On Sun, Jan 26, 2003 at 09:19:24PM +0000, Lutz Donnerhacke wrote:
> * Martin Uecker wrote:
> > Das ganze Scheitern von PGP und dem Web-Of-Trust kann man letztlich
> > darauf zur�ckf�hren, da� man dies nicht erkannt hat. Wenn man statt
> > Email-Adressen Fingerprints weitergeben w�rde, br�uchte man kein
> > Web-Of-Trust. (Der reale Name ist f�r digitale Kommunikation ja
> > sowieso meistens unerheblich.)
> 
> Nein. Gerade das Web of Trust setzt auf Mittlerfreiheit.
> Im Gegensatz zu X.509.

X.509 interessiert nicht. Das Web of Trust selbst ist mittlerfrei.
Es funktioniert aber nicht gut und l�st ein Problem, da� man
nicht h�tte, wenn EMail-Adressen selbstauthentifizierend
w�ren und nicht im DNS-Part implizit ein Mittler steckte.

Wenn ich irgendwoher �ber einen vertrauensw�rdigen Kanal
eine EMail Adresse gibt, und ich ihm dann eine PGP-verschl�sselte
Mail schreiben will, dann mu� ich �ber dritte im Web-Of-Trust
sicher stellen, da� ich den richtigen Key zu dieser EMail-Adresse
vom Key-Server runtergeladen habe. Diese Dritten gibt es oft nicht.

W�rde die Adresse aber einen Fingerprints enthalten, br�uchte
man �berhaupt kein Web-Of-Trust. 

Beispiel: Jemand (dem ich vertraue) sagt mir:
urn:sha1:474847 ist der Patch, der dieses und jenes
Sicherheitsloch im Programm XY schlie�t und diesen Patch
habe ich direkt vom Autor bekommen.

Nun besorge ich mir dieses Dokument, �berpr�ft mein
Download-Client gleich, da� es auch den Hash 47847 hat. 

Leider funktioniert der Patch nicht, deshalb schreibe ich dann
eine Mail an den Autor des Patches, der seine Mail-Adresse im
irgendwo im Dokument urn:sha1:47847 angeben hat:
mailto:rsa-sha1-fingerprint:575758.

Wenn ich dorthin eine Mail schicke, kann ich die verschl�sseln
und wei� genau, die landet bei der richtigen Person und niemand
sonst kann die Mail lesen. Weil die Adresse selbstauthentifizierend
war und in einem Dokument steckte, dessen Adresse ebenfalls
selbstauthentifizierend war und die ich von einer vertrauens-
w�rdigen Person bekommen habe.

Vertrauen wird mit Adressen weitergeben. 

> > Hashes von Public-Keys als Pseudonyme eliminieren mit einem Schlag
> > die Notwendigkeit zentral verwalteter Namensr�ume und damit
> > solche mi�brauchsanf�lligen Systeme wie das DNS. Da� Hashes keine
> > leicht zu merkenden Keyw�rter sind, ist dabei kein Problem, denn
> > auch mit einem zentralen System kann man nicht jedem einen solchen
> > Namen geben. (wie bei ICU und Telefonnummern w�rde man es einem
> > lokalen Client �berlassen, ein "Telefonbuch" mit Kurzname
> > zu verwalten.)
> 
> Nein. Es �ndert nichts daran, wenn man XXX durch YYY austauscht.
> Impersonating Angriffe sind ebenso leicht wie sonst auch, denn Dein
> Telefonbuch ist wieder ein Mittler.

Okay, meint Fehler: Ich meinte ein pers�nliches Telefonbuch im Clienten.
Wie im Handy oder anderen modernen Telefonen.

> > Die restlichen Vertrauens- und Qualit�tskontrollprobleme lassen sich
> > relativ leicht und denzentral mit Trust-Metriken l�sen. Google bezieht
> > seiene Qualit�t auch letztendlich auch aus den denzentral gespeicherten
> > Trust-Beziehungen, die in der Link-Struktur des WWW codiert sind.
> > Erst die k�nstliche Zentralisierung in einer kommerziellen Suchmaschine
> > provoziert die bekannten Zensurerscheinungen bei Google.
> 
> Das Widerspruch zu Deiner These.

Warum?

Martin

Attachment: pgp00000.pgp
Description: PGP signature

Antwort per Email an