Ole: "Öffentliche Zertifikate"?

Guten Morgen zusammen :),

ich bin beim stöbern auf eine Seite gestoßen, auf welcher für die E-Mailadressen "Öffentliche Zertifikate angeboten werden.

http://www.wagemann.net/ (absichtlich nicht verlinkt)
Dort auf "Team" und z.B. auf "Dirk Lehmann".

Wofür ist ein solches Zertifikat und wie kann man es "herstellen"?

Ich habe mich am Rande mal mit PGP beschäftigt, meine aber, daß die dortigen "öffentlichen Schlüssel" doch ein wenig anders geartet waren.

Danke
Ole
(8-)>

--
Stickstoff eignet sich nicht für Handarbeiten.
  1. Hell-O!

    ich bin beim stöbern auf eine Seite gestoßen, auf welcher für die E-Mailadressen "Öffentliche Zertifikate angeboten werden.

    Nicht verwechseln: Es handelt sich um den öffentlichen Schlüssel (bzw. Signaturprüfschlüssel) dieser Person. Es werden keine Zertifikate erteilt!

    Wofür ist ein solches Zertifikat und wie kann man es "herstellen"?

    Es dient zum Verifizieren der vom Inhaber des Zertifikats signierten E-Mails. Der Anwender kann damit z.B. am elektronischen Rechtsverkehr teilnehmen oder aber einfach nur sicherstellen, dass seine E-Mails den richtigen Empfänger unverändert erreichen. Wenn's dich interessiert, kannst du das alles hier nachlesen: http://www.datev.de/info-db/0903412.

    Siechfred

    --
    Hier könnte Ihre Werbung stehen.
    Das Steuer-Blog | Siechfreds Tagebuch
    1. Hallo Siechfred,

      Nicht verwechseln: Es handelt sich um den öffentlichen Schlüssel (bzw. Signaturprüfschlüssel) dieser Person. Es werden keine Zertifikate erteilt!

      Den Ausdruck "Zertifikat" habe ich genutzt, weil der Titel des Bilder "Öffenltiches Zertifikat" lautet und ich beim Öffnen der verlinkten Datei ein kleines Fenster mit der Titelzeile "Zertifikat" bekomme.

      Es dient zum Verifizieren der vom Inhaber des Zertifikats signierten E-Mails. Der Anwender kann damit z.B. am elektronischen Rechtsverkehr teilnehmen oder aber einfach nur sicherstellen, dass seine E-Mails den richtigen Empfänger unverändert erreichen.

      Klingt einleuchtend.

      Wenn's dich interessiert, kannst du das alles hier nachlesen: http://www.datev.de/info-db/0903412.

      Danke, nutze zwar primär Thunderbird, aber das Thema ist interessant genug um über den eigenen Tellerrand zu schauen :).

      Danke
      Ole
      (8-)>

      --
      Stickstoff eignet sich nicht für Handarbeiten.
  2. Moin!

    Wofür ist ein solches Zertifikat und wie kann man es "herstellen"?

    Das kriegt man vom zentralen Zertifikatsaussteller.

    Ich habe mich am Rande mal mit PGP beschäftigt, meine aber, daß die dortigen "öffentlichen Schlüssel" doch ein wenig anders geartet waren.

    Es gibt zwei Arten von Zertifikatsverbreitung.

    PGP nutzt eine davon: Jeder erstellt sein Zertfikat selbst, und jeder andere muß irgendwie die Authentizität des Zertifikats selbst feststellen. Das geht einerseits durch direkten Kontakt und Austausch des Fingerprints, andererseits durch das Web of Trust, d.h. wenn jemand anderes, den man kennt, das Zertifikat schon als echt bestätigt hat, glaubt man diesem die Echtheit.

    Im Gegensatz dazu steht die Möglichkeit, dass eine zentrale Stelle digitale Unterschriften unter Zertifikate setzt. Jeder kann anhand dieser digitalen Signatur die Echtheit prüfen, auch ohne vorher in Kontakt getreten zu sein. Das Problem ist allerdings, dass man der Zentralstelle bzw. deren Subzentralen vollständig vertrauen muß, dass keine falschen Zertifizierungen vorgenommen werden.

    Und sowas kommt durchaus vor: Unlängst ist es Phishern gelungen, eine .com-Domain zu registrieren, die genauso hieß, wie eine amerikanische Bank (die Bank benutzt eine andere Domain - warum diese Domain noch frei war, ist unbekannt), und erhielt für diese Domain tatsächlich auch ein SSL-Zertifikat.

    Wobei die Frage ist, was SSL überhaupt leisten kann. In allererster Linie sichert es den Datentransfer gegen Manipulation ab. Und in zweiter Linie erklärt es, dass das Zertifikat des SSL-Servers auch zur Domain dieses Servers paßt, dass man also tatsächlich mit der gewünschten Domain spricht. Keine Aussagen hingegen wird im Prinzip darüber gemacht, ob der Serverbetreiber nun lautere oder unlautere Absichten hegt.

    - Sven Rautenberg

    --
    My sssignature, my preciousssss!
    1. Hallo Sven,

      Das kriegt man vom zentralen Zertifikatsaussteller.

      In diesem Fall dann "E:Secure" bzw. DATEV.

      [...Snip...]

      Im Gegensatz dazu steht die Möglichkeit, dass eine zentrale Stelle digitale Unterschriften unter Zertifikate setzt. Jeder kann anhand dieser digitalen Signatur die Echtheit prüfen, auch ohne vorher in Kontakt getreten zu sein. Das Problem ist allerdings, dass man der Zentralstelle bzw. deren Subzentralen vollständig vertrauen muß, dass keine falschen Zertifizierungen vorgenommen werden.

      Bei dem erwähnten Zertifikat meldet mir das erscheinende Fenster mit Namen "Zertifikat" auf der ersten Seite folgendes:

      "Windows hat keine ausreichenden Informationen, um dieses Zertifikat verifizieren zu können."

      Heißt das, daß der oben erwähnte Mechanismus in diesem Falle (bei mir?) nicht funktioniert?

      Wobei die Frage ist, was SSL überhaupt leisten kann. In allererster Linie sichert es den Datentransfer gegen Manipulation ab. Und in zweiter Linie erklärt es, dass das Zertifikat des SSL-Servers auch zur Domain dieses Servers paßt, dass man also tatsächlich mit der gewünschten Domain spricht. Keine Aussagen hingegen wird im Prinzip darüber gemacht, ob der Serverbetreiber nun lautere oder unlautere Absichten hegt.

      Klar, es kann nur sichergestellt werden, daß die Person auch die ist als welche sie sich ausgibt.

      Danke
      Ole
      (8-)>

      --
      Stickstoff eignet sich nicht für Handarbeiten.
      1. Hi,

        für dieses Zertifikat gibt es keinen Aussteller/Zertifizierungspfad,
        der auf einen Zertifikats-Aussteller weist, dem man vertraut.
        Windows hat u.a. eine eigene Liste von solchen Ausstellern, denen
        implizit vertraut wird (wie zb. Verisign, Thawte).

        Ich würde davon ausgehen, dass das zum Download angebotene Zertifikat
        entweder fehlerhaft ist oder manuell mit irgendeiner Software erstellt
        worden ist. (Self-Signed Certificate kommt mir da in den Sinn)

        Einer Verwendung des Zertifikats für Datenverschlüsselung steht nix
        im Wege aber an der Authentizität darf imho gezweifelt werden.

        Grüsse, Frank

        P.S: du kannst dir von Thawte ein Zertifikat kostenlos ausstellen lassen (Web-of-Trust usw.)

        1. Hell-O!

          für dieses Zertifikat gibt es keinen Aussteller/Zertifizierungspfad,
          der auf einen Zertifikats-Aussteller weist, dem man vertraut.

          Mein Win2k vertraut der DATEV ;-)

          Siechfred

          --
          Hier könnte Ihre Werbung stehen.
          Das Steuer-Blog | Siechfreds Tagebuch
          1. Hi,

            ja, evendudel, aber der öffentliche Zertifikatsteil beinhaltet irgendwie keinen Pfad, der Datev als Aussteller ausweist. Zmd nicht bei mir hier, wenn das .cer öffne. Das weist auf Probleme hin (fehlerhaftes öffentliches Zertifikat bzw. Self-Signed mittels Datev-Software) wie auch immer. Es ist technisch gesehen ja nix besonderes an X.509 (auch bloss Bytes) genau wie bei PGP Keys.

            Gruss,
            Frank

    2. Hallo Sven.

      Jeder erstellt sein Zertfikat selbst, und jeder andere muß irgendwie die Authentizität des Zertifikats selbst feststellen. Das geht einerseits durch direkten Kontakt und Austausch des Fingerprints, […]

      Vergleicht man hierbei den Private-Key?
      Andernfalls könnte ich mir sonst nicht erklären, wie man an Hand des Public-Keys, welchen ja praktisch jeder besitzen kann, die Authentizität überprüfen sollte.

      Einen schönen Freitag noch.

      Gruß, Ashura

      --
      sh:( fo:} ch:? rl:( br: n4:~ ie:{ mo:| va:) de:> zu:} fl:( ss:) ls:[ js:|
      „It is required that HTML be a common language between all platforms. This implies no device-specific markup, or anything which requires control over fonts or colors, for example. This is in keeping with the SGML ideal.“
      [HTML Design Constraints: Logical Markup]
      1. Hallo Ashura,

        Vergleicht man hierbei den Private-Key?

        Nein, den privaten Schlüssel darf nie jemand anderes erfahren. Er könnte ja dann damit signieren und entschlüsseln.

        Andernfalls könnte ich mir sonst nicht erklären, wie man an Hand des Public-Keys, welchen ja praktisch jeder besitzen kann, die Authentizität überprüfen sollte.

        Die Authentizität einer Nachricht überprüft man ja, indem man mit dem öffentlichen Schlüssel die Prüfsumme, die der Empfänger mit dem privaten Schlüssel verschlüsselt hat, entschlüsselt und überprüft.

        Man muss also wissen, dass der öffentliche Schlüssel, den man für eine bestimmte Person verwendet, dieser wirklich gehört. Das funktioniert nur über einen sicheren Kommunikationskanal, also z.B. indem man sich trifft und die Schlüssel vergleicht.
        Das wird eben bei Zertifikaten umgangen, indem irgend welche Instanzen dafür bürgen, dass die Angaben des Zertifikats korrekt sind. Die Authentizität der Zertifikate stellt man in dem Fall fest, indem man deren öffentlichen Schlüssel schon mit der Software enthält. Im Prinzip könnte aber natürlich diese schon manipuliert worden sein. Wenn man ganz paranoid ist, besucht man also die Zertifizierungsstelle und überprüft das selbst ;-)

        Grüße

        Daniel

        1. Hallo Daniel.

          Die Authentizität einer Nachricht überprüft man ja, indem man mit dem öffentlichen Schlüssel die Prüfsumme, die der Empfänger mit dem privaten Schlüssel verschlüsselt hat, entschlüsselt und überprüft.

          Ja, soweit verstehe ich das Prinzip von PGP und Co.

          Man muss also wissen, dass der öffentliche Schlüssel, den man für eine bestimmte Person verwendet, dieser wirklich gehört. Das funktioniert nur über einen sicheren Kommunikationskanal, also z.B. indem man sich trifft und die Schlüssel vergleicht.

          Wie gesagt: den öffentlichen Schlüssel kann man sich teilweise recht leicht verschaffen, es gibt es ja auch kaum keinen Grund, diesen unter Verschluss zu halten.
          Aber wenn sich ein Dritter nun den öffentlichen Schlüssel einer anderen Person verschafft hat und sich bei einem solchen Treffen auch als diese ausgibt, wie kann dieser dann entlarvt werden?
          Die Identität und Authentizität einer Person kann nach meinem derzeitigen Verständnis einzig und allein mit dem privaten Schlüssel nachgewiesen werden; ich verstehe nicht, inwiefern der öffentliche Schlüssel die Identität nachweisen soll.
          (Ja, ich wiederhole mich, Verzeihung.)

          Einen schönen Freitag noch.

          Gruß, Ashura

          --
          sh:( fo:} ch:? rl:( br: n4:~ ie:{ mo:| va:) de:> zu:} fl:( ss:) ls:[ js:|
          „It is required that HTML be a common language between all platforms. This implies no device-specific markup, or anything which requires control over fonts or colors, for example. This is in keeping with the SGML ideal.“
          [HTML Design Constraints: Logical Markup]
          1. Moin!

            Wie gesagt: den öffentlichen Schlüssel kann man sich teilweise recht leicht verschaffen, es gibt es ja auch kaum keinen Grund, diesen unter Verschluss zu halten.

            Richtig, öffentliche Schlüssel sind auf Keyservern verfügbar und stehen jedermann zur Verfügung.

            Aber wenn sich ein Dritter nun den öffentlichen Schlüssel einer anderen Person verschafft hat und sich bei einem solchen Treffen auch als diese ausgibt, wie kann dieser dann entlarvt werden?

            Angenommen, du nimmst dir meinen öffentlichen Schlüssel, druckst den aus, gehst auf ein lokales SELFHTML-Treffen und sagst "Hallo, ich bin Sven, hier ist mein Key" - dann glauben die Teilnehmer, dass dein Gesicht und mein Key erstmal zusammengehören.

            Aber wenn sie dann eine Nachricht an dich schicken wollen, wird diese Nachricht ja mit meinem Schlüssel verschlüsselt. Kann also nur mit meinem privaten Schlüssel wieder entschlüsselt werden. Es würde dir also nichts nutzen, nur mit dem öffentlichen Schlüssel irgendeine Identitätsverwirrung zu erzeugen.

            Und von dir erstellte signierte Nachrichten kannst du ohne privaten Schlüssel auch nicht herstellen.

            Abgesehen davon ist mein Foto in meinem Key gespeichert - ob man das so einfach wieder loswird ohne privaten Key, weiß ich nicht.

            Die Identität und Authentizität einer Person kann nach meinem derzeitigen Verständnis einzig und allein mit dem privaten Schlüssel nachgewiesen werden; ich verstehe nicht, inwiefern der öffentliche Schlüssel die Identität nachweisen soll.

            Die Identität und Authentizität wird nachgewiesen, indem du beispielsweise in der Lage bist (bei "geliehenem" Schlüssel aber gerade nicht), signierte Nachrichten zu erzeugen, die zu dem von dir präsentierten öffentlichen Key passen.

            Bei sogenannten "Key Signing Parties" wird allerdings auch mehr verglichen, als nur der Fingerprint. Zusätzlich stehen ja noch der Name und die Mailadresse des Keyinhabers dabei - und auf genau diesen Namen muß man dann allen anderen Teilnehmern ein offizielles Ausweisdokument vorlegen. Das bedeutet: Du kannst nicht irgendwo mit einem Schlüssel von "Sven Rautenberg" ankommen, ohne auch einen Ausweis von "Sven Rautenberg" vorzulegen.

            Die c't-Kryptokampangne beispielsweise läuft ungefähr so ab: Man kommt persönlich an den Messestand, gibt ein Papier mit seinen persönlichen Daten und dem Fingerprint ab, zeigt seinen Personalausweis vor, der Standmitarbeiter checkt, ob die Namensangabe übereinstimmt und vermerkt das auf dem Zettel. Parallel hat man den Key an die c't geschickt, und kriegt nach einiger Zeit den von c't signierten Key zurück.

            Alle, die glauben, dass die c't bei diesem Verfahren keine groben Schnitzer einbaut, vertrauen dem Key der c't - und damit mindestens zu einem Teil dann auch meinem Key, der von der c't signiert wurde. Und damit dann auch zu mindestens einem Teil den Keys, die ich signiert habe. Web of Trust eben.

            Das Signieren eines Keys bestätigt dabei übrigens nicht, dass der Keyinhaber ein guter Mensch ist. Er verifiziert nur, dass der Keyinhaber Träger des angegebenen Namens ist.

            - Sven Rautenberg

            --
            My sssignature, my preciousssss!
            1. Hallo Sven.

              Aber wenn sie dann eine Nachricht an dich schicken wollen, wird diese Nachricht ja mit meinem Schlüssel verschlüsselt. Kann also nur mit meinem privaten Schlüssel wieder entschlüsselt werden. Es würde dir also nichts nutzen, nur mit dem öffentlichen Schlüssel irgendeine Identitätsverwirrung zu erzeugen.

              Und von dir erstellte signierte Nachrichten kannst du ohne privaten Schlüssel auch nicht herstellen.

              Ah, das ist der Schlüssel zum Verständnis.
              Allerdings übernimmt die letztendliche Verifizierung hier aber der private Schlüssel, der öffentliche Schlüssel genügt noch nicht.

              Abgesehen davon ist mein Foto in meinem Key gespeichert - ob man das so einfach wieder loswird ohne privaten Key, weiß ich nicht.

              Womit hast du deinen Key erzeugt? Ich hatte mir irgendwann einmal einen mit Hilfe der Enigmail-Erweiterung für Thunderbird erstellen lassen, aber mangels Verständnis bisher nicht eingesetzt.

              Bei sogenannten "Key Signing Parties" wird allerdings auch mehr verglichen, als nur der Fingerprint. […]

              Ja, dies hatte ich beim (vor?)letzten SELFHTML-Treffen mitbekommen.

              Parallel hat man den Key an die c't geschickt, und kriegt nach einiger Zeit den von c't signierten Key zurück.

              Inwiefern unterscheidet sich ein signierter öffentlicher Schlüssel von einem normalen?

              Alle, die glauben, dass die c't bei diesem Verfahren keine groben Schnitzer einbaut, vertrauen dem Key der c't - und damit mindestens zu einem Teil dann auch meinem Key, der von der c't signiert wurde. Und damit dann auch zu mindestens einem Teil den Keys, die ich signiert habe. Web of Trust eben.

              Ein bisschen mehr Vertrauen kann in der Tat nicht schaden und die c't würde ich persönlich auch als vertrauenswürdig einstufen. (Natürlich *darf* kein Fehler passieren.)

              Das Signieren eines Keys bestätigt dabei übrigens nicht, dass der Keyinhaber ein guter Mensch ist. Er verifiziert nur, dass der Keyinhaber Träger des angegebenen Namens ist.

              Ja, das sowieso nicht. Das erfährt man erst nach längerem Mailverkehr.

              Einen schönen Freitag noch.

              Gruß, Ashura

              --
              sh:( fo:} ch:? rl:( br: n4:~ ie:{ mo:| va:) de:> zu:} fl:( ss:) ls:[ js:|
              „It is required that HTML be a common language between all platforms. This implies no device-specific markup, or anything which requires control over fonts or colors, for example. This is in keeping with the SGML ideal.“
              [HTML Design Constraints: Logical Markup]
              1. Moin!

                Ah, das ist der Schlüssel zum Verständnis.
                Allerdings übernimmt die letztendliche Verifizierung hier aber der private Schlüssel, der öffentliche Schlüssel genügt noch nicht.

                Nein. Das Verfahren ist asymmetrisch: Mit dem öffentlichen Key kann man Nachrichten verschlüsseln, die man ausschließlich mit dem privaten Key entschlüsseln kann.

                Umgekehrt kann man ausschließlich mit dem privaten Key Signaturen erzeugen, die man wiederum mit dem öffentlichen Key verifizieren kann.

                Abgesehen davon ist mein Foto in meinem Key gespeichert - ob man das so einfach wieder loswird ohne privaten Key, weiß ich nicht.

                Womit hast du deinen Key erzeugt? Ich hatte mir irgendwann einmal einen mit Hilfe der Enigmail-Erweiterung für Thunderbird erstellen lassen, aber mangels Verständnis bisher nicht eingesetzt.

                PGP Freeware 7.0.3

                Parallel hat man den Key an die c't geschickt, und kriegt nach einiger Zeit den von c't signierten Key zurück.

                Inwiefern unterscheidet sich ein signierter öffentlicher Schlüssel von einem normalen?

                Jeder Schlüssel ist signiert - mit sich selbst. Aber wenn noch andere Unterschriften dranhängen, bestätigen diese Unterschriften die Korrektheit des Keys. Und wenn man jemandem, der dort unterschrieben hat, vertraut, kann man auch diesem neuen Schlüssel vertrauen. Ein nur durch sich selbst signierter Key ist also eigentlich relativ wertlos für die Benutzung durch Dritte.

                - Sven Rautenberg

                --
                My sssignature, my preciousssss!
                1. Hallo Sven.

                  Jeder Schlüssel ist signiert - mit sich selbst. Aber wenn noch andere Unterschriften dranhängen, bestätigen diese Unterschriften die Korrektheit des Keys. Und wenn man jemandem, der dort unterschrieben hat, vertraut, kann man auch diesem neuen Schlüssel vertrauen. Ein nur durch sich selbst signierter Key ist also eigentlich relativ wertlos für die Benutzung durch Dritte.

                  Verstehe.

                  Ich danke dir und Daniel für die Erklärungen.

                  Eine schöne Samstagnacht noch.

                  Gruß, Ashura

                  --
                  sh:( fo:} ch:? rl:( br: n4:~ ie:{ mo:| va:) de:> zu:} fl:( ss:) ls:[ js:|
                  „It is required that HTML be a common language between all platforms. This implies no device-specific markup, or anything which requires control over fonts or colors, for example. This is in keeping with the SGML ideal.“
                  [HTML Design Constraints: Logical Markup]
      2. Moin!

        Jeder erstellt sein Zertfikat selbst, und jeder andere muß irgendwie die Authentizität des Zertifikats selbst feststellen. Das geht einerseits durch direkten Kontakt und Austausch des Fingerprints, […]

        Vergleicht man hierbei den Private-Key?

        Da der Private Key geheim bleiben muß, vergleicht man ihn natürlich nicht. Man vergleicht den Public Key. :)

        Denn der Public Key ist demjenigen, der den dazugehörigen Private Key hat, natürlich bekannt, dessen Korrektheit ergibt sich implizit. Jeder Dritte aber hat sich den Public Key nur aus einer möglicherweise unsicheren Quelle oder über einen unsicheren Übertragungsweg geholt, weshalb dieser manipuliert sein könnte. Es hindert einen ja beispielsweise niemand daran, für eine gegebene Mailadresse einfach noch ein weiteres Key-Paar zu erstellen, um die Öffentlichkeit zu verwirren.

        Erst die Kontrolle des Fingerprints (natürlich kann man auch den gesamten Schlüssel checken - das wäre aber wohl etwas zu aufwendig) klärt, ob Hersteller und Nutzer beide den gleichen Public Key haben.

        - Sven Rautenberg

        --
        My sssignature, my preciousssss!
        1. Hallo Sven.

          Da der Private Key geheim bleiben muß, vergleicht man ihn natürlich nicht. Man vergleicht den Public Key. :)

          Ja, ist soweit klar, nur am Verständnis mangelt es bei mir noch.

          Jeder Dritte aber hat sich den Public Key nur aus einer möglicherweise unsicheren Quelle oder über einen unsicheren Übertragungsweg geholt, weshalb dieser manipuliert sein könnte.

          Und wenn er nicht manipuliert worden ist, also wirklich korrekt ist?

          Es hindert einen ja beispielsweise niemand daran, für eine gegebene Mailadresse einfach noch ein weiteres Key-Paar zu erstellen, um die Öffentlichkeit zu verwirren.

          Eigentlich eine gute Idee, werde ich mir merken.

          Erst die Kontrolle des Fingerprints (natürlich kann man auch den gesamten Schlüssel checken - das wäre aber wohl etwas zu aufwendig) klärt, ob Hersteller und Nutzer beide den gleichen Public Key haben.

          Der Fingerprint ist meines Wissens ein Hash des öffentlichen Schlüssels.
          Aber wenn der öffentliche Schlüssel beider Teilnehmer nun identisch ist, heißt dies doch aber noch lange nicht, dass der zu Überprüfende auch wirklich den zum öffentlichen Schlüssel gehörigen privaten Schlüssel besitzt, oder?

          Einen schönen Freitag noch.

          Gruß, Ashura

          --
          sh:( fo:} ch:? rl:( br: n4:~ ie:{ mo:| va:) de:> zu:} fl:( ss:) ls:[ js:|
          „It is required that HTML be a common language between all platforms. This implies no device-specific markup, or anything which requires control over fonts or colors, for example. This is in keeping with the SGML ideal.“
          [HTML Design Constraints: Logical Markup]