* Martin Uecker wrote:
> X.509 interessiert nicht. Das Web of Trust selbst ist mittlerfrei.

Eben.

> Es funktioniert aber nicht gut und l�st ein Problem, da� man nicht h�tte,
> wenn EMail-Adressen selbstauthentifizierend w�ren und nicht im DNS-Part
> implizit ein Mittler steckte.

Deine Idee greift am Problem vorbei, n�mlich, da� man vermittelte
Kommunikationskennungen braucht, um sich �berhaupt erreichen zu k�nnen.
Und diese sind der Praktikabilit�t wegen auch Sekund�rschl�ssel im
mittlerfreien Web of Trust. Das ist positiv!

> Wenn ich irgendwoher �ber einen vertrauensw�rdigen Kanal eine EMail
> Adresse gibt, und ich ihm dann eine PGP-verschl�sselte Mail schreiben
> will, dann mu� ich �ber dritte im Web-Of-Trust sicher stellen, da� ich
> den richtigen Key zu dieser EMail-Adresse vom Key-Server runtergeladen
> habe. Diese Dritten gibt es oft nicht.

Falsch. Du kannst im Web of Trust auch direkte Verbindungen nutzen. Das Web
of Trust legst Dich dar�berhinaus nicht auf feste Mittler fest, es ist also
zwar f�r den besten Effekt nicht mittlerfrei, hat aber freie Mittlerwahl.
Und das ist positiv!

> W�rde die Adresse aber einen Fingerprints enthalten, br�uchte
> man �berhaupt kein Web-Of-Trust.

Es w�rde aber nicht funktionieren. Wozu sollte man das also tun? Selbstzweck?

> Beispiel: Jemand (dem ich vertraue) sagt mir: urn:sha1:474847 ist der
> Patch, der dieses und jenes Sicherheitsloch im Programm XY schlie�t und
> diesen Patch habe ich direkt vom Autor bekommen.

Du hast einen Mittler benutzt. Das ist IYHO b�se.

> Nun besorge ich mir dieses Dokument, �berpr�ft mein Download-Client
> gleich, da� es auch den Hash 47847 hat.
> 
> Leider funktioniert der Patch nicht, deshalb schreibe ich dann eine Mail
> an den Autor des Patches, der seine Mail-Adresse im irgendwo im Dokument
> urn:sha1:47847 angeben hat: mailto:rsa-sha1-fingerprint:575758.

Das mittlerbehaftete Mailsystem kann mit einem Fingerprint nichts anfangen.
Und au�erdem solltest Du wirklich die vollst�ndigen Fingerprints auswendig
lernen. Ansonsten f�llst Du rein:

Key ring: 'work/crypt/data/pubring.pgp', looking for user ID "0x19990101".
Type Bits/KeyID    Date       User ID
pub> 2048/19990101 1999/01/15 Root CA des Individual Network e.V. <[EMAIL PROTECTED]> 
(SIGN EXPIRE:2000-12-31)
           Expire: 2000/12/31 
           Key fingerprint = 19 99 01 15 02 B4 7A 6B  33 D9 58 EE FC 09 8C E6

Der Key wurde am 15. Januar 1999 erstellt. Kurz nach 2 Uhr nachts.

> Wenn ich dorthin eine Mail schicke, kann ich die verschl�sseln und wei�
> genau, die landet bei der richtigen Person und niemand sonst kann die
> Mail lesen.

Wie soll die Mail dahinkommen, wenn man nur den Fingerprint hat? Ein
globales Mailsystem, in dem alle Fingerprints aufgef�hrt sind? Das ist dann
nicht mittlerfrei.

> Weil die Adresse selbstauthentifizierend war und in einem Dokument
> steckte, dessen Adresse ebenfalls selbstauthentifizierend war und die ich
> von einer vertrauens- w�rdigen Person bekommen habe.

Das geht mit dem jetzigen Web of Trust genauso. Dein Verfahren hat da nur
Nachteile (Merkbarkeit und Skalierbarkeit).

>> Nein. Es �ndert nichts daran, wenn man XXX durch YYY austauscht.
>> Impersonating Angriffe sind ebenso leicht wie sonst auch, denn Dein
>> Telefonbuch ist wieder ein Mittler.
>
> Okay, meint Fehler: Ich meinte ein pers�nliches Telefonbuch im Clienten.
> Wie im Handy oder anderen modernen Telefonen.

Mit lokalen Directories kannst Du weder komunizieren und wenn das trotzdem
ginge, w�re es nicht skalierbar.

>> > Die restlichen Vertrauens- und Qualit�tskontrollprobleme lassen sich
>> > relativ leicht und denzentral mit Trust-Metriken l�sen. Google bezieht
>>
>> Das Widerspruch zu Deiner These.
>
> Warum?

Du benutzt das, was Du verteufelst.

Antwort per Email an