Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?
Forum>Netzwerke>Alternative zu Thawte?

Alternative zu Thawte?

Rantanplan
Rantanplan10.10.0923:55
Verisign hat Dollars in den Augen, Thawte stellt im November seinen verbreiteten "Web of trust" und die kostenlosen S/MIME-Zertifikate ein ( ).

Kennt jemand eine Alternative? Und nein, PGP/GPG ist keine, weil keine Identitätsbestätigung damit möglich bzw. nicht praktikabel ist.
„Wenn ich nicht hier bin, bin ich auf dem Sonnendeck“
0

Kommentare

palmosa
palmosa11.10.0900:37
An einer Alternative zu Thawte wäre ich auch brennend interessiert, und kostenlos "is King".
0
Termi
Termi11.10.0902:02
Moin,

habe gerade mal ausprobiert. Hörte sich ähnlich an, aber deren Root CA war zumindest in meinem Outlook auf Arbeit nicht hinterlegt und die Unterschrift wird somit als ungültig angezeigt. Taugt also nix.

Im Notfall das angebotene Verisign SMIME Zertifikat für ein Jahr nutzen und in dieser Zeit auf ein gutes Angebot warten. Wenn genug Leute nach einem Jahr nicht die $19,99 zahlen wollen, gibt's ja vielleicht ein weiteres Angebot.

0
iCode
iCode11.10.0909:12
Alternative gibt es viele. Die meisten CAs bieten Mail-Zertifikate an. Nur der Preis bei Thawte macht es imho weniger interessant.

Kostenlose findet man z.B. hier und hier von Comodo. Und von TC TrustCenter (deutsche CA) z.B. dort .
0
Hot Mac
Hot Mac11.10.0912:48
Ich find das schon beinahe unverschämt.

Hab mir erst neulich ein Zertifikat bei Thawte besorgt und einen Notar kontaktiert, der als Aufwandsentschädigung 10 Euro verlangte.

Da soll man sich nicht aufregen.
0
Rantanplan
Rantanplan11.10.0913:05
iCode
Alternative gibt es viele.

TC TrustCenter ist keine Alternative, da keine Identitätsfeststellung stattfindet. Dann kann man auf das Zertifikat auch ganz verzichten.

Für die beiden anderen gilt das Gleiche. Alle keine Alternative. Sind nur zum Verschlüsseln brauchbar, aber dann kann man auch PGP/GPG nehmen (was in dem Fall sogar sinnvoller ist).
„Wenn ich nicht hier bin, bin ich auf dem Sonnendeck“
0
Termi
Termi11.10.0917:46
@iCode
"Alternative(n) gibt es viele? welche kostenfreien Anbieter haben denn ein Root Zertifikat, das in den verbreiteten Mail Clients von hause aus hinterlegt ist? Ich kenne keinen entsprechenden Anbieter.

@Hot Mac
Ich habe mich auch von zwei Thawte WoT Notaren kostenpflichtig bestätigen lassen und meinen Namen im Zertifikat. Ist sehr bedauerlich, dass die damit aufhören. Vielleicht Druck von der Konzernmutter, die der Meinung ist, jetzt an allen ehemaligen Thawte Nutzern verdienen zu können.
0
Rantanplan
Rantanplan11.10.0918:10
Termi
Vielleicht Druck von der Konzernmutter, die der Meinung ist, jetzt an allen ehemaligen Thawte Nutzern verdienen zu können.

Vermute ich auch.

Meine damaligen Bemühungen um WoT-Notare in meiner Umgebung waren nun völlig für die Katz, weil - wenn ich denn bereit wäre die $19/Jahr zu zahlen - laut FAQ nur zum Stichtag 24. September aktive Zertifikate das Angebot bekommen. Mein Zertifikat war abgelaufen und - naja, weil ich es nicht wirlich benötige - noch nicht verlängert. D.h. ich kann, selbst wenn ich wollte, das Angebot gar nicht in Anspruch nehmen. Super. Danke Thawte
„Wenn ich nicht hier bin, bin ich auf dem Sonnendeck“
0
iCode
iCode11.10.0918:30
Termi:
Versuch mir nichts in den Mund zu legen.
Klasse 3: Sind Kostenpflichtig. Bekommt man bei vielen CAs.
Klasse 1: Gibt es kostenlos. Bekommt man manchen CAs (siehe oben).
0
iCode
iCode11.10.0918:43
Hot Mac
Es ist schlicht unverschämt, dass der "Notar" 10€ von Dir verlangt hat.
0
iCode
iCode11.10.0918:46
Termi, Hot Mac:
Wo ich von Euch beiden gerade die Story gelesen habe, dass die Notare von Euch Geld gefordert haben: Evtl. möchte Thawte auch genau sowas verhindern. Korruption macht sich auch für Thawte nicht gut.
0
Rantanplan
Rantanplan11.10.0919:21
iCode
Termi, Hot Mac:
Wo ich von Euch beiden gerade die Story gelesen habe, dass die Notare von Euch Geld gefordert haben: Evtl. möchte Thawte auch genau sowas verhindern. Korruption macht sich auch für Thawte nicht gut.

Nein, es war schon immer von Thawte vorgesehen, daß WoT-Notare sich ihre Unkosten bezahlen lassen. Die sind nämlich verpflichtet die Unterlagen mindestens 6 Jahre aufzuheben. Im WoT-Verzeichnis bei Thawte war immer eindeutig beschrieben, wer Geld verlangt und wieviel. Man konnte - sofern es einen in der Nähe gab - sich immer auch einen aussuchen, der kein Geld verlangt. Ich hatte das Glück, daß zwei in meinem Stadtteil wohnen und kein Geld verlangten.

Und nochwas: Du brauchst Termi garnicht anzumachen, der hat völlig recht, denn deine genannten Alternativen sind keine. Wie oben beschrieben und was ich eigentlich auch in meiner ursprünglichen Frage schon anklingen ließ (Identitätsfeststellung ist bei deinen "Alternativen" nicht enthalten).
„Wenn ich nicht hier bin, bin ich auf dem Sonnendeck“
0
sierkb11.10.0919:40
Rantanplan
Identitätsfeststellung ist bei deinen "Alternativen" nicht enthalten.

Womit hast Du, wenn Dir diese Identititätsfeststellung so wichtig ist, Probleme in bezug auf eine von einer anerkannten CA entsprechend gegensignierten PGP-Signatur? Es gibt z.B. authorisierte GPG/PGP-Signaturstellen, die Deinen Schlüssel nur gegen persönliche Vorlage eines amtlichen Ausweises durchführen.

So sagt z.B. heise an in seienr FAQ zu diesem Thema:
Kann ich einen Zertifizierungsantrag für einen neuen Schlüssel per EMail an die c't-CA schicken, wenn ich sie mit meinem alten, bereits zertifizierten PGP-Key unterschreibe?

Nein. Zur Zertifizierung eines Schlüssels ist immer die persönliche Vorlage eines amtlichen Ausweises bei der Abgabe eines eigenhändig unterschriebenen schriftlichen Antrags erforderlich. Ansonsten könnten wir nicht wirklich sicher sein, dass der Antrag vom vorgeblichen Auftraggeber ausgeht.

Für eine so weitreichende Sache wie die Zertifizierung eines neuen PGP-Schlüssels, auf die sich andere Anwender ggf. ohne weiteres verlassen, müssen wir eine höhere Sicherheitsstufe fordern, als sie selbst die Signatur eines bereits zertifizierten Schlüssels bringt; der Key könnte letztlich mittlerweile kompromittiert worden sein.

0
Termi
Termi11.10.0920:38
Um mal auf die Anfangsfrage von Rantanplan zurück zu kommen - Gesucht wird ein Anbieter, der folgendes bietet:

  • Kostenfreies Angebot eines S/MIME Zertifikats
  • Aufnahme der Inhaberidentität möglich ohne jährliche Kosten (Web of Trust)
  • Rootzertifikat ist in allen gebräuchlichen E-Mail Clients enthalten

Nicht gesucht werden Lösungen, bei denen der Empfänger einer signierten E-Mail Rootzertifikate nachinstallieren muss, Anbieter von kostenpflichtigen Lösungen oder PGP/GPG Lösungen, die im Unternehmensumfeld selten einsetzbar sind. Auch ich habe einen PGP Key, aber nahezu keiner meiner Empfänger kann damit viel anfangen. Außerdem muss PGP selbst in Thunderbird per Add-on ergänzt werden.

Ich freue mich über Hinweise zu entsprechenden Anbietern! Echt!

Termi
0
cynic11.10.0920:48
Ich moechte mal sehen, wie ihr guckt, wenn einer eurer Kunden behauptet, dass es eine Unverschaemtheit ist, dass ihr euch fuer eure Leistung habt auch noch bezahlen lassen. *sick*
0
Rantanplan
Rantanplan11.10.0921:26
sierkb
Rantanplan
Identitätsfeststellung ist bei deinen "Alternativen" nicht enthalten.

Womit hast Du, wenn Dir diese Identititätsfeststellung so wichtig ist, Probleme in bezug auf eine von einer anerkannten CA entsprechend gegensignierten PGP-Signatur? Es gibt z.B. authorisierte GPG/PGP-Signaturstellen, die Deinen Schlüssel nur gegen persönliche Vorlage eines amtlichen Ausweises durchführen.

Ich habe selber einen von Heise gegengezeichneten PGP-Key

Das Problem (was andererseits in anderem Zusammenhang ein Vorteil ist) von PGP/GPG ist, daß eine hierarchische PKI fehlt. Um einer Signatur vertrauen zu können, wenn ich die Identität nicht kenne, muß ich demjenigen vertrauen, der diesen Key gegengezeichnet hat. Bei S/MIME ist das einfach: entweder ist der Key von einem (per Definition) vertrauenswürdigem CA gegengezeichnet (und trägt eine aussagekräftige Identität) oder eben nicht. Bei PGP/GPG müßte ich in mühevoller Arbeit eine Kette von Gegenzeichnungen untersuchen und dann noch darauf vertrauen, daß jeder vor dem Gegenzeichnen auch noch die Identität kontrolliert hat. Das ist in der Praxis nicht durchführbar, alleine aus Zeitgründen.
cynic
Ich moechte mal sehen, wie ihr guckt, wenn einer eurer Kunden behauptet, dass es eine Unverschaemtheit ist, dass ihr euch fuer eure Leistung habt auch noch bezahlen lassen.

Welche Leistung? Für Thawte war es eine gute Werbung, außer der minimalen Leistung pro Jahr ein Zertifikat auszustellen, hat Thawte damit keine Arbeit gehabt. Die hatten die (teilweise ehrenamtlichen, von Thawte wurde keiner bezahlt) WoT-Notare zu tragen, Thawtes Anteil war vernachlässigbar. Für meine Antwort berechne ich dir 25 Euro, zahlbar innerhalb von 14 Tagen, nicht skontierbar. Oder hast du gedacht, ich arbeite umsonst?
„Wenn ich nicht hier bin, bin ich auf dem Sonnendeck“
0
cynic11.10.0921:34
Rantanplan

Hehe...

1.) Der Kommentar galt der Aussage bzgl. des "unverschaemten" Notars, welcher doch glatt sage und schreibe 10 Euro verlangte.

2.) Habe ich deine Antwort nicht bestellt. Oder siehst du irgendwo eine Aufforderung oder ein Fragezeichen? Halt, nein... vergiss die Frage lieber.

3.) Kannst du dir die 14 Tage von mir aus auf den Kuehlschrank kleben. Solange auf "Rechnungen" kein explizites Datum angegeben ist, gilt das auch nicht als Zahlungsziel.
0
Rantanplan
Rantanplan11.10.0921:42


Ok, sorry, so kann man sich falsch verstehen Daß ein WoT-Notar Geld verlangt ist schon ok, er muß dafür ja auch was tun. Ich fand es auch komisch, daß man sich darüber aufregen kann.
„Wenn ich nicht hier bin, bin ich auf dem Sonnendeck“
0
Termi
Termi11.10.0922:02
Ich fand meine 2x 5€ für die beiden Thawte WoT Notare auch ok, da sie sich ja mit mir treffen mussten und hierbei auch mal ein Anruf per Mobiltelefon fällig war. Den Preis regelte der Markt. Um viele Punkte vergeben zu können, musste man einige Beglaubigungen durchführen, also haben die mit wenigen Punkten nix genommen. Wer dann viele Punkte vergeben konnte, konnte auch Geld dafür nehmen. Ein faires System, bei dem ich für ein S/MIME Zertifikat mit meinem Namen nur einmalig €10 bezahlt habe. Dumm nur, dass ich es jetzt wegschmeißen kann.

Bei startssl gibt es keinerlei Motivation für die Notare und daher in Berlin-Brandenburg nur EINEN(!). Abgesehen davon ist die Root CA im E-Mail Client nicht bekannt und somit für'n A.... Warum soll ich für so'n Verein als WoT Notar aktiv werden?

Thawte tut sich meiner Meinung nach keinen Gefallen damit, da viele erst auf die Firma durch das Angebot aufmerksam wurden. Wer dann beruflich ein SSL Zertifikat für den Server gekauft hat, verglich dann auch das Angebot von Thawte. Vermutlich hat Verisign einen Business Case gerechnet, wie viele Thawte Kunden bei EOL auf Verisign wechseln und wie viele im Gegenzug keine kostenpflichtigen Zertifikate mehr bei Thawte oder Verisign kaufen. Sowas lässt sich mit PowerPoint toll malen
0
cynic11.10.0922:14
Termi
... wie viele im Gegenzug keine kostenpflichtigen Zertifikate mehr bei Thawte oder Verisign kaufen. Sowas lässt sich mit PowerPoint toll malen

*klopft lachend auf den Tisch*
Der war gut...
0
sierkb12.10.0910:48
Rantanplan
Das Problem (was andererseits in anderem Zusammenhang ein Vorteil ist) von PGP/GPG ist, daß eine hierarchische PKI fehlt. Um einer Signatur vertrauen zu können, wenn ich die Identität nicht kenne, muß ich demjenigen vertrauen, der diesen Key gegengezeichnet hat. Bei S/MIME ist das einfach: entweder ist der Key von einem (per Definition) vertrauenswürdigem CA gegengezeichnet (und trägt eine aussagekräftige Identität) oder eben nicht. Bei PGP/GPG müßte ich in mühevoller Arbeit eine Kette von Gegenzeichnungen untersuchen und dann noch darauf vertrauen, daß jeder vor dem Gegenzeichnen auch noch die Identität kontrolliert hat. Das ist in der Praxis nicht durchführbar, alleine aus Zeitgründen.

Dann mache Dich nochmal schlau zu dem Thema. Einer der Vorteile von PGP/GPG ist es, dass BEIDES geht -- WoT oder/und Zertifizierungshierarchie. Dass mit PGP/GPG nur der Aufbau bzw. die Nutzung eines WoT möglich sei und keine Zertifizierungshierarchie, ist meiner Meinung nach einweit verbreiteter Irrglaube. Es geht, wahlweise oder im Verbund, beides.

Siehe dazu auch entsprechende Äußerungen des BSI zu dem Thema: , Überschrift "Zertifizierungshierarchie - Web of Trust - Internet-Keyserver".

Dann suche Dir halt eine CA, die Dir meinetwegen unter Vorlage Deines Personalausweises hier ein PGP/GPG-Zertifikat ausstellt bzw. unterschreibt, was Du zum Aufbau einer Zertzifizierungshierarchie nutzen kannst. Diese CAs, die das machen, gibt es; beim BSI bspw. und bei heise sind auch weitere Linksammlungen zu finden, wo Du diesbzgl. fündig werden kannst bzw. wo es CA-Stellen gibt, die Dir hier entsprechende Zertifikate ausstellen (Post, Telekom, etc.). Du kannst Dir Dein PGP-Zertifikat sogar von dem einen oder anderen Anbieter bzw. CA auf Chipkarte brennen lassen, wenn Du magst, so mancher bietet das an.
Für Thawte war es eine gute Werbung

Dass es hier irgendwann vorbei sein würde mit der Kostenlos-Mentalität, dass war so gut wie absehbar. Erstmal eine Reihe von Kunden mit kostenfreien Zertifikaten locken, um dann nachher die Schraube enger zu drehen und hier Geld zu verlangen... Und man bezahlt dann als Kunde halt notgedrungen, weil man da eine entsprechende Infrastruktur aufgebaut hat und auf das Zertifikat angewiesen ist.
Hier bewahrheitet sich am Beispiel Thawte gerade einer der Hauptkritikpunkte, die bzgl. S/MIME jahrelang ins Feld geführt worden sind: man ist abhängig vom Wohl und Wehe eines bestimmten CAs, ändert der seine Meinung oder seine Bedingungen oder sein Geschäftsmodell oder geht pleite oder wird aufgekauft, dann ist man dem erstmal so ausgeliefert und muss dem folgen bzw. tatenlos zusehen, will man nicht im Regen stehen...
0
dergl12.10.0911:57
Also ich, und die mir bekannten Notare haben da nie Geld für verlangt... Finde es auch ziemlich schade, dass das thawte WOT stirbt. Aber was soll’s, ist deren gutes Recht. Danke für die nette Zeit, thawte!

Kostenfreie Alternativen gibt es ja noch ein paar, allerdings taugen die imho wirklich nur zur Verschlüsselung, da es halt keine wirkliche Überprüfung der Identität bei Zertifikatsvergabe gibt.

Andererseits:Ich geb’ übers Jahr gesehen so viel Geld für Müll aus! 10-20 Euro im Jahr für die Verbesserung meines Identitätsschutzes sind da eigentlich schon OK.
0
Garp200012.10.0913:45
OK, was empfehlt Ihr an kostenpflichtigen Zertifikaten mit Prüfung? 10-20 Euro fände ich auch ok.

Btw. kriegt man auch bei MobileMe automatisch eins ausgestellt, keine Ahnung ob das auch für Signieren und Verschlüsseln oder nur für Authentication geflagged ist.
„Star of CCTV“
0
Hot Mac
Hot Mac12.10.0914:06
Mir geht's gar nicht um die zehn Flocken, mich regt es vielmehr auf, daß ich wertvolle Zeit verschwendet habe und nun ein wertloses Zertifikat mein Eigen nennen darf.
0
Rantanplan
Rantanplan12.10.0914:46
sierkb
Dann mache Dich nochmal schlau zu dem Thema.

Ich muß mich zu dem Thema nicht schlau machen, ich weiß alles nötige dazu. Du hast mir nichts neues gesagt, bist aber auf meinen Kritikpunkt überhaupt nicht eingegangen.
Einer der Vorteile von PGP/GPG ist es, dass BEIDES geht -- WoT oder/und Zertifizierungshierarchie. Dass mit PGP/GPG nur der Aufbau bzw. die Nutzung eines WoT möglich sei und keine Zertifizierungshierarchie, ist meiner Meinung nach einweit verbreiteter Irrglaube. Es geht, wahlweise oder im Verbund, beides.

Ich habe nie behauptet, daß eine Hierarchie nicht geht. Das Problem, aber ich hatte es versucht dir klarzumachen, ist, daß diese Hierarchie MÖGLICH IST, aber NICHT ZWINGEND ist. Was nützt mir eine signierte Email, der ich nicht auf einen Blick ansehe, ob der Gegenzeichner vertrauenswürdig ist? Nichts.
Dann suche Dir halt eine CA, die Dir meinetwegen unter Vorlage Deines Personalausweises hier ein PGP/GPG-Zertifikat ausstellt bzw. unterschreibt

Was interessiert mich MEIN Zertifikat? Es geht um die, mit denen Emails signiert werden, die ich bekomme. Also um die Zertifikate anderer Leute. Und die Leute, die PGP benutzen, kümmern sich einen feuchten Kehricht um die Gegenzeichnung durch eine identitätsprüfende Stelle. Ergo: Die Signatur ist zur Identitätsbestätigung wertlos.

„Wenn ich nicht hier bin, bin ich auf dem Sonnendeck“
0
sierkb12.10.0915:07
Rantanplan
Du hast mir nichts neues gesagt, bist aber auf meinen Kritikpunkt überhaupt nicht eingegangen.

Dann versuche ich das hiermit in etwas anderer Form:
Was nützt mir eine signierte Email, der ich nicht auf einen Blick ansehe, ob der Gegenzeichner vertrauenswürdig ist?

Woran siehst Du das bzgl. Deiner bisherigen Zertifikate bzw. denen von Thawte?
Insbesondere, wenn diese Zertifikate bzw. die betreffenden Root-Zertifikate auf einmal vom betreffenden CA zurückgezogen oder ungültig werden?

Stellt sich diese von Dir gestellte Frage nicht grundsätzlich? Egal bei welchem gewählten Verfahren? In welcher Hinsicht ist ein in einem fernen Land und von irgendeinem CA irgendwo sitzendes CA (hier zum Beispiel Thawte) generell vertrauenswürdiger als z.B. eine lokale CA oder/und ein Unternehmen oder eine CA, welches mir mei?
Dann suche Dir halt eine CA, die Dir meinetwegen unter Vorlage Deines Personalausweises hier ein PGP/GPG-Zertifikat ausstellt bzw. unterschreibt

Was interessiert mich MEIN Zertifikat?
Es geht um die, mit denen Emails signiert werden, die ich bekomme. Also um die Zertifikate anderer Leute.

Genau deshalb kann man sich ja auch die betreffenden Zertifikate i.df.R. genauer anschauen und die WoT-Hierarchie genau anschauen, wer wen da bestätigt hat bzw. wer wem da traut. Und wenn da eben in der Hirarchie jemand drin ist, dem ich traue, warum sollte ich da größere Zweifel haben bei einer im Schlüssel enthaltenen Kind-Signatur, die von so einer Autoriät gegensigniert worden ist als gegenüber einer CA wie Thawte, wo ich im Zweifel erst recht nicht weiß, was genau die mit den Zertifikaten, Schlüsseln etc. machen und ob deren Zertifizierungsbedingungen, unter denen ich einmal "Ja" gesagt habe, auch morgen noch gültig sind?
Und die Leute, die PGP benutzen, kümmern sich einen feuchten Kehricht um die Gegenzeichnung durch eine identitätsprüfende Stelle.

Und solche CAs wie Thawte kümmern sich offenbar einen Kehricht darum, was mit Signaturen passiert, wenn sich mal bei Thawte die Meinung und die Bedingungen ändern sollten...

Bei welcher Struktur bist Du im Zweifel abhängiger und im Zweifel den Launen der CA mehr ausgeliefert?
Ergo: Die Signatur ist zur Identitätsbestätigung wertlos.

Es steht und fällt immer mit dem Netz des Vertrauens, was damit und dadurch aufgesponnen wird. Hängt alles an einer zentralen CA, dann ist man dieser CA auf Gedeih und Verderb ausgeliefert. Hat man parallel dazu noch ein WoT aufgesponnen, so kann meinetwegen einer von den vertrauenswürdigen Unterzeichnern meinetwegen ausfallen (durch Unglaubwürdigkeit oder meinetwegen durch Zurückziehen seiner Zertifikate), aber es gibt dann noch die Möglichkeit, den anderen unterzeichnenden Schlüsseln zu trauen. Deshalb: wohl dem, der möglichst mehrere glaubwürdige CA hat signieren und den eigenen Schlüssel bestätigen lassen. Das geht mit GPG/PGP leichter als mit S/MIME bzw. kann bei S/MIME im Zweifel ganz schön teuer werden, wenn man sich seinen Schlüssel zwecks Ausfallsicherheit von mehreren kostenpflichtigen CA beglaubigen lässt.

Oder habe ich da was missverstanden?
0
Rantanplan
Rantanplan12.10.0915:27
Ich denke du mißverstehst da etwas.

Die WoT-Notare beim Thawte-Verfahren unterzeichnen nicht deinen Schlüssel! Nur Thawte unterzeichnet ihn. Die WoT-Notare stellen nur deine Identität fest.
Woran siehst Du das bzgl. Deiner bisherigen Zertifikate bzw. denen von Thawte?

Nun, das ist so simpel, daß ich es überhaupt nicht erwähnt habe. Thawtes Zertifikat gehört zu den Root-CA-Zertifikaten, die OS X bereits kennt. Diese CAs sind per Definition vertrauenswürdig. Kommt eine Mail mit einer Signatur, die von einer der Root-CAs gegengezeichnet ist, wird der Signatur vertraut. Das zeigt übrigens Apple Mail auch an. Bei den kostenlosen Thawte-Zertifikaten muß man dann noch zwischen denen mit und ohne Namen unterscheiden. Die ohne Namen haben keine bestätigte Identität. Die mit haben. Also muß man nur kucken ob der Name der Signatur mit dem Absender übereinstimmt, schon weiß ich, ob der Absender der ist der er vorgibt zu sein.

Bei PGP/GPG gibt es keine zentralistische PKI, deswegen kann ich keinem Unterzeichner/Gegenzeichner per se vertrauen. Ich müßte für jeden Schlüssel erst feststellen, wer ihn gegengezeichnet hat, wer die Schlüssel der Gegenzeichner gegengezeichnet hat, bis ich irgendwann auf eine Instanz treffe, der ich dann vertrauen muß. Und ich muß darauf vertrauen, daß niemand von den Gegenzeichner leichtfertig signiert hat. In der Praxis ist das imho unmöglich in annehmbarer Zeit feststellbar. Prinzipiell kann diese Kette auch vom PGP-Client untersucht werden, aber irgendeinem muß ich am Ende vertrauen. Wem soll ich vertrauen? Bei der S/MIME-PKI ist mir diese Entscheidung abgenommen. Mal abgesehen davon, daß die meisten Leute PGP/GPG sowieso nur privat verwenden und sich um Signieren durch eine vertrauenswürdigen Stelle (z.B. c't) nicht kümmern.
„Wenn ich nicht hier bin, bin ich auf dem Sonnendeck“
0
sierkb12.10.0915:40
Rantanplan
Die WoT-Notare beim Thawte-Verfahren unterzeichnen nicht deinen Schlüssel! Nur Thawte unterzeichnet ihn. Die WoT-Notare stellen nur deine Identität fest.

Gleiche Identititätsprüfung ist auch bzgl. PGP/GPG-Schlüsseln möglich, entsprechende Anbieter gibt es. Wo ist das nun der Unterschied?
Wer keinen vertrauenswwürdigen und gültigen PGP-Schlüssel hat, mit dem tauscht Du halt keine sensiblen Daten aus. Wer keinen vertrauenswürdigen und gültigen S/MIME-Schlüssel hat, mit dem tauscht Du auch keine sensiblen Daten aus.
Und Thawte hat grad', so ich das richtig verstehe, auf einen Schlag und mit einem Handstreich ziemliche viele Zertifikate grad' ungültig gemacht...
Nun, das ist so simpel, daß ich es überhaupt nicht erwähnt habe. Thawtes Zertifikat gehört zu den Root-CA-Zertifikaten, die OS X bereits kennt. Diese CAs sind per Definition vertrauenswürdig.

Solange wie es den betreffenden CA gibt bzw. solange er die Gültigkeit aufrechterhält. Thawte hat da mit einem Handstreich gerade anderslautende Fakten geschaffen.
Bei PGP/GPG gibt es keine zentralistische PKI, deswegen kann ich keinem Unterzeichner/Gegenzeichner per se vertrauen.

Je nachdem, wie die Zertifikate aufgebaut sind, schon. Du kannst zentralistische Strukturen damit aufbauen und nutzen. Das gesamte DFN-Forschungsnetz macht das zum Beispiel untereinander für seine Mitglieder.
Und Du kannst es mischen mit dem klassichen WoT, das Du bzgl. PGP kennst oder auch ausschließlich verwenden.
Ich müßte für jeden Schlüssel erst feststellen, wer ihn gegengezeichnet hat, wer die Schlüssel der Gegenzeichner gegengezeichnet hat, bis ich irgendwann auf eine Instanz treffe, der ich dann vertrauen muß. Und ich muß darauf vertrauen, daß niemand von den Gegenzeichner leichtfertig signiert hat.

Gleiches gilt sicher auch in ähnlicher Weise S/MIME-Zertifikate betreffend.
Wem soll ich vertrauen? Bei der S/MIME-PKI ist mir diese Entscheidung abgenommen.

Man sieht gerade am Beispiel Thawte mit welchem Risiko Dir diese Prüfung abgenommen worden ist bzw. in welche unbequeme Situation man gerät, wenn man sich aufgrund von Bequemlichkeit ZU sehr auf eine solche zentrale CA verlässt und sich ihr und ihren Launen ausliefert.
Mal abgesehen davon, daß die meisten Leute PGP/GPG sowieso nur privat verwenden und sich um Signieren durch eine vertrauenswürdigen Stelle (z.B. c't) nicht kümmern.

Das halte ich für eine nicht bewiesene Behauptung, die man durchaus auch durch ganz anders lautende Fakten widerlegen könnte. Genausogut könnte man sagen, dass es auf der anderen Seite genügend kommerzielle Unternehmen und Forschungseinrichtungen gibt, die teilweise ganz bewusst ein WoT oder/und eine PKI auf Basis von PGP/GPG nicht nur für ihre Mitglieder, sondern auch für die Kommunikation nach außen betreiben -- aber diese Diskussion hatten wir schon mal oft genug und an anderer Stelle...
0
sierkb12.10.0915:47
Rantanplan:

Schau Dir mal die Liste in Deutschland Akkreditierter Zertifizierungsdiensteanbieter unter an und vor allem die Liste der zurückgezogenen und nicht mehr tätigen Anbieter.

Die dort offenbar werdende Fluktuation von zertifizierten CAs in deutschen Landen ist auch nicht gerade ein Sinnbild für vertrauenserweckende und garantiert zukunftssichere Beständigkeit...
0
sierkb12.10.0915:53
Vielleicht ist folgende Liste an PKI-Anbietern ja interessant für den einen oder anderen hier: The PKI page .
0
Rantanplan
Rantanplan12.10.0916:05
sierkb
Ich müßte für jeden Schlüssel erst feststellen, wer ihn gegengezeichnet hat, wer die Schlüssel der Gegenzeichner gegengezeichnet hat, bis ich irgendwann auf eine Instanz treffe, der ich dann vertrauen muß. Und ich muß darauf vertrauen, daß niemand von den Gegenzeichner leichtfertig signiert hat.

Gleiches gilt sicher auch in ähnlicher Weise S/MIME-Zertifikate betreffend.

Nein! Das ist doch gerade der Witz an Root-CAs: die Hierarchie ist flach und wohldefiniert.

Mehr sage ich jetzt nicht mehr dazu, du willst mich nicht verstehen. Mir fehlt einfach die Zeit das nochmal in anderen Worten zu schildern.
„Wenn ich nicht hier bin, bin ich auf dem Sonnendeck“
0

Kommentieren

Diese Diskussion ist bereits mehr als 3 Monate alt und kann daher nicht mehr kommentiert werden.