[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
Re: HTTP mit RfC 3156 (MIME/OpenPGP)?
[Thread Prev] | [Thread Next]
- Subject: Re: HTTP mit RfC 3156 (MIME/OpenPGP)?
- From: Martin <martin@xxxxxxxxxxxx>
- Date: Fri, 9 May 2014 23:15:22 +0200
- To: uugrn@xxxxxxxxxxxxxxx
Hi, Ein ordentliches modul fuer einen verbreiteten Webserver das ein "Upgrade: hkps://...." (Vorsicht: siehe nochmal ganz unten...) 2014-05-09 22:28 GMT+02:00 Raphael Eiselstein <rabe@xxxxxxxxx>: > SSL ist ja bekanntermassen kaputt. Was gibt es denn an Alternativen? Das hier scheint gerade "teh! kool-new aid" zu sein: http://web.monkeysphere.info/why/#index1h2 Ansonsten gibts noch das hier: https://en.wikipedia.org/wiki/Mod_openpgp Das Problem an der Sache ist eben wie immer das Vertrauen... wer sagt mir denn das dein Key wirklich der ist mit dem ich reden will ohne das ich validiere. Technisch ist es kein Problem einen signing/encryption key von opengpg zu verwenden um damit die verschluesselung tamper proof und/oder verschluesselt zu machen. Wo es bricht ist eben an der fehlenden Authorisierungstelle, ohne die ist jedes Protokolle (fuer den Paranoiden Menschen) genauso wie ein self-signed X.509 Zertifikat durch eine MITM-Attack kompromittiert. Mir bestaetigt ja niemand das du tatsaechlich du bist... > Ich bin sicher nicht der erste, der auf die Idee kommt, > HTTP mit MIME+OpenPGP (zB nach RfC 3156) zusammen zu werfen. Interpretation des HTTP Body ist seit jeher spezifisch fuer die jeweilige Applikation... > Jedenfalls bin ich nach einigem Suchen nach bereits existierenden > Implementierungen bei RfC 3156 gelandet, was das ganze immerhin fuer > MIME beschreibt. > > Im Grunde ist ein HTTP-Response-Body nichs anderes als Daten, deren Typ > und Eigenschaft im Response-Header deklariert sind. Daten koennen hier > zum Beispiel ein HTML-Dokument oder etwas aehnliches sein. Leider nicht... Beispiel HTML/XML: Dein Server kann sagt: Content-Type: application/xml; charset=KOI8-RU dein Body sagt: <meta http-equiv="Content-Type" content="text/html; charset=utf-8"> Was nimmst du dann? > Man koennte den Response-Body serverseitig "einfach" zB signieren oder > verschluesseln, indem man ihn vor dem Versand an den Client nochmal durch > "gpg --clearsign" oder meinetwegen "gpg --encrypt ..." nachbehandelt. Damit kommst du beim selben Problem wie non-SSL verschluesselte Mails deren Content aber verschluesselt ist an. Allein durch die Header Information hinterlaesst du genug Informationen um dich sinnvoll tracken zu koennen. SMTP wurde nicht umsonst um ein STARTTLS erweitert, das existiert in HTTP unter dem "Upgrade"-Header IMHO verwendest das aber kein Eber (HTTP-STS ist auch noch nicht verbreitet). Wie auch immer: Ohne das ich dir vertraue (oder es eine Vertrauenskette gibt) wurde unsere Kommunikation bereits durch MITM kompromittiert. OpenPGP + $RANDOM_SERVICE scheitert nicht an den Algorithmen mit dem sondern einfach daran das es eben keine CA stellen gibt. Du kannst bereits heute einen OpenPGP Key erstellen der sich Problemlos mit einem SSH-Server verbinden kann (https://gist.github.com/serverhorror/26e33ed7de9f89be71a9#file-gistfile1-sh-session-L76) + ein wenig gpg-agent Magic. Es haengt also nicht am RSA-Key (was ja durchaus relativ verbreitet ist) sondern an der Akzeptanz. So zumindest meine Meinung. LG, Martin PS: Das Paradoxe ist ja das hkps:// nur ein hkp:// mit .....(Trommelwirbel)..... TLS (bekannte Zertifikate) drauf ist. Siehe auch das hier: https://lists.nongnu.org/archive/html/sks-devel/2014-02/msg00006.html -- IOW: Selbst die OpenGPG Menschen verwenden das ;) -- https://plus.google.com/+MartinMarcher http://www.xing.com/profile/Martin_Marcher http://www.linkedin.com/in/martinmarcher -- UUGRN e.V. http://www.uugrn.org/ http://mailman.uugrn.org/mailman/listinfo/uugrn Wiki: https://wiki.uugrn.org/UUGRN:Mailingliste Archiv: http://lists.uugrn.org/