From kontakt at dspies.de Fri Jan 18 09:06:17 2008 From: kontakt at dspies.de (Dominik Spies) Date: Fri, 18 Jan 2008 09:06:17 +0100 Subject: WoT =?ISO-8859-15?Q?Vertst=E4ndnisproblem?= Message-ID: <47905DF9.7020706@dspies.de> Hallo, ich hab irgendwie ein Problem mit diesem Web of Trust, es ist mir noch nicht 100% klar wie das funktioniert. Ich beschäftige mich nun seit Tagen wirklich intensiv mit dem Thema und weiß eigentlich schon wovon ich spreche, aber irgendwie fehlt mir noch das A-ha Erlebniss. Ich brauche also wirkliche Experten-Meinungen :) Ich weiß das ist ein langer Text, aber ich bin froh über jede Antwort zu meinen Fragen und/oder Korrektur meiner Angaben, sollten sie falsch sein. Ich bitte darum Aussagen mit einer Quellenangabe aus irgendeiner offiziellen Dokumentation zu versehen damit ich gleich mehr dazu nachlesen kann UND ich mich auch auf die Aussage verlassen kann. Ich hab schon zuviel Halbwissen und Blödsinn erzählt bekommen.. Um ein paar Dinge zu nennen von denen ich im Folgendem Ausgehen werde: Wenn A den Schlüssel von B signiert, dann bestätigt er die Identität von B, also die Gültigkeit(validity) des Schlüssel. Er kann dabei Angaben machen wie genau er die Identität geprüft hat (keine Angabe, gar nicht, einfach, genau). Zusätzlich zur Gültigkeit kann A nun verschiedenen Personen (also ihrem Schlüssel) Vertrauen (owner-trust) zuordnen. Da gibt es 5 Stufen. (keine Angabe, kein Vertrauen, geringes Vertrauen, volles Vertrauen, ultimatives Vertrauen) Dieses Vertrauen legt fest, inwiefern A dieser Person zutraut, die Gültigkeit eines dritten Schlüssels korrekt zu bestätigen (also den Fingerabdruck zu überprüfen, Ausweis kontrollieren usw). [http://www.gnupg.org/faq.html#q4.7] hier so definiert. Das bedeutet: Wenn B den Schlüssel von C signiert, ist der Schlüssel von C für B gültig. Wenn A den Schlüssel von B signiert, ist der Schlüssel von B für A gültig. A möchte die Gültigkeit von C's Schlüssel überprüfen: mit den beiden bisher gemachten Angaben noch nicht möglich. A ordnet B volles Vertrauen zu. Nun wird C's Schlüssel für A gültig, da er B's Signatur (welche die Gültigkeit des Schlüssels von C bestätigt) vertraut. Nun zum vollen und geringen Vertrauen. Es lassen sich Parameter (im Programm GPG oder PGP) einstellen, die festlegen, wie viele Signaturen voll vertrauter Personen (COMPLETES-NEEDED) oder wie viele Signaturen gering vertrauter Personen (MARGINALS-NEEDED) nötig sind um einen Schlüssel als gültig anzuerkennen. Standardmäßig ist das in GnuPG: COMPLETES-NEEDED = 1 MARGINALS-NEEDED = 2 Das bedeutet: Ein Schlüssel ist genau dann gültig, wenn entweder eine voll vertraute Person oder zwei gering vertraute Person den Schlüssel signiert hat. [http://www.rubin.ch/pgp/weboftrust.de.html#trustparam] Hier Frage 1: Nehmen wir an: COMPLETES-NEEDED = 2 MARGINALS-NEEDED = 4 Der Schlüssel X hat 3 Signaturen: eine eines voll vertrauten Inhabers, zwei von gering vertrauten Inhabern. Ist dieser Schlüssel gültig? Nach dem Algorithmus nicht, rein logisch gesehen aber sollte doch jede Signatur einen gewissen Beitrag zu Gültigkeit liefern? Denn eine volle wäre 50% der Anforderung, 2 geringe ebenfalls 50% der Anforderung, zusammen also 100%. Wird dies berücksichtigt, wenn ja, wie? Wenn nein, warum nicht? Es gibt das Vertrauens-Level ultimativ. Dieses soll nur für eigene Schlüssel verwendet werden und führt dazu, das Schlüssel die von diesem ultimativ vertrauten Schlüssel signiert worden sind, immer als gültig anerkannt werden. [http://www.rubin.ch/pgp/weboftrust.de.html#trustparam] Dazu Frage 2: Worin unterscheidet sich ultimatives von vollem Vertrauen, wenn COMPLETES_NEEDED = 1 ? Frage 3: Warum wird ein von mir signierter Schlüssel nicht als gültig erkannt, wenn ich das Vertrauen in mich selbst auf "voll" herabsetze? Laut Einstellung müsste eine Signatur eines voll Vertrauten (meine eigene) ausreichen, in der Tat tut es das aber nicht. (GnuPG 1.4.6) Nun zu sog. Vertrauenspfaden. Nach den bis jetzt erwähnten Möglichkeiten muss eine von mir Vertrauen versehene Person einen Schlüssel signieren, damit er als gültig erkannt wird. Das kann entweder ich (ultimatives Vertrauen) oder ein oder mehrere voll oder gering vertraute Personen sein. Zwangsweise MUSS ich jedoch allen Personen, deren Signaturen unter dem zu prüfenden Schlüssel stehen, (lokal und manuell) Vertrauen zuordnen. (Trust Signatures bitte ich hier erstmal außen vor zu lassen) Dazu die Frage 4: Wie kommt es zu den z.B. hier [http://hp.kairaven.de/pgp/gpg/weboftrust.html] erwähnten Vertauenspfaden? Hier wird unter der Prämisse, das A B's, B C's und C D's Schlüssel signiert hat die Aussage gemacht A könnte D's Schlüssel als gültig einstufen. Jedoch hat nur B das (lokal eingestellte) Vertrauen A's und somit wird C's Schlüssel gültig, aber woher soll das Vertrauen (owner-trust!!) kommen um C's Signatur unter D's Schlüssel zu aktzeptieren? Hier [http://www.phildev.net/pgp/gpgtrust.html] erwähnt jemand implizites Vertrauen, wie wird dieses berechnet, auf welches Basis? Wo gibt es offizielle Infos dazu (gnupg manual)? Und zu dieser Thematik noch die Frage 5: Für was ist der Parameter MAX-CERT-DEPTH gut? Frage 6: Ist es ohne Trust Signing überhaupt möglich, Schlüssel auf gültig zu überprüfen, die weiter als 2 Pfade entfernt sind? Wenn ja, wie? Nun zu den Trust Signatures. Diese habe ich so verstanden, dass sie eben gerade Pfade von länger als zwei erlauben UND den Owner-Trust automatisch setzen. A signiert B mit einem Trust-Level von 1 und B signiert C. Nun erkennt A den Schlüssel von C als gültig an, ohne explizit Vertrauen zuzuweisen. Weiterhin: A signiert B mit einem Trust-Level von 2 und B signiert C mit einem Trust-Level von 1. C signiert D. Nun kann A D's Schlüssel als gültig anerkennen. Dazu die Frage 7: Wird diese durch Trust Signatures aufgebaute Netz durch das setzen von max-cert-depth beschränkt? Ein lokales Vertrauen kommt einer Trust Signatur mit Level 1 gleich. Frage 8: Ist es möglich lokal Vertrauen zu setzen mit einem Level größer 1? (ohne eine Signatur zu machen, der Workaround mit einer nicht exportierbarten Trust-Signature ist klar..) Vielen vielen Dank fürs Lesen bis zum Ende. -- Gruß, Dominik Spies -------------- nächster Teil -------------- A non-text attachment was scrubbed... Name: signature.asc Type: application/pgp-signature Size: 187 bytes Desc: OpenPGP digital signature URL: From abgrund at silberdrache.net Mon Jan 21 11:33:36 2008 From: abgrund at silberdrache.net (=?ISO-8859-1?Q?Bj=F6rn?= Keil) Date: Mon, 21 Jan 2008 11:33:36 +0100 Subject: WoT =?ISO-8859-1?Q?Vertst=E4ndnisproblem?= In-Reply-To: <47905DF9.7020706@dspies.de> References: <47905DF9.7020706@dspies.de> Message-ID: <1200911616.6437.42.camel@ip6-localhost> Tha... ich bin zwar auch kein Experte auf dem Gebiet, aber meine Antworten sind immer noch besser als keine Antworten. Am Freitag, den 18.01.2008, 09:06 +0100 schrieb Dominik Spies: > Hier Frage 1: > Nehmen wir an: > COMPLETES-NEEDED = 2 > MARGINALS-NEEDED = 4 > Der Schlüssel X hat 3 Signaturen: eine eines voll vertrauten Inhabers, > zwei von gering vertrauten Inhabern. > > Ist dieser Schlüssel gültig? Nein. Completes und Marginals werden getrennt betrachtet. Das ganze ist ein Problem, das die GPG gemeinschaft wenig befasst. Wenn Du vollständiges Vertrauen zu einer Person hast, warum solltest Du dann mehr als eine zweite Signatur verlangen. > Es gibt das Vertrauens-Level ultimativ. Dieses soll nur für eigene > Schlüssel verwendet werden und führt dazu, das Schlüssel die von diesem > ultimativ vertrauten Schlüssel signiert worden sind, immer als gültig > anerkannt werden. > > [http://www.rubin.ch/pgp/weboftrust.de.html#trustparam] > > > Dazu Frage 2: > Worin unterscheidet sich ultimatives von vollem Vertrauen, wenn > COMPLETES_NEEDED = 1 ? > Der Unterschied besteht darin, dass Ultimativ vertraute Schlüssel als Deine eigenen behandelt werden. Wenn Du versuchst ohne einen Schlüssel mit ultimativem Vertrauen zu arbeiten wirst Du ziemlich oft Warnungen wie "No ultimately trusted keys found" bekommen. Möglicherweise könntest Du ihn selbst dann nicht zum signieren benutzen wenn ein privater Schlüssel vorhanden ist - das wäre herauszufinden. Signaturen von ultimativ vertrauten Schlüsseln sind Eigensignaturen. Das ist besonders dann wichtig, wenn sie auf deinem eigenen Schlüssel sind. > > Frage 3: > Warum wird ein von mir signierter Schlüssel nicht als gültig erkannt, > wenn ich das Vertrauen in mich selbst auf "voll" herabsetze? Laut > Einstellung müsste eine Signatur eines voll Vertrauten (meine eigene) > ausreichen, in der Tat tut es das aber nicht. (GnuPG 1.4.6) > hmmmm. :) Der Hauptschlüssel sollte nach wie vor gültig sein. Nur nicht zwangsläufig alle Unterschlüssel, sie dessen Eigensignatur tragen. Das Problem bei GPG ist ein wenig, dass es nicht immer allen Identitäten auf einem vertrauten Schlüssel traut. Die Logik wäre - Dein vertrauen in den Hauptschlüssel ist implizit "Marginal", also sind die darauf befindlichen Identitäten mit Eigensignatur nicht vertrauenswürdig. > Dazu die Frage 4: > > Wie kommt es zu den z.B. hier > [http://hp.kairaven.de/pgp/gpg/weboftrust.html] erwähnten Vertauenspfaden? Es gibt Leute und Zertifizierungsstellen, die sehr sehr viele Schlüssel signiert haben, und sich dabei auch große Mühe geben. Wenn man dann beispielsweise auf einer Messe oder sowas Signaturen ausstauscht kann es passieren, dass man plötzlich zu fünfhundert Personen Marginal Trust hat (und die zu mir). Wenn man dann mit einer anderen Person die ähnlich viele Schlüssel zertifiziert hat Schlüssel ausstauscht kommen nicht nur viele neue dazu, sondern bei vielen Schlüsseln werden aus zwei Quellen "marginal trust" fällig. Ergo vertraue ich denen auch, und gerade bei denen werden auch viele fleißige Zertifizierer sein... Wenn ich das richtig verstehe kann man auch Marginal Trust vererben. Also, nehmen wir an ich vertraue X, weil auf dem zwei Signaturen mit Marginal Trust liegen. X zertifiziert den Schlüssel von Y. Dann erkenne ich nicht nur den Schlüssel von Y an sondern habe auch (einmal) Marginal Trust zu dem. Deswegen könnte sich die Kette mit relativ wenigen ausgetauschten Signaturen ziemlich lang fortsetzen. > > Hier wird unter der Prämisse, das A B's, B C's und C D's Schlüssel > signiert hat die Aussage gemacht A könnte D's Schlüssel als gültig > einstufen. Jedoch hat nur B das (lokal eingestellte) Vertrauen A's und > somit wird C's Schlüssel gültig, aber woher soll das Vertrauen > (owner-trust!!) kommen um C's Signatur unter D's Schlüssel zu aktzeptieren? Da hat er sich wohl vertan. Cs Schlüssel hat Marginal Trust. Nur eine Signatur mit Marginal Trust reicht nun nicht mehr aus. Das würde nur reichen wenn noch ein weiteres "Marginally Trusted" Zertifikat auf dem Schlüssel läge. > > Hier [http://www.phildev.net/pgp/gpgtrust.html] erwähnt jemand > implizites Vertrauen, wie wird dieses berechnet, auf welches Basis? Wo > gibt es offizielle Infos dazu (gnupg manual)? Damit ist gemeint, dass Du einem Schlüssel, den Du selbst signierst hast auf jeden Fall vertraust. Praktisch wird das natürlich über das ultimative Vertrauen in Deinen eigenen Schlüssel geregelt. > Und zu dieser Thematik noch die Frage 5: > Für was ist der Parameter MAX-CERT-DEPTH gut? Tja... die Zertifikatkette darf nicht länger als fünf werden per Defaulteinstellung... Die ersten sind diejenigen, die Du selbst zertifiziert hast. Die zweiten sind die mit vollständigem Vertrauen. Die dritten sind die mit zweimal oberflächlichem Vertrauen. Die vierten sind die mit zweimal oberflächlichem Vertrauen von Schlüssel denen Du vertraust, weil sie zweimal oberfächliches Vertrauen tragen usw. > > Frage 6: > > Ist es ohne Trust Signing überhaupt möglich, Schlüssel auf gültig zu > überprüfen, die weiter als 2 Pfade entfernt sind? Wenn ja, wie? Was verstehtst Du denn unter Trust Signing? Jedes Zertifikat impliziert Dein Vertrauen. Grüße, Björn -------------- nächster Teil -------------- A non-text attachment was scrubbed... Name: nicht verfügbar Type: application/pgp-signature Size: 189 bytes Desc: Dies ist ein digital signierter Nachrichtenteil URL: From rose-indorf at gmx.de Thu Jan 31 00:48:45 2008 From: rose-indorf at gmx.de (Sebastian Rose-Indorf) Date: Thu, 31 Jan 2008 00:48:45 +0100 Subject: GnuPG-Pack Basics: Neue Version: 8.1.BETA-1 Message-ID: -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 Hallo, ich habe eine neue Version des GnuPG-Packs Basics bereitgestellt: 8.1.BETA-1. Was ist neu? * Der lokale eMail-Relayserver GPGrelay wurde eingebaut, und zwar in der Version 0.962 (!) und samt einigen nützlichen Voreinstellungen. Die Installation von GPGrelay ist optional. * Bei der Verifizierung von Zertifikaten gibt es gelegentlich Probleme, wenn die Systemzeit ungenau ist. Daher bietet das Pack jetzt die Option, diese mit dem Zeitserver (Atomuhr) der TU Braunschweig zu synchronisieren (ab Windows 2000). Das GnuPG-Pack Basics ist ein Installationspaket für GnuPG und WinPT Tray sowie - optional - GPGSX und Stunnel mit OpenSSL. Die Projektseite finden Sie unter http://home.arcor.de/rose-indorf. Frohes Schaffen! Sebastian -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.8 (MingW32) - GPGrelay v0.962 Comment: Protect messages and files using GnuPG and OpenSSL! Comment: GnuPG-Pack Basics: http://home.arcor.de/rose-indorf iD8DBQFHoQzozipg5mWeO9ARAnCaAKCi+Sf6L5PjNatMyntz1tHVQkahMgCg/eXr SNUMxIZ1/4funjygXkqHBpg= =VtwA -----END PGP SIGNATURE-----