[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re: Neuer oeffentlicher OpenPGP Schluessel


reflum,

On Mon, 2010-07-19 at 19:35 +0200, Raphael Eiselstein wrote:
> Hallo Werner,
> 
> On Mon, Jul 19, 2010 at 06:10:20PM +0200, Werner Holtfreter wrote:
> > Am Montag, 2010-07-19 17:19:13 schrieb Philipp Schafft:
> > > Ich habe endlich damit begonnen meinen OpenPGP Schluessel auf
> > > einen aktuellen stand zu bringen. Der Alte wird noch eine gantze
> > > Weile aktiv sein, der neue wird dann in ein paar Wochen wirklich
> > > aktiv in benutzung gehen. Ich moechte hiermit anmerken das ich
> > > nun wieder Zettel mit mir herum Trage und es schoen wahre wenn
> > > man beim naechsten Treffen erneut Keysigning druchfueren
> > > koennte.
> > 
> > Nichts gegen Geselligkeit, aber wenn der alte Schluessel noch sicher 
> > ist, koenntest du ja auch die neue Schluesselsignatur mailen, signiert 
> > mit deinem alten Schluessel.

Vorallem da unten: Danke Rabe! ich habe genau nach so einem Text vorhin
schon gesucht um ihn zu antworten. Wenn ich sowas schreibe klingt das
nur wieder pampich *g*.


> Das setzt aber voraus, dass der alte Schluessel "noch sicher" ist. Beim
> Transfer von vertrauenswuerdigen Informationen muss man jedem Glied in
> der Kette einen "Misstrauensfaktor" (<1) geben. Wenn das "ultimative
> Vertrauen" den Wert von 1 haette, dann wuerde jedes Glied in der Kette
> seinen Misstrauens-Beitrag einbringen.
> 
> Beispielweise: Einen Menschen, den man auch sonst gut kennt, persoenlich
> zu treffen und trotz dass man ihn "gut kennt" nochmal anhand zweiter
> "amtlicher Dokumente" zu verifizieren koennte auf sagen wir einen Wert
> von 0.90 kommen. Die 0.1 Punkte Abzug sind ein gefuehltes Misstrauen ggue. 
> einem alten Passfoto, der eigenen moeglichen Sinnestaeuschung (der geheime
> Zwilling, der mich taeuscht) oder "amtlichen" Dokumenten ueberhaupt. Den 
> Vertrauenswert von 1.0 erreicht man nur, wenn man selbst geistig 
> kerngesund ist und sich daher *selbst* Vertrauen kann.

'Ein System kann sich nicht selbst Erfassen[Bewerten].'


> Angenommen die Sicherheit eines Schluessels ist ueber die Zeit pro Eingabe
> der Passphrase (und somit unverschluesselt im RAM) und allgemein ueber die
> Zeit als solche (Dauer, die der Schluessel cryptographisch angegriffen
> werden koennte) immer weniger vertrauenswuerdig, sagen wir nach einem Jahr
> noch 0.8, nach zweit Jahren noch 0.7.
> 
> Wuerde man jemandem rein per E-Mail einen neuen Public Key signieren,
> nur weil dieser ihn mit seinem alten Key signiert hat und per Mail
> zugeschickt hat, wuerde das "Vertrauen" statt auf 0.9 (Direktkontakt) 
> auf bspw. 0.9*0.7 auf insgesamt nur noch 0.63 oder 70% des fuer Dich 
> "erreichbaren Wertes" kommen. Da man Misstrauen hier nicht
> "kompensieren" kann, wird der Wert also zwangslaeufig niedriger werden
> als der alte Schluessel ohnehin schon ist.

Ich kenne die schwechen meines alten Schluessels relativ gut. Im Moment
trau ich ihm noch 0.1..0.3 zu. Das ist der Grund warum ich ihn tauchen
will. Wenn ich dem obigen Beispiel folge traue ich dem neuen 0.9. Auch
muss man die nichtperfektion der Signatur einbeziehen. Hier wurde ich
dem alten Key 0.5 geben. dann Lande ich bei: 0.3*0.5*0.9 = 0.135.


> Voruebergehend waere das allemal "besser als nichts". 

Da stimme ich zu. Hierzu kann man als Biespiel 'Lokale Signaturen'
verwenden. siehe 'lsign' in den GnuPG Dokumentationen.


> BTW: Ich wuerde in so einem Fall meinen eigenen (alten) Key mit meinem
> neuen Key signieren und umgekehrt und jeweils beide Keys hochladen.
> Damit kommt man schon mit den Mitteln des "Web of trust" relativ weit,
> d.h. man kann sich dann selbst ausrechnen, ob jemand (in diesem Fall
> Philipp) soetwas tun wuerde, wenn ihm nicht tatsaechlich beide Keys selbst
> gehoeren. Ich wuerde das temporaer akzeptieren, wenn ich keinen "besseren"
> Key kennen wuerde.

Exackt. Alle meine Keys sind unter einander Signirt.
Das ist auch der Grund warum ich im gpg Befehl den alten mit Angegeben
hatte. Da ich ihn direckt signirt habe finde ich eine Signatur mittels
Daten signatur nicht sinvoll. Zumal dann mindestens ein wieder Hash dazu
kommt. Sprich: Es wird damit nur unsicherer.


Ich danke nochmal Rabe fuer seinen guten Text und hoffe das jetzt alle
Klarheiten beseitigt sind ;)


-- 
Philipp.
 (Rah of PH2)
-- 
UUGRN e.V. http://www.uugrn.org/
http://mailman.uugrn.org/mailman/listinfo/uugrn
Wiki: https://wiki.uugrn.org/UUGRN:Mailingliste
Archiv: http://lists.uugrn.org/