[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
Re: Neuer oeffentlicher OpenPGP Schluessel
[Thread Prev] | [Thread Next]
- Subject: Re: Neuer oeffentlicher OpenPGP Schluessel
- From: Raphael Eiselstein <rabe@xxxxxxxxx>
- Date: Mon, 19 Jul 2010 19:35:26 +0200
- To: uugrn@xxxxxxxxxxxxxxx
Hallo Werner, On Mon, Jul 19, 2010 at 06:10:20PM +0200, Werner Holtfreter wrote: > Am Montag, 2010-07-19 17:19:13 schrieb Philipp Schafft: > > Ich habe endlich damit begonnen meinen OpenPGP Schluessel auf > > einen aktuellen stand zu bringen. Der Alte wird noch eine gantze > > Weile aktiv sein, der neue wird dann in ein paar Wochen wirklich > > aktiv in benutzung gehen. Ich moechte hiermit anmerken das ich > > nun wieder Zettel mit mir herum Trage und es schoen wahre wenn > > man beim naechsten Treffen erneut Keysigning druchfueren > > koennte. > > Nichts gegen Geselligkeit, aber wenn der alte Schluessel noch sicher > ist, koenntest du ja auch die neue Schluesselsignatur mailen, signiert > mit deinem alten Schluessel. Das setzt aber voraus, dass der alte Schluessel "noch sicher" ist. Beim Transfer von vertrauenswuerdigen Informationen muss man jedem Glied in der Kette einen "Misstrauensfaktor" (<1) geben. Wenn das "ultimative Vertrauen" den Wert von 1 haette, dann wuerde jedes Glied in der Kette seinen Misstrauens-Beitrag einbringen. Beispielweise: Einen Menschen, den man auch sonst gut kennt, persoenlich zu treffen und trotz dass man ihn "gut kennt" nochmal anhand zweiter "amtlicher Dokumente" zu verifizieren koennte auf sagen wir einen Wert von 0.90 kommen. Die 0.1 Punkte Abzug sind ein gefuehltes Misstrauen ggue. einem alten Passfoto, der eigenen moeglichen Sinnestaeuschung (der geheime Zwilling, der mich taeuscht) oder "amtlichen" Dokumenten ueberhaupt. Den Vertrauenswert von 1.0 erreicht man nur, wenn man selbst geistig kerngesund ist und sich daher *selbst* Vertrauen kann. Angenommen die Sicherheit eines Schluessels ist ueber die Zeit pro Eingabe der Passphrase (und somit unverschluesselt im RAM) und allgemein ueber die Zeit als solche (Dauer, die der Schluessel cryptographisch angegriffen werden koennte) immer weniger vertrauenswuerdig, sagen wir nach einem Jahr noch 0.8, nach zweit Jahren noch 0.7. Wuerde man jemandem rein per E-Mail einen neuen Public Key signieren, nur weil dieser ihn mit seinem alten Key signiert hat und per Mail zugeschickt hat, wuerde das "Vertrauen" statt auf 0.9 (Direktkontakt) auf bspw. 0.9*0.7 auf insgesamt nur noch 0.63 oder 70% des fuer Dich "erreichbaren Wertes" kommen. Da man Misstrauen hier nicht "kompensieren" kann, wird der Wert also zwangslaeufig niedriger werden als der alte Schluessel ohnehin schon ist. Voruebergehend waere das allemal "besser als nichts". BTW: Ich wuerde in so einem Fall meinen eigenen (alten) Key mit meinem neuen Key signieren und umgekehrt und jeweils beide Keys hochladen. Damit kommt man schon mit den Mitteln des "Web of trust" relativ weit, d.h. man kann sich dann selbst ausrechnen, ob jemand (in diesem Fall Philipp) soetwas tun wuerde, wenn ihm nicht tatsaechlich beide Keys selbst gehoeren. Ich wuerde das temporaer akzeptieren, wenn ich keinen "besseren" Key kennen wuerde. Gruss Raphael -- Raphael Eiselstein <rabe@xxxxxxxxx> http://rabe.uugrn.org/ https://www.xing.com/profile/Raphael_Eiselstein GnuPG: E7B2 1D66 3AF2 EDC7 9828 6D7A 9CDA 3E7B 10CA 9F2D .........|.........|.........|.........|.........|.........|.........|.. -- UUGRN e.V. http://www.uugrn.org/ http://mailman.uugrn.org/mailman/listinfo/uugrn Wiki: https://wiki.uugrn.org/UUGRN:Mailingliste Archiv: http://lists.uugrn.org/