Benutzer Diskussion:Hauke Laging

aus Wikipedia, der freien Enzyklopädie
Letzter Kommentar: vor 11 Jahren von Hauke Laging in Abschnitt OpenPGP
Zur Navigation springen Zur Suche springen


Begrüßung[Quelltext bearbeiten]

Hallo Hauke Laging! Herzlich willkommen in der deutschsprachigen Wikipedia!
Ich habe gesehen, dass du angefangen hast, dich an der Wikipedia zu beteiligen und möchte dich deshalb kurz begrüßen. Danke für Dein Interesse an unserem Projekt. Ich freue mich auf Deine Beiträge und hoffe auf eine angenehme Zusammenarbeit. Die folgenden Hinweise sollen Dich bei Deinen ersten Bearbeitungen und darüber hinaus unterstützen. Bitte nimm Dir ein wenig Zeit, Dich etwas einzulesen!
Die deutschsprachige Wikipedia besteht seit Mai 2001 und basiert auf vier grundlegenden Prinzipien:
Wikipedia ist eine Enzyklopädie.
Artikel sollen neutral sein.
Alle Beiträge sollen frei verbreitet werden dürfen.
Es soll keine persönlichen Angriffe geben.
Schritt-für-Schritt-Anleitung für Autoren
Artikel-Richtlinien
Wie man gute Artikel schreibt
Typische Missverständnisse
Unsere Inhalte thematisch
Antworten auf häufige Fragen
Alle Hilfe-Seiten auf einen Blick
Spielwiese zum Ausprobieren
Unser Mentorenprogramm
Wikipedia-Gemeinschaft
Kommunikation
Nachrichten rund um Wikipedia

Diese Seite hier ist Deine Diskussionsseite, auf der Dir andere Wikipedianer Nachrichten hinterlassen können. Wenn Du selber eine Anfrage an einen anderen Wikipedianer hast, schreibe ihm bitte auf seiner Diskussionsseite. Bitte füge am Ende jeder Mitteilung auf Diskussionsseiten Deine Unterschrift durch Eingabe von --~~~~ oder durch Drücken des auf dem Bild hervorgehobenen »Knopfes« ein. Bitte beachte aber, dass in Artikeln nicht unterschrieben wird.

Offene Fragen werden auf Fragen von Neulingen kompetent beantwortet.
Hast Du noch Fragen an mich? – Schreib mir auf meiner Diskussionsseite!

Viel Spaß und Erfolg mit Wikipedia! Wiki Gh! Disk. Bewerte mich 17:16, 23. Jun. 2010 (CEST)Beantworten

OpenPGP[Quelltext bearbeiten]

hallo hauke, zu diesem beitrag habe ich ein paar fragen. wenn man den hauptschluessel in eine smartcard packt, dann muss diese ja die entsprechende API bereitstellen. wenn dort nur eine untermenge von OpenPGP implementiert ist (keine subschluessel), dann waere dieses problem doch geloest, oder? der satz "Da die aktuelle Version von OpenPGP die Signaturen von Unterschlüsseln genauso behandelt wie die von Hauptschlüsseln, eignen sich normale OpenPGP-Schlüssel prinzipiell nicht für qualifizierte Signaturen." bedarf auf jeden fall noch einer klarstellung, denn was "genauso behandeln" bedeutet, ist fuer mich nicht offensichtlich. gibt es keine moeglichkeit, zu entscheiden ob eine signatur mit einem haupt- oder einem subschluessel erstellt wurde? --Mario d 15:02, 7. Okt. 2012 (CEST)Beantworten

Ich habe überlegt, ob ich das ausführlicher erkläre, wollte dann aber nicht unnötig viel Technikmüll, der fast niemanden betrifft und der nicht trivial verständlich ist, in den Artikel packen. Das Problem ist, dass derjenige, der eine Signatur prüft, nur das Zertifikat (den "öffentlichen Schlüssel") hat. Er kann nicht wissen, welche der darin vermerkten Haupt- und Unterschlüssel (nur) auf einer Smartcard gespeichert werden. Smartcards interessieren sich überhaupt nicht für OpenPGP als Format. Alles, was die tun, ist (1) session keys entschlüsseln und (2) Hashwerte signieren. Ob es bezüglich der Länge der zu entschlüsselnden oder signierenden Daten eine Längenbegrenzung gibt, weiß ich nicht, aber praktisch sind es nur die beiden genannten Varianten.
Mal angenommen, auf einer Smartcard wird ein Hauptschlüssel erzeugt (und vielleicht noch Unterschlüssel). Was passiert, wenn man hinterher versucht, einen weiteren Unterschlüssel zu erzeugen, außerhalb der Smartcard? Das Erzeugen des Schlüssels ist schon mal gar kein Problem. Die Frage ist, wie er zu einem legitimen Unterschlüssel des Hauptschlüssels wird. Das wird er dadurch, dass der öffentliche Teil des Unterschlüssels ins Zertifikat geschrieben wird und eine gültige Eigensignatur erhält. Die wird erzeugt, indem der Hash des Unterschlüssels zusammen mit weiteren Daten (IIRC dem Erzeugungsdatum und den Fähigkeiten des Schlüssels) signiert wird. Dem Hauptschlüssel wird also der Hash vor die Füße geworfen, auf dass er ihn signieren möge. Dass da ein Unterschlüssel eingeführt wird, merkt der Hauptschlüssel (in diesem Fall: die Smartcard) gar nicht. Das sind einfach nur Daten. Könnte genauso gut eine Datei sein.
Deshalb ist es mit normalen Schlüsseln nicht möglich, die Unterschlüssel auf Smartcards zu zwingen. Ich sehe zwei Möglichkeiten, wie man das erreichen könnte:
  1. Man erzeugt einen Hauptschlüssel und mehrere Unterschlüssel. Die Unterschlüssel speichert man auf der Smartcard, den Hauptschlüssel schmeißt man weg. In dieser Situation könnte eine CA dem Hauptschlüssel ein qualifiziertes Zertifikat ausstellen, denn es wäre ja gesichert, dass niemals neue (gültige) Unterschlüssel erzeugt werden können, und die vorhandenen wären in der Smartcard genauso sicher wie jetzt die X.509-Schlüssel. Mit OpenPGP hätte das aber nur begrenzt zu tun. Man könnte ja nicht mal mehr seine Hash- und Cipher-Präferenzen ändern.
  2. Man bezieht die Unterschlüssel in die Zertifizierung ein. Man müsste den Standard so ändern, dass der Zertifizierer erzwingen könnte, dass nur die von ihm zertifizierten Unterschlüssel akzeptiert werden. Technisch wäre das keine große Sache. Das könnte man sogar heute schon machen, indem man eine entsprechende signature notation definiert und als kritisch markiert. Das würde aber keine bestehende Software verstehen, so dass die Signatur wertlos wäre, weil sie nirgendwo validiert werden könnte. Man könnte sich das möglicherweise selber anschauen, also händisch das machen, was eigentlich das Programm tun soll: Prüfen, ob der signierende Unterschlüssel von dem Zertifikat erfasst ist. Was für ein Spaß.
Da nun SHA-3 feststeht, wird die Entwicklung der nächsten OpenPGP-Version in absehbarer Zeit beginnen. Ich bin guter Hoffnung, dass dann Maßnahmen ergriffen werden, um OpenPGP wenigstens prinzipiell mit den Signaturgesetzen kompatibel zu machen, denn diese Maßnahmen wären wohl keine Einschränkung für alle, die keine qualifizierten Signaturen mit OpenPGP erstellen wollen. Außerdem wären sie technisch leicht zu implementieren: UID-Signaturen könnten einen neuen Subpacket-Typ oder eine standardisierte signature notation bekommen, die diese Signatur auf mitsignierte Unterschlüssel begrenzt.
Es ist trivial feststellbar, ob eine Signatur von einem Haupt- oder einem Unterschlüssel erzeugt wurde. Das nützt einem bloß nichts, weil Unterschlüssel heute automatisch akzeptiert werden. Man könnte selber genau hinsehen und dadurch merken, dass es doch keine qualifizierte Signatur ist, obwohl die OpenPGP-Software alles auf Grün stellt, aber das kann man von DAUs nicht erwarten. Es wäre vermutlich illegal (und richtig teuer), wenn eine CA mit dem Argument qualifizierte Zertifikate ausstellen wollte. Bzw. sie könnte es schlicht nicht, weil die dafür verwendete Technik (die im voraus prüfpflichtig ist) nicht abgenommen würde.
So, und nun kannst Du aus diesen Infos gerne eine artikelkompatible "Klarstellung" basteln und sie dort ergänzen... haha --Hauke Laging (Diskussion) 16:21, 7. Okt. 2012 (CEST)Beantworten
das hauptproblem war meine betriebsblindheit: ich habe haupt- und subschluessel gelesen und bin reflexhaft davon ausgegangen, dass man den geheimen hauptschluessel braucht, um subschluessel zu erzeugen. das ist hier natuerlich nicht der fall. ich werde trotzdem bei gelegenheit versuchen, das ein bischen klarer zu formulieren. --Mario d 20:31, 7. Okt. 2012 (CEST)Beantworten
Im weiteren Sinn von Erzeugung ist das ja auch korrekt. Man könnte sagen: Man braucht den Hauptschlüssel, um aus einem beliebigen Schlüssel einen Unterschlüssel zu machen (man kann dafür sogar existierende Schlüssel verwenden, sogar fremde, siehe hier). Es gibt aber keine spezielle "Erzeuge einen Unterschlüssel!"-Operation des Hauptschlüssels, die man in Hardware deaktivieren könnte. --Hauke Laging (Diskussion) 02:57, 8. Okt. 2012 (CEST)Beantworten