Top-Sache: Das Internet und die Kontrolle über das DNS-System
-
@Shade Of Mine
SSL basiert doch nicht darauf wie aktuell die Sache mit den CA Zertifikaten gehandhabt wird.
SSL ist sicher.Welchen Zertifikaten man vertrauen schenken möchte/sollte und welchen nicht, ist für mich eine gänzlich andere Frage.
Nicht alles was IE grün anmalt ist auch unbedingt gut. Wäre aber auch sehr naiv das zu erwarten.
-
hustbaer schrieb:
@Shade Of Mine
SSL basiert doch nicht darauf wie aktuell die Sache mit den CA Zertifikaten gehandhabt wird.
SSL ist sicher.SSL ist anfaellig gegen man-in-the-middle Angriffen weil du nicht garantieren kannst dass das Zertifikat vertrauenswuerdig ist. Du musst darauf vertrauen, dass Niemand ein falsches Zertifikat erstellt hat. Und dass sowas passiert ist erwiesen.
Ergo kannst du einem Zertifikat nicht trauen. Man kann heuristics anwenden und dann sagen: jep, ist sicher - aber im endeffekt bedeutet es: vertraust du der CA oder nicht.
Das zusammen mit einem nicht sicherem DNS das wir aktuell haben, ist in der Tat ein Problem. Solange die Power bei den grossen Internet Firmen liegt, ist es noch nicht relevant - weil Google, Microsoft, Apple, etc. wuerden da sehr schnell den Hahn zudrehen wenn da im grossen Stile missbrauch betrieben wird.
Aber es ist ein Fakt dass mit Wildcard Zertifikaten bereits eine Menge traffic ueberwacht wird.
PS: nenn es meinetwegen kein Problem von SSL sondern von DNS. Oder was auch immer. Mein Punkt ist: ich kann nicht garantieren dass meine Kommunikation abhoersicher ist.
-
Du kannst ja auch dein eigenes Zertifikat benutzen und das persönlich bei deinen vertrauenswürdigen Freunden vorbeibringen. Dann kannst du mit diesen sicher kommunizieren.
-
SeppJ schrieb:
Du kannst ja auch dein eigenes Zertifikat benutzen und das persönlich bei deinen vertrauenswürdigen Freunden vorbeibringen. Dann kannst du mit diesen sicher kommunizieren.
Klar. Aber dann muss ich meine eigene Zertifikatsdatenbank haben und jedesmal vergleichen ob das Zertifikat auch genau das zertifikat ist, dass ich damals hergegeben habe.
Das Problem ist aber folgendes:
Du gehst auf deinebank.at, bekommst ein gueltiges Zertifikat dass fuer DeineBank AG ausgestellt wurde und dennoch bist du einer man-in-the-middle Attacken aufgesessen und du wirst es nie erfahren (erst wenn dein bankkonto leer ist).Und das ist das Problem.
Nenn es meinetwegen ein DNS Problem oder ein CA Problem oder ein HTTPS Problem. Wie auch immer.
-
Kann mich mal jemand aufklären, wie so ein Angriff mit einem "nicht-vertrauensvollen Zertifikat" aussehen soll. Es widerspricht mir total mein Verständnis, wie
- Asymmetrische verschlüsselung (CSR)
- Challenge Response Authentification
- Certificate Authority
funktioniert.
-
Es ist ein CA-Problem. Und das ist bekannt. Das System ist praktisch gescheitert, es läuft nur weiter, weil niemand was besseres hat.
Um eine mir unbekannte Gegenstelle über einen unsicheren Kanal sicher zu identifizieren, müsste ich eigentlich vorher mit der Gegenstelle eine gesicherte Kommunikation mit gesicherter Identifizierung betreiben. Also in der Regel persönlich vorbeifahren. Das ist praktisch nicht möglich. Ich weiß nicht, ob es bewiesen ist, dass es keine bessere Methode gibt, aber so lange keine bekannt ist, ist dies eben der Stand der Dinge.
Das CA-System ist daher nur eine Krücke, indem man Zwischenstellen einführt, denen beide Stellen vertrauen und die beide gesichert kennen. Da man aber so jede Menge Points of Failure einführt und die Zwischenstellen in der Regel sowieso von der Sorte sind, denen kein Mensch klaren Verstandes vertrauen würde (die meisten wissen nur nicht, was sie da tun und die, die es wissen haben einfach keine andere Wahl, siehe vorheriger Absatz), war es nur eine Frage der Zeit, bis das Vertrauen auf die Zwischenstelle missbraucht wurde. Und nun haben wir das Schlamassel. Ich weiß auch keine Lösung. Nicht einmal Bruce Schneier kennt eine Lösung (die mir bekannt wäre). Er hat es aber natürlich schon vorher gewusst
-
Shade Of Mine schrieb:
PS: nenn es meinetwegen kein Problem von SSL sondern von DNS. Oder was auch immer. Mein Punkt ist: ich kann nicht garantieren dass meine Kommunikation abhoersicher ist.
Ja, darum geht es mir.
Wobei ich es auch nicht ein DNS-Problem nennen würde.Das Problem ist viel grundlegenderer Natur.
Es existieren viele Technologien, über die man sicherstellen kann dass man mit der richtigen Partei kommuniziert, und die Verbindung nicht abgelauscht werden kann.
Dummerweise benötigen diese aber alle einen sicheren Key-Exchange.
Wobei bei Public-Key verfahren nur der Public-Key sicher ausgetauscht werden muss, was schon ein riesen Schritt vorwärts ist.
(Anders gesagt: es muss nur sichergestellt werden dass die Information vom richtigen Absender stammt, muss aber nicht geheim erfolgen)In der Praxis ist es den Leuten aber immer noch zu umständlich. Sie wollen eben jmd. an den sie die "kann ich Zertifikat/Key/Firma XYZ vertrauen?" Entscheidung abgeben können. Also tun sie das. An irgendwen, den der halt am lautesten brüllt "ich bin vertrauenswürdig".
Und damit fliegen sie dann früher oder später auf die Schnauze.Das ist jetzt weder eine besondere Überraschung, noch ein Problem oder gar eine Sicherheitslücke von SSL.
SSL ist sicher. Es bietet bloss keine Antwort auf die Frage welchen Zertifikaten man vertrauen sollte, und welchen nicht.
-
hustbaer schrieb:
In der Praxis ist es den Leuten aber immer noch zu umständlich.
In der Praxis ist es schlicht unmöglich. Denn ich kann bei der 1. Verbindung nie garantieren dass mein Gegenüber der ist der er vorgibt zu sein. Und bei allen weiteren Verbindungen kann ich ja immernur prüfen ob es die selbe Person wie bei der letzten Verbindung ist.
Public Key Exchange ist cool. Das sowas möglich ist, ist eh ein Wahnsinn. Aber es hilft halt leider nichts gegen man-in-the-middle Angriffen und das ist das Problem.
Aber wir können uns gerne darauf einigen, dass es ein Problem der Internet-Infrastruktur.
-
Shade Of Mine schrieb:
hustbaer schrieb:
In der Praxis ist es den Leuten aber immer noch zu umständlich.
In der Praxis ist es schlicht unmöglich. Denn ich kann bei der 1. Verbindung nie garantieren dass mein Gegenüber der ist der er vorgibt zu sein. Und bei allen weiteren Verbindungen kann ich ja immernur prüfen ob es die selbe Person wie bei der letzten Verbindung ist.
Nein das geht beim ersten Mal nicht und auf darauffolgendes Male nicht. Die Identität wird dir durch die CA garantiert. Macht die CA scheiße, nutzt dir Garantie nichts.
-
Shade Of Mine schrieb:
hustbaer schrieb:
In der Praxis ist es den Leuten aber immer noch zu umständlich.
In der Praxis ist es schlicht unmöglich.
Über eine vertrauensunwürdige Leitung ist es unmöglich. Die umständliche Variante wäre ein persönliches Treffen.
Zeus schrieb:
Nein das geht beim ersten Mal nicht und auf darauffolgendes Male nicht. Die Identität wird dir durch die CA garantiert. Macht die CA scheiße, nutzt dir Garantie nichts.
Wenn du einen public-Key (kein Zertifikat) prüfst, dann ist es sicher.
-
Zeus schrieb:
Shade Of Mine schrieb:
hustbaer schrieb:
In der Praxis ist es den Leuten aber immer noch zu umständlich.
In der Praxis ist es schlicht unmöglich. Denn ich kann bei der 1. Verbindung nie garantieren dass mein Gegenüber der ist der er vorgibt zu sein. Und bei allen weiteren Verbindungen kann ich ja immernur prüfen ob es die selbe Person wie bei der letzten Verbindung ist.
Nein das geht beim ersten Mal nicht und auf darauffolgendes Male nicht. Die Identität wird dir durch die CA garantiert. Macht die CA scheiße, nutzt dir Garantie nichts.
Viel Schlimmer: irgendeine CA kann mist bauen
@SeppJ:
Woher weisst du, dass der public Key von der richtigen Person kommt?
-
Shade Of Mine schrieb:
@SeppJ:
Woher weisst du, dass der public Key von der richtigen Person kommt?Eben. Das ist ja das Problem. Ich müsste mich persönlich davon überzeugen (geht in der Regel nicht) oder dem CA vertrauen (muss ich dann wohl zwangsweise). Aber wenn ich erst einmal den Key habe, dann darf der CA danach anfangen, Mist zu bauen. Dann bleibt meine Verbindung zur dritten Person trotzdem sicher.