[linux-l] RFCs und Vorschlaege...

Steffen Dettmer steffen at dett.de
Mi Okt 8 01:42:03 CEST 2003


* Christoph Biedl wrote on Tue, Oct 07, 2003 at 20:44 +0200:
> (...)

Ein tolles Posting! Hat mir sehr gut gefallen. Nur in einem Punkt
bin ich anderer Meinung:

> selber stricken. Vielleicht nutzt man das web of trust aus PGP/GPG um in
> gleicher Weise ein Netzwerk vertrauenswürdiger Hosts zu bauen. 

Ich bin der Meinung, daß das WebOfTrust nicht funktioniert. Ich
hab schon in Listen gelesen: "Ich hab einen Key downgeladen, und
mein PGP nimmt den nicht, weil der rot ist" - "Du mußt den
anklicken, signieren klicken, weiter, weiter, OK und dann die
passphrase eingeben. Dann geht's.". Das Problem ist, man kann es
sehr leicht mit einfachem Socialengeneering infiltrieren. Ich
hörte oft das Argument: ja, EINEN, aber nicht VIELE. Das ist
falsch, denn man kann sich ja 1000 falsche Keys erzeugen,
kreuzweise signieren. Dann hat man 1000 Keys z.b. mit je 100
Signaturen zertifiziert (wahlfrei). Über social engineering läßt
man einige davon von Opfern zertifizieren, auch einfach wahllos.
Dann benutzt man nur 10% der Keys, die anderen 90% bleiben nur
liegen.

Das Endopfer kann viele lange Wege des Keys finden, und es gibt
etliche Pfade, die zu Personen "außerhalb" des unbekannten
1000er-Rings gehören (die über social engineering erzeugten). Da
man maximal 10% der Keys mit "bösen" Aktionen assozieren kann,
und es nur zufällige Beziehungen gibt, kann man die 1000 Keys
überhaupt nicht identifizieren und damit die sinnlosen Signaturen
nicht von den sinnvollen unterscheiden. Man hat einen Key, der
einfach "gut aussieht" und selbst einer Pfadverfolgung standhält
(man kennt vom WOT ja nur einer extrem kleinen Teil, so daß man
von "unbekannt" nicht auf "gefälscht" schließen kann). 

Zusammenfassend hat man einen 1000er Kreis nur minimal "mit dem
WOT verbunden" - aber das reicht :-)

Von diesem Kreis sieht man aber nur (angenommen, man hat sehr
gute Mittel, beispielsweise sehr viel der Malware-Mails zu Hand!)
maximal 100 Keys (weil ja nur 10% verwendet werden). Diese haben
jeweils 100 Siganturen, die meisten unbekannt (wie immer). Man
erkennt also nicht, wann man sich im 1000er-Kreis bewegt. Da es
etliche Pfade zu bekannten Schlüsseln geben wird, die auch wieder
über viele unbekannte führen, kann man hier nichts entscheiden:
man sieht den 1000er Kreis bzw. dessen Grenzen überhaupt nicht.

Zyklische Signaturen sind auch kein Kennzeichen, da die unter
Freunden ja völlig normal sind.

Erstaunlicherweise werden auch die Pfade nicht länger: Auf Grund
der 100^X (oder auch 10^X, reicht völlig, also 10 sigs pro Key)
Exponentailfunktion lassen sich ja bei einer Pfadtiefe von 7
schon 10^7 10.000.000 (!!!) Keys verifizieren - bei einer
Pfadtiefe von 4 und 100 sigs je Key schon 100.000.000 - also so
ca. jeden! In der Praxis kommt man auf statistisch 7, hab ich mal
gelesen (glaub ich). Bei 100.000.000 ist ein 1000er Kreis (den
man ja nichtmal sieht!!) sowas von gering, daß man ihn gar nicht
mehr bemerken *kann*. Die Pfadtiefe wird praktisch zwischen 4 und
10 liegen - mit wie ohne den 1000er Kreis, man erkennt also auch
hier rein gar nix.

Fetzt der Angriff, oder? Ich find den Klasse :-)

Hab ich was übersehen?

> Oder man geht wieder auf die klassische Sackpost, in Webforen
> oder kommuniziert nur noch innerhalb seiner community.

Ja, mit einem kryptischen Tool :) Als damals ein IRC-Client nur
Textmodus konnte, was es ja auch angenehm, da frei rumzusurfen,
fand ich :-)

oki,

Steffen

-- 
Dieses Schreiben wurde maschinell erstellt,
es trägt daher weder Unterschrift noch Siegel.




Mehr Informationen über die Mailingliste linux-l