On Mon, Jan 27, 2003 at 09:09:49AM +0000, Lutz Donnerhacke wrote: > * Martin Uecker wrote: > > Es funktioniert aber nicht gut und l�st ein Problem, da� man nicht h�tte, > > wenn EMail-Adressen selbstauthentifizierend w�ren und nicht im DNS-Part > > implizit ein Mittler steckte. > > Deine Idee greift am Problem vorbei, n�mlich, da� man vermittelte > Kommunikationskennungen braucht, um sich �berhaupt erreichen zu k�nnen. > Und diese sind der Praktikabilit�t wegen auch Sekund�rschl�ssel im > mittlerfreien Web of Trust. Das ist positiv!
Man braucht vermittelte Kommunikationskennungen bestenfalls zum Zeitpunkt der Kommunikation. So wie man eine IP-Adresse kurz vor der Kommunikation aus dem DNS rausholt. In der IP-Adresse steckt die momentane Routing-Informationen, die man braucht um eine Nachricht zum Ziel zu schicken. Als aktuelle Identifier f�r Personen braucht man aber nicht unbedingt durch dritte vermittelte Kommunikationskennungen. Stattdessen sollte man selbstauthentifizierende Namen verwenden. �ber den Fingerprint kann man von einem Keyserver ja ohne Probleme sowohl EMail-Adresse als auch Key bekommen. > > Wenn ich irgendwoher �ber einen vertrauensw�rdigen Kanal eine EMail > > Adresse gibt, und ich ihm dann eine PGP-verschl�sselte Mail schreiben > > will, dann mu� ich �ber dritte im Web-Of-Trust sicher stellen, da� ich > > den richtigen Key zu dieser EMail-Adresse vom Key-Server runtergeladen > > habe. Diese Dritten gibt es oft nicht. > > Falsch. Du kannst im Web of Trust auch direkte Verbindungen nutzen. Das Web Du verstehst mich nicht. Nat�rlich k�nnte meine Quelle mir direkt auch gleich statt nur einer EMail-Adresse auch gleich die Fingerprints zum zugeh�rigen Key mitgeben. Das w�re dann deine "direkte" Verbindung. Die Idee ist nun genau, das immer defaultm��ig zu machen, indem man die Fingerprints gleich in die Adresse mit einbaut. Den Rest der EMail-Adresse braucht man nicht mehr, weil man diese Informationen zusammen mit dem eigentlichen Key mit Hilfe des Fingerprints vom Keyserver bekommen kann. > of Trust legst Dich dar�berhinaus nicht auf feste Mittler fest, es ist also > zwar f�r den besten Effekt nicht mittlerfrei, hat aber freie Mittlerwahl. > Und das ist positiv! Ich habe nichts gegen diese M�glichkeit. Ich habe auch nichts gegen das Web-Of-Trust. Es erf�llt nur nicht die Anforderung, da� ich, wenn ich nur die EMail-Adresse von jemanden habe, der auch einen �ffentlichen PGP-Key hat, mit diesem eine sichere Kommunikation aufbauen kann. > > W�rde die Adresse aber einen Fingerprints enthalten, br�uchte > > man �berhaupt kein Web-Of-Trust. > > Es w�rde aber nicht funktionieren. Wozu sollte man das also tun? Selbstzweck? Wenn es nicht funktionieren w�rde, br�uchte man es nat�rlich nicht tun. Es funktioniert aber. Z.B. wenn ich jemanden meine Fingerprints gebe und er holt sich meine EMail-Adresse vom Key-Server. Oder in diversen experimentellen P2P Netzwerken wie z.B. gnunet und mnet. > > Beispiel: Jemand (dem ich vertraue) sagt mir: urn:sha1:474847 ist der > > Patch, der dieses und jenes Sicherheitsloch im Programm XY schlie�t und > > diesen Patch habe ich direkt vom Autor bekommen. > > Du hast einen Mittler benutzt. Das ist IYHO b�se. Nein. Ich habe nur ein Vertrauensverh�ltnis �ber einen Mittler aufgebaut. Zur eigentlichen Kommunikation brauche ich ihn nicht mehr. Das ist dieselbe Situation wie im Web-Of-Trust, nur da� im Web-Of-Trust die Vertrauensverh�ltnisse explizit und bewu�t durch Zertifikate kryptographisch abgesichert werden m�ssen, w�hrend sie hier automagisch durch die Weitergabe selbstauthenifizierender Adressen entstehen. Und wenn man sich die Netz-Realit�t anschaut, dann ist das Web-Of-Trust sehr d�nn, w�hrend Adressweitergaben milliardenfach pro Tag ausgef�hrt werden. (Jede URL in einem HTML-Dokument, das �bertragen wird, ist eine Adressweitergabe.) > > Nun besorge ich mir dieses Dokument, �berpr�ft mein Download-Client > > gleich, da� es auch den Hash 47847 hat. > > > > Leider funktioniert der Patch nicht, deshalb schreibe ich dann eine Mail > > an den Autor des Patches, der seine Mail-Adresse im irgendwo im Dokument > > urn:sha1:47847 angeben hat: mailto:rsa-sha1-fingerprint:575758. > > Das mittlerbehaftete Mailsystem kann mit einem Fingerprint nichts anfangen. Man braucht einen Lookup Fingerprint->(Kommunikationskennung + Key). Das l��t sich aber realisieren. > Und au�erdem solltest Du wirklich die vollst�ndigen Fingerprints auswendig > lernen. Ansonsten f�llst Du rein: Ja, aber ich lerne nichts auswendig. Ich merke mir auch so schon kaum Telefonnummern und EMail-Adressen. Dazu habe ich mein (pers�nliches) Adressbuch. > Key ring: 'work/crypt/data/pubring.pgp', looking for user ID "0x19990101". > Type Bits/KeyID Date User ID > pub> 2048/19990101 1999/01/15 Root CA des Individual Network e.V. <[EMAIL > PROTECTED]> (SIGN EXPIRE:2000-12-31) > Expire: 2000/12/31 > Key fingerprint = 19 99 01 15 02 B4 7A 6B 33 D9 58 EE FC 09 8C E6 > > Der Key wurde am 15. Januar 1999 erstellt. Kurz nach 2 Uhr nachts. Ack. Aber auch auch ein kryptographisch sicherer Hash ist kaum l�nger als eine durchschnittliche EMail-Adresse. > > Wenn ich dorthin eine Mail schicke, kann ich die verschl�sseln und wei� > > genau, die landet bei der richtigen Person und niemand sonst kann die > > Mail lesen. > > Wie soll die Mail dahinkommen, wenn man nur den Fingerprint hat? Ein > globales Mailsystem, in dem alle Fingerprints aufgef�hrt sind? Das ist dann > nicht mittlerfrei. Im wesentlichen schon. Die "Fingerprint->(Kommunikationskennung + Key)"-Datenbank kann man leicht dezentralisieren. Ich brauche nur irgendjemanden finden (und das geht leicht auch atomatisch), der mir die Information gibt, und diesem jemanden mu� ich nicht vertrauen. Er hat also keiner Kontrolle �ber meine Kommunikationsm�glichkeit. Es m��ten sich schon alle verschw�ren, die diese Information haben. Ganz im Gegensatz zum DNS. Gibt mir das DNS die falsche Information (weil B�ssow manipulieren l��t oder man hat meinem Kommunikationspartner seine Domain weggenommen, weil sie ihm z.B. weggeklagt wurde.), dann habe ich verloren. Weil ich nunmal nur �ber das offizielle DNS an die richtige Adresse kommen kann. > > Weil die Adresse selbstauthentifizierend war und in einem Dokument > > steckte, dessen Adresse ebenfalls selbstauthentifizierend war und die ich > > von einer vertrauens- w�rdigen Person bekommen habe. > > Das geht mit dem jetzigen Web of Trust genauso. Dein Verfahren hat da nur > Nachteile (Merkbarkeit und Skalierbarkeit). Merkbarkeit ist wirklich kein Argument. �berall wohin ich auch meinen Secret-Key mitnehmen kann, kann ich auch mein pers�nliches Adressbuch mitnehmen. > >> Nein. Es �ndert nichts daran, wenn man XXX durch YYY austauscht. > >> Impersonating Angriffe sind ebenso leicht wie sonst auch, denn Dein > >> Telefonbuch ist wieder ein Mittler. > > > > Okay, meint Fehler: Ich meinte ein pers�nliches Telefonbuch im Clienten. > > Wie im Handy oder anderen modernen Telefonen. > > Mit lokalen Directories kannst Du weder komunizieren und wenn das trotzdem > ginge, w�re es nicht skalierbar. Warum nicht? Das funktioniert sehr gut. Das beweisen mir sowohl Mutt als auch mein Handy jeden Tag. Und skalieren tut es auch, weil jeder sein eigenes hat. > >> > Die restlichen Vertrauens- und Qualit�tskontrollprobleme lassen sich > >> > relativ leicht und denzentral mit Trust-Metriken l�sen. Google bezieht > >> > >> Das Widerspruch zu Deiner These. > > > > Warum? > > Du benutzt das, was Du verteufelst. Es gibt momentan leider keine dezentrale Alternative zu Google. Gru�, Martin
pgp00000.pgp
Description: PGP signature
