* Martin Uecker wrote: > X.509 interessiert nicht. Das Web of Trust selbst ist mittlerfrei.
Eben. > Es funktioniert aber nicht gut und l�st ein Problem, da� man nicht h�tte, > wenn EMail-Adressen selbstauthentifizierend w�ren und nicht im DNS-Part > implizit ein Mittler steckte. Deine Idee greift am Problem vorbei, n�mlich, da� man vermittelte Kommunikationskennungen braucht, um sich �berhaupt erreichen zu k�nnen. Und diese sind der Praktikabilit�t wegen auch Sekund�rschl�ssel im mittlerfreien Web of Trust. Das ist positiv! > Wenn ich irgendwoher �ber einen vertrauensw�rdigen Kanal eine EMail > Adresse gibt, und ich ihm dann eine PGP-verschl�sselte Mail schreiben > will, dann mu� ich �ber dritte im Web-Of-Trust sicher stellen, da� ich > den richtigen Key zu dieser EMail-Adresse vom Key-Server runtergeladen > habe. Diese Dritten gibt es oft nicht. Falsch. Du kannst im Web of Trust auch direkte Verbindungen nutzen. Das Web of Trust legst Dich dar�berhinaus nicht auf feste Mittler fest, es ist also zwar f�r den besten Effekt nicht mittlerfrei, hat aber freie Mittlerwahl. Und das ist positiv! > W�rde die Adresse aber einen Fingerprints enthalten, br�uchte > man �berhaupt kein Web-Of-Trust. Es w�rde aber nicht funktionieren. Wozu sollte man das also tun? Selbstzweck? > Beispiel: Jemand (dem ich vertraue) sagt mir: urn:sha1:474847 ist der > Patch, der dieses und jenes Sicherheitsloch im Programm XY schlie�t und > diesen Patch habe ich direkt vom Autor bekommen. Du hast einen Mittler benutzt. Das ist IYHO b�se. > Nun besorge ich mir dieses Dokument, �berpr�ft mein Download-Client > gleich, da� es auch den Hash 47847 hat. > > Leider funktioniert der Patch nicht, deshalb schreibe ich dann eine Mail > an den Autor des Patches, der seine Mail-Adresse im irgendwo im Dokument > urn:sha1:47847 angeben hat: mailto:rsa-sha1-fingerprint:575758. Das mittlerbehaftete Mailsystem kann mit einem Fingerprint nichts anfangen. Und au�erdem solltest Du wirklich die vollst�ndigen Fingerprints auswendig lernen. Ansonsten f�llst Du rein: Key ring: 'work/crypt/data/pubring.pgp', looking for user ID "0x19990101". Type Bits/KeyID Date User ID pub> 2048/19990101 1999/01/15 Root CA des Individual Network e.V. <[EMAIL PROTECTED]> (SIGN EXPIRE:2000-12-31) Expire: 2000/12/31 Key fingerprint = 19 99 01 15 02 B4 7A 6B 33 D9 58 EE FC 09 8C E6 Der Key wurde am 15. Januar 1999 erstellt. Kurz nach 2 Uhr nachts. > Wenn ich dorthin eine Mail schicke, kann ich die verschl�sseln und wei� > genau, die landet bei der richtigen Person und niemand sonst kann die > Mail lesen. Wie soll die Mail dahinkommen, wenn man nur den Fingerprint hat? Ein globales Mailsystem, in dem alle Fingerprints aufgef�hrt sind? Das ist dann nicht mittlerfrei. > Weil die Adresse selbstauthentifizierend war und in einem Dokument > steckte, dessen Adresse ebenfalls selbstauthentifizierend war und die ich > von einer vertrauens- w�rdigen Person bekommen habe. Das geht mit dem jetzigen Web of Trust genauso. Dein Verfahren hat da nur Nachteile (Merkbarkeit und Skalierbarkeit). >> Nein. Es �ndert nichts daran, wenn man XXX durch YYY austauscht. >> Impersonating Angriffe sind ebenso leicht wie sonst auch, denn Dein >> Telefonbuch ist wieder ein Mittler. > > Okay, meint Fehler: Ich meinte ein pers�nliches Telefonbuch im Clienten. > Wie im Handy oder anderen modernen Telefonen. Mit lokalen Directories kannst Du weder komunizieren und wenn das trotzdem ginge, w�re es nicht skalierbar. >> > Die restlichen Vertrauens- und Qualit�tskontrollprobleme lassen sich >> > relativ leicht und denzentral mit Trust-Metriken l�sen. Google bezieht >> >> Das Widerspruch zu Deiner These. > > Warum? Du benutzt das, was Du verteufelst.
