[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
Re: Was darf Sicherheit kosten und was sollte Sie uns wert sein?
[Thread Prev] | [Thread Next]
- Subject: Re: Was darf Sicherheit kosten und was sollte Sie uns wert sein?
- From: Marc Haber <mh+uugrn@xxxxxxxxxxxx>
- Date: Sun, 6 Jan 2008 15:25:04 +0100
- To: uugrn@xxxxxxxxxxxxxxx
On Sun, Jan 06, 2008 at 01:14:10PM +0100, Thomas Jaeger wrote: > Marc Haber wrote: > >Vor allen Dingen, weil ein gekauftes Zertifikat ja obendrein auch noch > >weniger sicher ist als ein selbst gebautes: Die kommerziellen CAs > >haben im Prinzip alle schonmal Mist gebaut (z.B. einem Cracker ein > >Zertifikat auf den Namen Microsoft ausgestellt); bei der eigenen CA > >kann ich selbst fuer die Sicherheit gerade stehen. > > Das halte ich fuer ein Geruecht (mit der Sicherheit). Sicher kann mal was > schiefgehen, bei offiziellen Stellen faellt dies zumindest auf. Tut es das? > Welchen Sinn haben denn Zertifikate? > 1) Verschluesselung > 2) Identitaet sichern Die Verwendung von Zertifikaten zur Verschluesselung musst Du mir erklaeren. > Zur Verschluesselung wuerden vorerst selbst-signierte Zertifikate > ausreichen, wenn man nicht das Man-in-the-middle Problem haette: > Kapert man die Verbindung, so wuerde man ohne 2) und die zugehoerige > Browserwarnung nicht erkennen, dass mit dem Zertifikat etwas nicht in > Ordnung ist. Das ist richtig. Ich habe nie behauptet, dass man bei selbstsignierten Zertifikaten nicht irgend eine Art von Identitaetspruefung vornehmen muss. Und ich wuerde einem selbstsignierten Zertifikat, dessen Fingerprint ich persoenlich vom Aussteller verifiziert habe, mehr vertrauen, als einem von Verisign. > Weiterhin muessen offizielle Zertifikatsstellen fuer Ihre Zertifikate > gerade stehen. Welche Haftungssummen stehen denn in den typischen AGBs von kommerziellen CAs? > Passiert ein Unfall, so koennen relativ schnell die Rootzertifikate > aus den Browsern/Umgebungen ungueltig gemacht werden (Securityupdates > der OS/Browser Hersteller oder CRLs). Welche kommerzielle CA hat ihre CRL konsequent im Griff? Ich sehe, dass dieses "Problem" von den meisten kommerziellen CAs durch Weggucken geloest wird. Hat der IE ueberhaupt den Zugriff auf die CRLs der kommerziellen CAs automatisch implementiert? > Hast Du fuer Deine einmal ausgerollten Zertifikate aehnliche > Rueckholmoeglichkeiten? Nun, wenn ich Wert darauf lege, mache ich eine eigene CA auf und verteile nicht meine selbst signierten Zertifikate, sondern mein Root-Zertifikat. > Zu Deinem selbst-signierten Zertifikat: Schreiben wir uns demnaechst > unsere Personalausweise in Zukunft auch selbst, weil wir dann dafuer > gerade stehen? ;) Sinn und Zweck ist es, dass jemand dem ich vertraue > Deine Identitaet bestaetigt. Von Dir selbst kannnst Du ja schliesslich > behaupten was Du willst. Es sei denn, ich kann mich anderweitig, z.B. durch meinen Personalausweis, autentifizieren. Willst Du _WIRKLICH_ Versign vertrauen? > Aus diesem Grund finde ich das "Web of Trust" von CA Cert nicht > schlecht, da es diese Bekanntschaftsverhaeltnisse dezentral aufloest. > Rechtlich ist dies jedoch vermutlich sehr wackelig. Und technisch leider genauso unbrauchbar wie eine lokale Klein-CA oder selbstsignierte Zertifikate, weil die allermeisten Netzbenutzer mit dem Import eines Root-CA in den Ceritificate Store ihrer Anwendung voellig ueberfordert sind. > >Irgendwie ist https total kaputt: Man kann kein name-based virtual > >hosting machen > > Dies ist nunmal der Sinn und Zweck von Verschluesselung. Du musst mir erklaeren, inwieweit IP-based virtual hosting sicherer ist als name-based virtual hosting. > Soll ja keiner mitlesen koennen ;) Aber auch hier gibt es Loesungen: > HTTPS-Terminierung durch den Loadbalancer um dann in der DMZ normales > name-based virtual hosting zu machen. Siehe hierzu auch die > Bedingungsanleitung Deiner BIG-IP ;) Ich wuerde an dieser Stelle Foundry bevorzugen, aber das ist eine Geschmacks- und Politikfrage. Ausserdem musst Du mir erklaeren, wie eine Loadbalancingloesung entscheiden kann, welches Zertifikat sie an einen Client uebertraegt, der ausser der angesprochenen IP noch keinen Request uebermittelt hat und von dem ich also im Falle von name-based virtual hosting noch nicht weiss, welchen virtuellen Host er ueberhaupt ansprechen moechte. > >Ma "fangen wir mal mit STARTTLS ueber http an" rc > > Damit loest Du allerdings nur das name-based virtual hosting (der > Hostname koennte vor der Verschluesselung uebertragen werden). Genau, das ist ja schonmal ein Anfang. > Die Zertifikats-Infrastruktur wirst Du damit nicht los. Das habe ich auch nie behauptet. Gruesse Marc, gerade gestern ueber http://www.enyo.de/fw/security/notes/pki-loses-tls.html geblogged habend -- ----------------------------------------------------------------------------- Marc Haber | "I don't trust Computers. They | Mailadresse im Header Mannheim, Germany | lose things." Winona Ryder | Fon: *49 621 72739834 Nordisch by Nature | How to make an American Quilt | Fax: *49 3221 2323190 -- http://mailman.uugrn.org/mailman/listinfo/uugrn Wiki: http://wiki.uugrn.org/wiki/UUGRN:Mailingliste Archiv: http://lists.uugrn.org/