> Sind die Algorithmen wirklich so sicher, > dass der auf keinen grünen Zweig kommt?
die reine signatur mit rsa ist sicher. das problem sind die hash algorithmen, die gerade alle wanken - md5 und sha1 sind nicht mehr so ganz sicher, aber trotzdem nutzt die jeder. keine gute idee, mindestens md5 sollte man schnell loswerden. (wird übrigens auch von vielen alten pgp schlüsseln verwendet.) > Wer hat das wo nachgewiesen? > Wo gibt es eine FAQ zu diesem Thema? > Die "qualifizierte digitale Signatur" nach SigG ist nit teurer > Bürokratie verbunden. Die Software muss zertifiziert werden. Diese Last > schultern normalerweise nur Anbieter proprietärer Systeme. Eine Anerkennung > offener (und somit besonders sicherer) Lösungen auf Basis des das "(und somit besonders sicherer)" würde ich streichen, open source alleine hilft gar nichts (there is no silver bullet), aber in kombination mit einer sehr aktiven gemeinde kann das zu viel sicherheit führen. (aber auch nicht immer, wie phpbb und vergleichbare software mit unmengen an sicherheitslücḱen zeigt.) > Nicht so > leicht zu verstehen ist allerdings, warum OpenPGP-Chipkarten die > Anforderungen nicht erfüllen sollen. doch, trivial sogar. laut gesetz muss für die qualifizierte signatur der schlüssel in gesicherter umgebung erzeugt werden. bei allen smart cards gilt: man kann schlüssel auch in software erzeugen und dann darauf speichern. damit sichergestellt wird, das sowas nicht passiert ist (bzw. es keine kopien irgendwo gibt), haben signtrust, telesec und d-trust eben jene hochsicherheitsbunker in denen sie das machen. vielleicht kann jemand dazu was ergänzen: der spass beginnt doch eigentlich schon viel früher: was denn signieren? doc dokumente mit macros sind eine dumme idee, gerade wenn sich das datum zum beispiel automatisch beim öffnen ändert. manche leute haben sogar was gegen jede art von doc format und alternative, und wollen nur bilder signieren, damit niemand den font manipulieren kann (die glyphen für die zahlen vertauschen soll ja spass machen). und bei bildern gäbe es dann auch wieder viele formate, und die frage wie man diverse bilder zu einem packet bündelt, da man einen vertrag ja nur als ganzes signiert und nicht jede seite einzelnd. weis jemand, was sich in dem bereich tut? und ob die chance besteht, das sich ein standard durchsetzt? vielleicht sogar europa weit? oder warten wir einfach, was sich in estland und belgien als praktikabel erweist? jedenfalls ist pkcs7 signatur oder gnupg signatur das kleinere problem, vergliechen damit, was man signieren will, und wie man das zertifikat prüft. > Auf der CeBIT 2006 befragte ich einige > Experten hierzu. Demnach liegt es daran, dass bei einem offenen Standard > wie OpenPGP ein wirtschaftlich interessierter Akteur fehlt, der die teuren > Zertifizierungsauflagen des SigG bezahlen könnte. Auch das BSI habe > hierfür nicht die Mittel, hieß es. falsche ansatz IMO. sauber erstellte karten machen schon sinn. und das man nur zertifikaten vertraut, die von jemand mit reputation ausgestellt wurden auch. (sorry, aber ich kann mich nicht erinnern, das jemals jemand meine email address daten vor der pgp signatur geprüft hat, weshalb ich das verfahren als unsicher halte und unter anderem seit jahren nicht einsetze). OpenPGP card wie auch alle anderen blanken smart cards scheiden daher aus. pgp web of trust auch. viel interessanter ist, die qualifizierte signatur in die tonne zu tretten / auf themen zu beschränken die sonst einen notar brauchen, und mit der einfachen signatur zurecht zu kommen. und ich wurde hier auf den faktor europa aufmerksam gemacht: wenn es in anderen ländern legal ist, könnte es auch hier legal sein. estland hat zum beispiel mit opensc gewählt - und nein, unsere software ist leider nicht zertifiziert (soweit ich weis :). wenn dort die software anerkannt ist, könnte das auch für hier gelten. ebenso belpic - wenn die software in belgien offiziell zur nutzun derer digitalen signaturkarte zugelassen ist und das ergebnis anerkannt ist, dann bekommt .de früher oder später probleme, das hier nicht anzuerkennen. hoffen wir zumindest mal. > SSL-Zertifizierung von Webservern: eine Welt für sich? > > Jeder Webserver, der etwas auf sich hält, lässt sich kostenpflichtig (ca > 300 eur im Jahr) gibts auch viel billiger. die liste der ca's in den default rootca listen der browser explodiert ja inflationär. > Hiermit ist bereits ein relativ breites Zertifizierungsnetz entstanden, > aber für die gesetzliche digitale Signatur lässt es sich wohl nicht nutzen. na wenn ich mehreren duzend firmen vertrauen soll, das keine einzige von denen unfug macht, dann ist das vielleicht keine gute idee. zudem macht es sinn, das gesetzliche digitale signatur ein paar mindeststandards will, und eine smart card oder ein hardware crypto modul ist da gar keine so dumme idee. file basierte schlüssel rumliegen lassen und denen gesetzlichen status geben wäre sogar grober unfug. soweit ein kommentar von mir. ein wenig spät, hilft aber hoffentlich. Tschüss, Andreas -- To unsubscribe, e-mail: [EMAIL PROTECTED] For additional commands, e-mail: [EMAIL PROTECTED]
