Once upon a time, I heard Konrad Rosenbaum say:
On Tuesday 15 July 2003 22:17, Stefan Berthold wrote:
Nunja, die Aussage stimmt nicht als Folge des oben geschriebenen, aber generell sind derzeitige PKI-Implementierungen (von IPSec über SSL bis GnuPG) nicht der Weisheit letzter Schluß. Sie sind gute Weggefährten, wenn man sie versteht (was ich für mich nicht bis ins letzte Detail in Anspruch nehme), aber sie wecken in den meisten Fällen falsche Hoffnungen.
IPSec, SSL und GnuPG sind keine PKI!
Die "PKI-Implementierungen" waren als Begriff unglücklich gewählt.
IPSec besitzt bisher gar keine PKI
Einige IPSec-Implementationen können auch mit X.509-Zertifikaten umgehen. Debian's frees/wan-Pakete kommen mit entsprechend aufbereitet daher.
GnuPG benutzt die PGP-Keyserver.
... auch. Nebenbei kann eine Verteilung von Schlüsseln auf anderen Wegen erfolgen und wesentliche Bestandteile der PKI bleiben dennoch erhalten. Die Tatsache, daß bei X.509 normalerweise ein ganzer Directory-Service dranhängt zwingt den End-Nutzer ebenfalls zu nichts.
Das schwierige an Crypto ist, dass man die sichere Lebenszeit eines Key nicht vorhersagen kann.
Deswegen wählt man eine Zeit, die vertretbar ist. Im Falle einer kompletten Havarie hat dann das Problem auch aus technischer Sicht ein End-Datum.
Eine Begrenzung auf einen bestimmten Zeitraum ist maximal für eine CA (Certification Authority) sinnvoll.
Über welche Art von Schlüsseln reden wir jetzt? Bei X.509 zieht die CA die Gültigkeit der untergeordneten Schlüssel nach sich und sie nimmt auch eine steuernde Funktion ein -- das ist bei der dezentralen Zertifizierung wie in PGP oder GnuPG möglich standardmäßig nicht so.
Signatur: bestätigt, dass derjenige, der signiert den Zusammenhang zwischen UID und Key bestätigt hat.
In GnuPG wurde vor einiger Zeit die Möglichkeit gegeben, dem Schlüssel ein Attribut "Policy-URL" mitzugeben. Darin kannst Du detailliert beschreiben, was Du vor Deiner Signatur überprüft hast.
der Besitzer ist bei GPG/PGP nur indirekt via Mailadresse identifiziert,
Schlimmer noch: Besitzverhältnisse können gar nicht wiedergegeben werden. Die UID ist eine Nummer, als Attribute können Namen, e-mail und ein Kommentar hinzugefügt werden.
Je nach Politik des Unterzeichners und nach Vertrauen zu ihm, kann man aber aus den Attributen eine Vermutung machen (bei den meisten MUAs vollkommen überbewertet).
daher sind GPG-Signaturen auch nicht als offizielle (behördliche/geschäftliche) Unterschriften tauglich (dafür gibt es S/MIME)!
Wenn notariell eine Zuordnung zwischen UID und juristischer Person vorgenommen wird, wäre sowas denkbar. S/MIME hat da nicht viele Vorteile, außer ein paar mehr Attributen und einer steiferen Auslegung der "Vertrauensfindung", da auf X.509 zurückgegriffen wird.
- Signaturen drücken kein Vertrauen aus! Nur dass eine Prüfung eines
Zusammenhangs stattgefunden hat. Daher halte ich den Begriff Web-of-Trust für irreführend.
Hmm, schon wahr, aber die Prüfung eines Zusammenhangs durch einen Dritten schafft auch Vertrauen zu diesem Zusammenhang, wenn man dem Prüfer vertraut. Wie man genau die dadurch reduzierte Unsicherheit definiert hängt von der Art des geprüften Zusammenhangs ab -- was oft falsch verstanden bzw. auf die eigenen Wünsche erweitert wird.
Revoation einer normalen Sig: der Signierende vertraut der UID oder (wenn alle Sigs zurückgezogen werden) der Identität des Schlüssels nicht mehr (er ist überzeugt, dass der Schlüssel kompromittiert wurde oder der Algorithmus nicht mehr sicher genug ist).
Du benutzt hier selbst das Wort "vertraut", aber kurzum: Durch ein Zurückziehen einer Signatur wird das Vertrauen in den geprüften Zusammenhang entzogen.
Kurz: Du solltest immer ein Backup Deines eigenen Key und aller von Dir signierten Keys bereithalten, um die entsprechenden Revocations durchführen zu können.
Lösche "bereithalten", weil irreführend und setze "irgendwo havarie- sicher verstecken".
U.a. aus diesem Grund weigere ich mich normalerweise, Keys zu signieren, die der Besitzer nicht ins Netz stellen will: ich habe keine gute Möglichkeit einer Revocation.
Grundsätzlich gilt, daß Schlüssel oder deren Erweiterungen beim Verursacher zu suchen sind. Du kannst eine Liste von Widerrufen auf Deine Homepage stellen (nur ein Beispiel). Alles, was Du selbst verursacht hast, stellst auch Du online, alles andere bleibt wo es ist.
Du suchst die Vorteile von zentral organisierten PKIs.
(Der andere Grund: ich bin zu faul eine Liste von nicht-hochzuladenden Keys zu pflegen.)
Verschiedene Keyrings helfen Dir dabei.
Ausserdem ist Signatur ohne Challenge ebenfalls als sehr zweifelhaft anzusehen. Schließlich bestätige ich ja gerade den Zusammenhang zwischen Mailadresse und Key.
Es ist *ein* Zusammenhang, das hat ja auch keiner bezweifelt.
Bei PGP.net hatte ich übrigens noch nie Probleme mit den revsigs.
Eine möglicherweise nicht komplette Übersicht findest Du auf:
http://keyserver.kjsl.com/~jharris/keyserver.html
hej så länge.