On Mon, Jan 27, 2003 at 09:09:49AM +0000, Lutz Donnerhacke wrote:
> * Martin Uecker wrote:
> > Es funktioniert aber nicht gut und l�st ein Problem, da� man nicht h�tte,
> > wenn EMail-Adressen selbstauthentifizierend w�ren und nicht im DNS-Part
> > implizit ein Mittler steckte.
> 
> Deine Idee greift am Problem vorbei, n�mlich, da� man vermittelte
> Kommunikationskennungen braucht, um sich �berhaupt erreichen zu k�nnen.
> Und diese sind der Praktikabilit�t wegen auch Sekund�rschl�ssel im
> mittlerfreien Web of Trust. Das ist positiv!

Man braucht vermittelte Kommunikationskennungen bestenfalls zum
Zeitpunkt der Kommunikation. So wie man eine IP-Adresse kurz vor
der Kommunikation aus dem DNS rausholt. In der IP-Adresse steckt
die momentane Routing-Informationen, die man braucht um eine
Nachricht zum Ziel zu schicken.

Als aktuelle Identifier f�r Personen braucht man aber nicht
unbedingt durch dritte vermittelte Kommunikationskennungen.
Stattdessen sollte man selbstauthentifizierende Namen
verwenden. �ber den Fingerprint kann man von einem Keyserver
ja ohne Probleme sowohl EMail-Adresse als auch Key bekommen.

> > Wenn ich irgendwoher �ber einen vertrauensw�rdigen Kanal eine EMail
> > Adresse gibt, und ich ihm dann eine PGP-verschl�sselte Mail schreiben
> > will, dann mu� ich �ber dritte im Web-Of-Trust sicher stellen, da� ich
> > den richtigen Key zu dieser EMail-Adresse vom Key-Server runtergeladen
> > habe. Diese Dritten gibt es oft nicht.
> 
> Falsch. Du kannst im Web of Trust auch direkte Verbindungen nutzen. Das Web

Du verstehst mich nicht. Nat�rlich k�nnte meine Quelle mir direkt
auch gleich statt nur einer EMail-Adresse auch gleich die Fingerprints
zum zugeh�rigen Key mitgeben. Das w�re dann deine "direkte" Verbindung.

Die Idee ist nun genau, das immer defaultm��ig zu machen,
indem man die Fingerprints gleich in die Adresse mit einbaut.
Den Rest der EMail-Adresse braucht man nicht mehr, weil
man diese Informationen zusammen mit dem eigentlichen Key
mit Hilfe des Fingerprints vom Keyserver bekommen kann.

> of Trust legst Dich dar�berhinaus nicht auf feste Mittler fest, es ist also
> zwar f�r den besten Effekt nicht mittlerfrei, hat aber freie Mittlerwahl.
> Und das ist positiv!

Ich habe nichts gegen diese M�glichkeit. Ich habe auch
nichts gegen das Web-Of-Trust. Es erf�llt nur nicht die
Anforderung, da� ich, wenn ich nur die EMail-Adresse von
jemanden habe, der auch einen �ffentlichen PGP-Key hat,
mit diesem eine sichere Kommunikation aufbauen kann.

> > W�rde die Adresse aber einen Fingerprints enthalten, br�uchte
> > man �berhaupt kein Web-Of-Trust.
> 
> Es w�rde aber nicht funktionieren. Wozu sollte man das also tun? Selbstzweck?

Wenn es nicht funktionieren w�rde, br�uchte man es nat�rlich nicht
tun. Es funktioniert aber. Z.B. wenn ich jemanden meine
Fingerprints gebe und er holt sich meine EMail-Adresse vom
Key-Server. Oder in diversen experimentellen P2P Netzwerken
wie z.B. gnunet und mnet. 

> > Beispiel: Jemand (dem ich vertraue) sagt mir: urn:sha1:474847 ist der
> > Patch, der dieses und jenes Sicherheitsloch im Programm XY schlie�t und
> > diesen Patch habe ich direkt vom Autor bekommen.
> 
> Du hast einen Mittler benutzt. Das ist IYHO b�se.

Nein. Ich habe nur ein Vertrauensverh�ltnis �ber einen Mittler
aufgebaut. Zur eigentlichen Kommunikation brauche ich ihn nicht
mehr. Das ist dieselbe Situation wie im Web-Of-Trust, nur da�
im Web-Of-Trust die Vertrauensverh�ltnisse explizit und bewu�t
durch Zertifikate kryptographisch abgesichert werden m�ssen,
w�hrend sie hier automagisch durch die Weitergabe
selbstauthenifizierender Adressen entstehen.

Und wenn man sich die Netz-Realit�t anschaut, dann ist das
Web-Of-Trust sehr d�nn, w�hrend Adressweitergaben
milliardenfach pro Tag ausgef�hrt werden. (Jede URL in einem
HTML-Dokument, das �bertragen wird, ist eine Adressweitergabe.)

> > Nun besorge ich mir dieses Dokument, �berpr�ft mein Download-Client
> > gleich, da� es auch den Hash 47847 hat.
> > 
> > Leider funktioniert der Patch nicht, deshalb schreibe ich dann eine Mail
> > an den Autor des Patches, der seine Mail-Adresse im irgendwo im Dokument
> > urn:sha1:47847 angeben hat: mailto:rsa-sha1-fingerprint:575758.
> 
> Das mittlerbehaftete Mailsystem kann mit einem Fingerprint nichts anfangen.

Man braucht einen Lookup Fingerprint->(Kommunikationskennung + Key). 
Das l��t sich aber realisieren.

> Und au�erdem solltest Du wirklich die vollst�ndigen Fingerprints auswendig
> lernen. Ansonsten f�llst Du rein:

Ja, aber ich lerne nichts auswendig. Ich merke mir auch so schon
kaum Telefonnummern und EMail-Adressen. Dazu habe ich mein (pers�nliches)
Adressbuch.

> Key ring: 'work/crypt/data/pubring.pgp', looking for user ID "0x19990101".
> Type Bits/KeyID    Date       User ID
> pub> 2048/19990101 1999/01/15 Root CA des Individual Network e.V. <[EMAIL 
> PROTECTED]> (SIGN EXPIRE:2000-12-31)
>            Expire: 2000/12/31 
>            Key fingerprint = 19 99 01 15 02 B4 7A 6B  33 D9 58 EE FC 09 8C E6
> 
> Der Key wurde am 15. Januar 1999 erstellt. Kurz nach 2 Uhr nachts.

Ack. Aber auch auch ein kryptographisch sicherer Hash ist kaum l�nger
als eine durchschnittliche EMail-Adresse.

> > Wenn ich dorthin eine Mail schicke, kann ich die verschl�sseln und wei�
> > genau, die landet bei der richtigen Person und niemand sonst kann die
> > Mail lesen.
> 
> Wie soll die Mail dahinkommen, wenn man nur den Fingerprint hat? Ein
> globales Mailsystem, in dem alle Fingerprints aufgef�hrt sind? Das ist dann
> nicht mittlerfrei.

Im wesentlichen schon. Die "Fingerprint->(Kommunikationskennung + Key)"-Datenbank
kann man leicht dezentralisieren. Ich brauche nur irgendjemanden finden
(und das geht leicht auch atomatisch), der mir die Information gibt,
und diesem jemanden mu� ich nicht vertrauen. Er hat also keiner Kontrolle
�ber meine Kommunikationsm�glichkeit. Es m��ten sich schon alle verschw�ren,
die diese Information haben.

Ganz im Gegensatz zum DNS. Gibt mir das DNS die falsche Information (weil
B�ssow manipulieren l��t oder man hat meinem Kommunikationspartner
seine Domain weggenommen, weil sie ihm z.B. weggeklagt wurde.), dann
habe ich verloren. Weil ich nunmal nur �ber das offizielle DNS an die
richtige Adresse kommen kann.

> > Weil die Adresse selbstauthentifizierend war und in einem Dokument
> > steckte, dessen Adresse ebenfalls selbstauthentifizierend war und die ich
> > von einer vertrauens- w�rdigen Person bekommen habe.
> 
> Das geht mit dem jetzigen Web of Trust genauso. Dein Verfahren hat da nur
> Nachteile (Merkbarkeit und Skalierbarkeit).

Merkbarkeit ist wirklich kein Argument. �berall wohin ich auch meinen
Secret-Key mitnehmen kann, kann ich auch mein pers�nliches Adressbuch
mitnehmen.

> >> Nein. Es �ndert nichts daran, wenn man XXX durch YYY austauscht.
> >> Impersonating Angriffe sind ebenso leicht wie sonst auch, denn Dein
> >> Telefonbuch ist wieder ein Mittler.
> >
> > Okay, meint Fehler: Ich meinte ein pers�nliches Telefonbuch im Clienten.
> > Wie im Handy oder anderen modernen Telefonen.
> 
> Mit lokalen Directories kannst Du weder komunizieren und wenn das trotzdem
> ginge, w�re es nicht skalierbar.

Warum nicht? Das funktioniert sehr gut. Das beweisen mir sowohl Mutt als auch
mein Handy jeden Tag. Und skalieren tut es auch, weil jeder sein eigenes hat.

> >> > Die restlichen Vertrauens- und Qualit�tskontrollprobleme lassen sich
> >> > relativ leicht und denzentral mit Trust-Metriken l�sen. Google bezieht
> >>
> >> Das Widerspruch zu Deiner These.
> >
> > Warum?
> 
> Du benutzt das, was Du verteufelst.

Es gibt momentan leider keine dezentrale Alternative zu Google. 

Gru�,
Martin

Attachment: pgp00000.pgp
Description: PGP signature

Antwort per Email an