Debian will no longer ship cacert.org certificates

Neuigkeiten rund um GNU/Linux
wanne
Moderator
Beiträge: 7465
Registriert: 24.05.2010 12:39:42

Re: Debian will no longer ship cacert.org certificates

Beitrag von wanne » 27.03.2014 17:36:00

Ich fasse zusammen: Fast allen großen kommerziellen CAs stellten in der Vergangenheit falsche Zertifikate aus. Deswegen schmeißen wir die einzige nicht kommerzielle aus den Quellen. Klingt logisch.
rot: Moderator wanne spricht, default: User wanne spricht.

dufty2
Beiträge: 1711
Registriert: 22.12.2013 16:41:16

Re: Debian will no longer ship cacert.org certificates

Beitrag von dufty2 » 27.03.2014 19:46:02

mase76 hat geschrieben:Wieviele kommerzielle CAs haben in der Vergangenheit ihr Rootzertifikat verloren?
Oh, die kannst Du sicher alle aufzählen, wenn man wanne glaubt, es möge die Mehrzahl sein ...
mase76 hat geschrieben:Und die Jahresbeiträge sind auch utopisch.
Aha, es geht Euch weniger um Sicherheit, viel mehr darum, dass jene nicht viel kosten darf, am besten gar nix ...

wanne
Moderator
Beiträge: 7465
Registriert: 24.05.2010 12:39:42

Re: Debian will no longer ship cacert.org certificates

Beitrag von wanne » 28.03.2014 01:33:33

dufty2 hat geschrieben:
mase76 hat geschrieben:Wieviele kommerzielle CAs haben in der Vergangenheit ihr Rootzertifikat verloren?
Oh, die kannst Du sicher alle aufzählen, wenn man wanne glaubt, es möge die Mehrzahl sein ....
Naja, dass das Rootzertifikat verloren gegeangen ist, ist scher nachzuweisen. Aber wenn plötzlich leute für Seiten Zertifikate haben, die nich ihnen gehören würde ich der ausstellenden CA damit die Vertrauenswürdigkeit absprechen.
Der wohl berühmteste Fall: DigiNotar: http://www.heise.de/security/meldung/CA ... 34098.html
Die mutter aller CAs: VeriSign: http://support.microsoft.com/kb/293817/de
DigiCert Sdn. Bhd stellt absichtlich schwache Zertifikate aus: http://www.entrust.com/512-bit-certific ... -the-wild/
Comodo Group Inc. verkauft wohl an den Meisbietenden statt an den Eigentümer: https://www.schneier.com/blog/archives/ ... up_is.html
Ansonsten würden mir auf anhieb 2 Leute einfallen, die Im namen der deutschen Telekom zertifizieren ohne weitere Kontrollen dürfen. Auch wenn mit nicht bekannt ist, dass die das misbrauchen: Vertrauenswürdig finde ich das nicht. CACert wird dafür kritisiert dass in der Vergangenheit in ausnahmenfällen genau das passieren konnte. Bei der Telekom ist das schlicht der Regelfall. Hatten wir da nicht schon irgend welche Zwangsproxys, die SSL der Telekom gemacht haben?
...
dufty2 hat geschrieben:Aha, es geht Euch weniger um Sicherheit, viel mehr darum, dass jene nicht viel kosten darf, am besten gar nix ...
Kostenlse Certs gibts auch woandrs z.B da https://www.startssl.com/ Kann ich allen empfehlen, die keinen Ärger mit Warnmeldungen haben wollen. Aber darum geht es mir nicht. Im Prinzip finde ich die Certifikate sogar zu billig kann mir keiner erzählen, dass er für 3,50€ vernünftig weltweit Identitäten überprüfen kann. Das einzige was mich stört ist, dass da absichtlich schlechte Crypto (Abietergeneriere Certs, 1024Bit RSA...) verkaufen um für bessere mehr Geld zu verkaufen. – Obwohl die Mehrkosten für den Anbieter für ein gutes Zertifikat wohl deutlich unter einem Cent liegen dürften.
uname hat geschrieben:Ich denke den SHA1/MD5-Fingerprint auf weitere Server zu veröffentlichen wäre sinnvoll, worauf natürlich ein möglicher Angreifer über normale Servermechanismen des Ursprungsserver kein Zugriff haben dürfte. Würde man zudem die Server-Administration von der DNS-Administration trennen, könnte man z.B. einen CNAME 7f4c5e6c7997ad5392ffc4ea02b3ff3ddfcde438.debianforum.de auf debianforum.de definieren. Dann könnten vielleicht Browser durch einfache Namesauflösungen <sha1sum>.ssldomain.tld testen ob die SSL-Zertifikate auch valide sind.
Dir ist schon klar, dass praktisch jedem Phishing-Angriff ein in irgend einer weise manipulierter DNS-Eintrag vorausgieng. (Sei es durch spoofing oder duch falsche Domain-Namen.) Dmaint machst du genau die anfälligste Stelle zum Anker für die Sicherheit. Tolle Idee.
Aber im prinzip wir an sowas in vernünftig gearbeitet: https://tools.ietf.org/html/rfc4398 baut auf DNSSec auf und würde damit dank VeriSign als einziger RootCA das Ŕisiko deutlich verkleinern, da man dann genau die richtige und nicht mehr irgend eine CA kompromitieren müsste. Abschaffen tut es das aber nicht. Der einzige saubere Weg wäre sowas wie das WOT von PGP. Leider muss auch das als gescheitert gelten.
Surf mal irgend eine Sicherheits oder Porno oder sonstirgendwie Kritische Seite mit demda an: https://addons.mozilla.org/de/firefox/u ... -services/ die Mehrheit ist nicht in der Lage zu beweren klickt aber trotzdem. Oder Bewertet nach vorlieben und nicht nach echtheit. Defakto verhällt sich die masse nicht moralisch besser als der einzelne in der CA nur dümmer.
rot: Moderator wanne spricht, default: User wanne spricht.

Benutzeravatar
novalix
Beiträge: 1909
Registriert: 05.10.2005 12:32:57
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: elberfeld

Re: Debian will no longer ship cacert.org certificates

Beitrag von novalix » 28.03.2014 11:32:50

dufty2 hat geschrieben: Aha, es geht Euch weniger um Sicherheit, viel mehr darum, dass jene nicht viel kosten darf, am besten gar nix ...
Ich denke, es geht bei diesem Thema im Wesentlichen weniger um Sicherheit im Sinne von funktionierender Verschlüsselung, sondern um Vertrauen in die Echtheit von Zertifikaten. Ich benutze den Begriff "Vertrauen", weil eine lückenlose technische Verifizierung sowieso nicht zur Disposition steht.
Die großen Browser- und Betriebssytemlieferanten stufen Zertifikate als vertrauenswürdig ein, weil sie bestimmte formale, institutionalisierte Bestimmungen erfüllen. Von einer vollständig technischen Verifizierbarkeit ist man dabei - logischerweise - meilenweit entfernt.
Die von @wanne oben verlinkten Fälle des Mißbrauchs dieses institutionalisierten Vertauens sind mit höchster Wahrscheinlichkeit nur die Spitze des Eisbergs vor dem Hintergrund der geleakten Informationen zu den Aktivitäten der Geheimdienste und anderer staatlicher Stellen.
Es gibt wenig Grund darin zu vertrauen, dass ein (hoch-)bezahltes Zertifikat grundlegend sicherer sei, als eines von CAcert.org.
Wie ich schon weiter oben schrieb, vertraue ich meinen selbst erstellten Zertifikaten mehr als allen anderen. Dritte sollten von diesem Vertauen tunlichst Abstand nehmen.
Man kann dem Zertifikatsaussteller letzlich nur vor den Kopf gucken, ob er Thawte oder novalix heisst, spielt da eine untergeordnete Rolle.
Das Wem, Wieviel, Wann, Wozu und Wie zu bestimmen ist aber nicht jedermannns Sache und ist nicht leicht.
Darum ist das Richtige selten, lobenswert und schön.

rendegast
Beiträge: 15041
Registriert: 27.02.2006 16:50:33
Lizenz eigener Beiträge: MIT Lizenz

Re: Debian will no longer ship cacert.org certificates

Beitrag von rendegast » 29.03.2014 10:05:09

Paranoia-Modus

Code: Alles auswählen

# apt-key list
/etc/apt/trusted.gpg
....
--------------------
/etc/apt/trusted.gpg.d//debian-archive-squeeze-automatic.gpg
------------------------------------------------------------
pub   4096R/473041FA 2010-08-27 [expires: 2018-03-05]
uid                  Debian Archive Automatic Signing Key (6.0/squeeze) <ftpmaster@debian.org>

/etc/apt/trusted.gpg.d//debian-archive-squeeze-stable.gpg
---------------------------------------------------------
pub   4096R/B98321F9 2010-08-07 [expires: 2017-08-05]
uid                  Squeeze Stable Release Key <debian-release@lists.debian.org>

/etc/apt/trusted.gpg.d//debian-archive-wheezy-automatic.gpg
-----------------------------------------------------------
pub   4096R/46925553 2012-04-27 [expires: 2020-04-25]
uid                  Debian Archive Automatic Signing Key (7.0/wheezy) <ftpmaster@debian.org>

/etc/apt/trusted.gpg.d//debian-archive-wheezy-stable.gpg
--------------------------------------------------------
pub   4096R/65FFB764 2012-05-08 [expires: 2019-05-07]
uid                  Wheezy Stable Release Key <debian-release@lists.debian.org>

Wir vertrauen ja diesen debian-Schlüsseln.
Auf die haben sicher nur eine Handvoll (doch mehr?) Leute Zugriff.
Und diese tragen sicher Sorge um ihre Fingernägel und Kniescheiben?
mfg rendegast
-----------------------
Viel Eifer, viel Irrtum; weniger Eifer, weniger Irrtum; kein Eifer, kein Irrtum.
(Lin Yutang "Moment in Peking")

mase76
Beiträge: 1353
Registriert: 19.06.2004 08:57:32

Re: Debian will no longer ship cacert.org certificates

Beitrag von mase76 » 29.03.2014 11:59:05

Es ist aber auch falsch, CaCert mit den "Großen" zu vergleichen.
Das Prinzip ist ein völlig anderes. Ich muss mich halt von einigen
Leuten assuren lassen. Und wenn Mozilla dem nicht traut, dann
sollen es alle anderen auch nicht tun.
Sagt mir, warum sind "Großen" vertrauenswürdiger?
Ich finde es großartig, was die CaCert Community macht. Sie haben
ja reagiert. Mal sehen, was jetzt kommt.

Benutzeravatar
catdog2
Beiträge: 5352
Registriert: 24.06.2006 16:50:03
Lizenz eigener Beiträge: MIT Lizenz

Re: Debian will no longer ship cacert.org certificates

Beitrag von catdog2 » 29.03.2014 20:08:43

Und wenn Mozilla dem nicht traut, dann
sollen es alle anderen auch nicht tun.
Sagt mir, warum sind "Großen" vertrauenswürdiger?
Ich finde es großartig, was die CaCert Community macht. Sie haben
ja reagiert. Mal sehen, was jetzt kommt.
CAcert hat den Antrag bei Mozilla 2007 zurück gezogen https://bugzilla.mozilla.org/show_bug.c ... 15243#c158 und leider ist in der Richtung wohl nichts mehr passiert seitdem. Vor einigen Monaten hat halt jemand das Thema bei Debian wieder auf den Tisch gebracht und da ist dann auch aufgefallen, dass deren Quellcode wohl recht wenig vertrauenswürdig aussieht, wie schlimm darum wirklich steht hab ich mir nicht anschaut. (Generell ist es natürlich schon Vertrauensfördernd, wenn dieser offen liegt aber das kann eben genauso nach hinten losgehen).
Dass das grenzenlose Vertrauen in die Kommerziellen auch Problematisch ist ist nochmal ein anderes Thema aber dieses "CAcert ist besser weil das sind ja die armen underdogs" ist halt kein objektives Argument.
Unix is user-friendly; it's just picky about who its friends are.

dufty2
Beiträge: 1711
Registriert: 22.12.2013 16:41:16

Re: Debian will no longer ship cacert.org certificates

Beitrag von dufty2 » 29.03.2014 20:37:12

catdog2 hat geschrieben:
mase76 hat geschrieben:Sie haben ja reagiert. Mal sehen, was jetzt kommt.
CAcert hat den Antrag bei Mozilla 2007 zurück gezogen ...
Vermute, mase76 bezieht sich auf den Heise-Artikel von vorgestern:
http://www.heise.de/newsticker/meldung/ ... 56226.html

mase76
Beiträge: 1353
Registriert: 19.06.2004 08:57:32

Re: Debian will no longer ship cacert.org certificates

Beitrag von mase76 » 31.03.2014 18:56:23

Ja, diesen Artikel mein ich.
Ich denke, ob vertrauenswürdig oder nicht, darüber lässt sich ewig streiten.
Ich hätte es besser gefunden, wenn beim Installieren von ca-certificates,
der Benutzer gefragt worden wäre, ob er CaCert vertraut, oder nicht.

Benutzeravatar
TRex
Moderator
Beiträge: 8079
Registriert: 23.11.2006 12:23:54
Wohnort: KA

Re: Debian will no longer ship cacert.org certificates

Beitrag von TRex » 31.03.2014 20:59:31

Und dann konsequenterweise auch die anderen ablehnen :lol:
Jesus saves. Buddha does incremental backups.
Windows ist doof, Linux funktioniert nichtDon't break debian!Wie man widerspricht

wanne
Moderator
Beiträge: 7465
Registriert: 24.05.2010 12:39:42

Re: Debian will no longer ship cacert.org certificates

Beitrag von wanne » 01.04.2014 00:50:34

mase76 hat geschrieben:Ich hätte es besser gefunden, wenn beim Installieren von ca-certificates,
der Benutzer gefragt worden wäre, ob er CaCert vertraut, oder nicht.
Naja, so ist's ja jetzt mehr oder weniger.
Aber wie siehst du das bei der Japanischen Regierung und bei

Code: Alles auswählen

AC Camerfirma S.A.
AC Camerfirma SA CIF A82743287
Actalis S.p.A./03358520967
AddTrust AB
AffirmTrust
Agencia Catalana de Certificacio (NIF Q-0801176-I)
America Online Inc.
AS Sertifitseerimiskeskus
A-Trust Ges. f. Sicherheitssysteme im elektr. Datenverkehr GmbH
Baltimore
Buypass AS-983163327
Certinomis
Certplus
certSIGN
Chunghwa Telecom Co.
CNNIC
Comodo CA Limited
COMODO CA Limited
ComSign
Deutscher Sparkassen Verlag GmbH
Deutsche Telekom AG
Dhimyotis
DigiCert Inc
Digital Signature Trust
Digital Signature Trust Co.
Disig a.s.
EBG Bilişim Teknolojileri ve Hizmetleri A.Ş.
EDICOM
Elektronik Bilgi Guvenligi A.S.
Entrust
Entrust.net
Equifax
Equifax Secure
Equifax Secure Inc.
Generalitat Valenciana
GeoTrust Inc.
GlobalSign
GlobalSign nv-sa
GoDaddy.com
Government Root Certification Authority
GTE Corporation
Hellenic Academic and Research Institutions Cert. Authority
Hongkong Post
Cybertrust
Digital Signature Trust Co.
Entrust.net
RSA Security Inc
IZENPE S.A.
Japan Certification Services
Japanese Government
Microsec Ltd.
NetLock Halozatbiztonsagi Kft.
NetLock Kft.
Network Solutions L.L.C.
PM/SGDN
QuoVadis Limited
SECOM Trust.net
SECOM Trust Systems CO.
SecureTrust Corporation
Sociedad Cameral de Certificación Digital - Certicámara S.A.
Sonera
Staat der Nederlanden
Starfield Technologies
StartCom Ltd.
Swisscom
SwissSign AG
TAIWAN-CA
TC TrustCenter GmbH
TDC
TDC Internet
thawte
Thawte Consulting cc
The Go Daddy Group
The USERTRUST Network
Trustis Limited
T-Systems Enterprise Services GmbH
TÜRKTRUST Bilgi İletişim ve Bilişim Güvenliği Hizmetleri A.Ş. (c) Kasım 2005
Türkiye Bilimsel ve Teknolojik Araştırma Kurumu - TÜBİTAK
Unizeto Sp. z o.o.
Unizeto Technologies S.A.
ValiCert
VeriSign
VISA
Wells Fargo
Wells Fargo WellsSecure
WISeKey
XRamp Security Services Inc
rot: Moderator wanne spricht, default: User wanne spricht.

Antworten