[linux-l] sichere dns

Steffen Schulz pepe_ml at gmx.net
Fr Nov 16 16:19:04 CET 2007


On 071116 at 15:59, Volker Grabsch wrote:
> On Thu, Nov 15, 2007 at 07:45:35PM +0100, Steffen Dettmer wrote:
> > Wenn wir schon auf der Ebene von BKA oder höher sind, dann kann man auch
> > SSL/TLS nicht automatisch trauen!
> > Es reicht ja, wenn man ein Zertifikat *irgendeiner* CA hat, die in der
> > trusted.db des Browsers steht. Ein Debian-Benutzer traut z.B. cacert.org
> > soweit ich weiss.
> > 
> > Also muss das BKA (oder wer auch immer) einfach nur ein cacert.org
> > Zertifikat für den Zielserver kriegen (z.B., weil mindestens drei BKA
> > Leute assurer sind, ist vermutlich bereits der Fall).
> 
> ... und dem CaCert gegenüber vorgaukeln, man hätte die Domain des
> Zielservers unter Kontrolle. Klingt nicht so leicht. CaCert hat da
> nette Schutzmechanismen, wie man sie auch von den kommerziellen CAs
> kennt.

Huh?

Als ich das letzte mal nen CaCert-Zertifikat fuer meinen Server
erstellt hab, musste ich nur eine eMail empfangen koennen, die
wahlweise an root at domain oder postmaster at domain oder so geschickt wird.

Ob man assured ist, war auch nicht relevant. Bei einfachen
Server-Zertifikaten beeinflusst das meines Wissens nur die
Gueltigkeitsdauer, von 6 Monate auf 12 oder so. Als Firma kann man sich
nen offiziellen Namen eintragen lassen, ab hier gibts ne richtige
Ueberpruefung. Das braucht man aber nicht, wer prueft schon die Infos
im Zertifikat(und weiss dann auch noch, was deren vorhandensein bei
cacert-certs bedeutet).

Aja, auch durfte nicht schon ein anderer Account die selbe Domain
beanspruchen. Aber das waer ja eher selten.

> Nee, in deinem Fall würde das BKA eher zu einem kommerziellen CA
> gehen, oder zu *Betreiber* von CaCert, und dort direkt ein signiertes
> Zertifikat erzwingen.


Jemand meinte mal, dass CAs sich sowas zweimal ueberlegen wuerden, weil
das ja dem Geschaeft bedeutend Schaden kann.

Momentan stuermen sie die Wohnung des Betreibers der exit-node, also
kein Grund zur Aufregung. :-)


Als langfristige Loesung gefaellt mir die Idee, Key Continuity
Management zu benutzen, also wie bei SSH den Fingerprint speichern und
jedesmal abgleichen. Die PKI waere dann nur noch beim ersten
Verbindungsaufbau wichtig.

Ich denke da an so Meldungen wie:

"Sie versuchen sich bei einer Seite anzumelden, die sie noch nie
 besucht haben. Sind Sie sicher, dass Sie sich auf der richtigen Site
 befinden?"


Wenn der Nutzer seine Logins vom Browser managen laesst, kann man sogar
erkennen, ob ein Login sonst immer fuer eine andere Site benutzt wird
und noch spezifischer warnen.

mfg
pepe
-- 
Getting there isn't half the fun, it's all the fun.
					-- Robert Townsend



Mehr Informationen über die Mailingliste linux-l