[linux-l] CAcert - alternativen?

Steffen Schulz pepe_ml at gmx.net
Di Aug 22 23:38:54 CEST 2006


On 060822 at 10:10, Steffen Dettmer wrote:
> Es ging mir überhaupt noch nicht mal um laxe Prüfungen, sondern darum,
> dass ein Zertifikat zertifiziert, dass ein Hostname existiert.

Hm.

Also um so ein cert zu bekommen, muss man im Grunde nur Kontrolle ueber
die Domain haben, also halt Mails an root at domain oder webmaster at domain
oder an Adressen aus dem whois-Eintrag empfangen koennen.

Wenn wir jetzt aber mal davon ausgehen, dass wir dem Betreiber
vertrauen, bedeutet das:

Das cert zertifizert, dass wir mit dem Server sprechen, der von
dem/einem "Betreiber" der Domain aufgesetzt wurde.

Das war fuer mich immer einer der Hauptpunkte von SSL:
MITM-Angriffe zu verhindern.


Die Felder issued-to usw sind bewusst leer, die Felder werden vor der
Signierung des certs entfernt, WEIL man halt gar nicht weiss, ob der
Typ hinter root at domain.de tatsaechlich Karl Klammer ist.
Wer die Daten da stehen haben will, muss sich melden und von einem
Notar identifizieren lassen oder sowas.

Eine interessantere Gefahr mit cacert, angenommen das root-cert kommt
in $BROWSER, waere aber zB www.deutcshe-bank.de, www.citybank.de, ...

Insbesondere das Stichwort Punycode laesst die Phantasie an der Stelle
aufleben.

Aber das ist nur ein Problem, weil unklar(unbewusst) ist, welche
Sicherheitsziele ein cacert-cert erfuellt. Man bekommt auch mit
"korrekten" Zertifikaten aehnlich dumme Sachen hin.

(Erklaer mir mal einer, wieso GMX SSL erst aktiviert, wenn ich meinen
 Login bereits in ein Formularfeld eingegeben habe...)

> > - Anfragen werden nach Monaten unbefriedigend beantwortet.

Das ist in der Tat nicht schoen..

> > CACert ändert NICHTS...ich vertraue einem solchen Community-Produkt
> > sogar mehr, als einige kommerziellen Angeboten.
> 
> Ja, und wenn es 2048 anstatt 1024 Bit sind, sogar mehr, schon klar. 1024
> Bit könnte die NSA ja angreifen. Um Deine Liebesbriefe zu lesen, genau.

Der zentrale Authentifikations-Server meiner Uni, der die PKI fuer
mehrere tausend Studenten bereit haelt und Logins Berechtigungen fuer
diverse weitere Datenbanken hortet, hat einen Webserver mit diversen
(administrations-)Webfrontends. Die Verbindung zu dem Server wird mit
einem 512Bit-RSA-Zert gesichert. Man meinte zu mir, dass mehr Bits wohl
mehr kosten. Die RSA-640-Challenge wurde vor bald einem Jahr nicht unweit
von der Uni gebrochen.

Aber stimmt schon, dieses Problem war noch eines der weniger
gravierenden in dem System, das ich da beguckt hatte..

mfg
pepe
-- 
pepe at unixfan.net                            gpg --recv-key A04D7875
Key fingerprint: B805 57BE E4AF 0104 CC51  77A1 CE6F 8D46 A04D 7875



Mehr Informationen über die Mailingliste linux-l