischen Überprüfungen die am Ende irgendwo ein Vertrauensverhältnis implizieren müssen. Und wenn es das Vertrauen in den mathematischen Verschlüsselungsalgorithmus ist oder eben, daß mein Zufallszahlengenerator meines Betriebssystems keine vorhersagbaren Zahlenkolonnen ausgibt die sogar eine entsprechende Verschlüsselung knacken lassen. (Dieser Vorwurf wurde übrigens vor kurzem gegenüber dem RNG von Windows Vista erhoben welcher eben diesen RNG vorhersagbar macht.)Wie garantierst Du, daß ich ich bin, ohne daß ich zuviel von mir preisgebe, was missbraucht werden könnte? Das geht eben nicht!
Sobald Dein privater Schlüssel kompromittiert ist, brauche ich keine MitM Attacke mehr, sondern ich habe Deine digitale Identität gestohlen. Alle mir bekannten Verfahren beruhen auf der Voraussetzung, daß Dein geheimer Schlüssel auch geheim bleibt, also nur von Dir verwendet werden kann.Da beißt sich ja die Ratte wieder in den Schwanz.
1.) Könnte es mit der Bundeswanze oder anderen Attacken auf meine digitale Privatsphäre ja möglich sein, genau meinen privaten Schlüssel zu entwenden und damit Man-in-the-Middle zu spielen. Und so unsicher, wie manche Rechner sind (sie Zombiesysteme, Malware, Trojaner ... im Grunde darf ich garnicht online gehen und ich bin mir auch nicht sicher, wie sicher mein System ist...). Also muß ich vor einer Anonymisierung meiner Kommunikation erst mal sicher stellen, daß ich meine Verschlüsselung auch sicher geheimhalten kann.
2.) Und wie Du ja schon bemerktest, ist der alleinige Besitz eines Privaten Keys noch keine Garant für die Authentizität der Person, wofür ich ja die Zertifizierung brauche. Diese wirkt aber einer Anonymisierung teilweise entgegen.
Fazit: "anonyme Privatsphäre UND sicher geheim" geht nicht.
Entweder ich bin geheim und die jeweiligen laufendene Kommunikationene sind relativ abhörsicher (womit ich aber nicht sicherstellen kann, daß nicht der falsche sendet/empfängt,
ODER ich will Sicherheit bezüglich der Identität, dann gebe ich aber Anonymität auf. Und damit durch Profiling vermutlich genügend von mir bekannt, um jemanden als mich ausgeben zu lassen.
Es ist schon möglich, daß Du privat und verschlüsselt sicher kommunizieren kannst. Dazu mußt Du allerdings einen privaten Schlüssel persönlich an Deinen Kommnikationspartner übergeben und selbst sicherstellen können, daß Dein eigener privater Schlüssel nicht kompromittiert wird. Dies ist korrekterweise nicht mit jedem möglich.
Das führt unweigerlich zur Steganographie wo man die Existenz einer (verschlüsselten) Nachricht verschleiern will.
Ausgeben kannst Du Dich bei wem Du möchtest als wer auch immer Du möchtest. Glaubhaft machen wirst Du diese vermeintliche Identität wohl schwieriger können. Los, lege mir zwei Photo-IDs vor die Dich als Max Mustermann (und nicht Max Mustermännchen, weil das ist jemand anderer) ausweisen! Das machst Du dann erfolgreich mit mehreren Assurern und erst wenn Dir das gelungen ist, erscheint Dein Name im Zertifikat. Vorher steht dort zB im Falle von Thawte als CA "Thawte Freemail Member" drinnen. Und das hält wohl niemand für Deinen realen Namen. (Hoffe ich jedenfalls.) Schlüssel kann jeder erzeugen soviele er lustig ist. Wie schon mehrfach erwähnt, sagt ein Schlüssel alleine über den Benutzer nichts aus. Erst wenn der öffentliche Schlüssel und ein Zertifikat durch eine CA zusammengeführt werden ist das der Fall. Damit schließt sich der Kreis, daß Du zwar lustig Schlüssel erzeugen kannst, aber ein Problem damit bekommen wirst, von einer CA diese Schlüssel mit meiner (anstatt Deiner) Identität zu verknüpfen.Versteh ich jetzt nicht.
Der Name reicht allein zur Identifizierung aus? Das ist doch sehr primitiv, oder? Damit könnte ich ja auch bei Dir klingeln und mich als Michael Mustermann ausgeben.
Genauso wie jeder, der über Dein Zertifikat herausbekommt, daß Du Mark Mustermännchen bist, diese Erkenntnis dazu nutzen könnte, neue Schlüssel und neue Zertifikate auf diesen Namen zu erzeugen und zu verbreiten um sich bei der Kommunikation damit als Du auszugeben und für Dich bestimmte Daten zu erhaschen.
usw. und so fort.
(Bei einem self-signed Zertifikat sieht das doch nicht anders aus, da muß ich drauf vertrauen, daß die Person mit ihrer Identität nicht lügt.)
Immer eine Sache der Kulanz und des Vertrauens (das reine Wort, eine Identitätskarte, Zertifikate, Biometrie, Wissenscheck ...).
[…]
Dein letzer Satz faßt es schön zusammen. Irgendwann endet jede Kette an technischen Überprüfungen zwangsläufig in einem notwendigen Vertrauensverhältnis.
Zuletzt bearbeitet: