25. 05

Als ich bei Fefe einen Eintrag über das OpenSSL-Debakel bei Debian und dessen Auswirkungen gelesen habe, insbesondere der "Spaß" mit kompromittierten Keys, solange sie nicht abgelaufen sind und der passende Private Key berechnet wurde. Dazu kamen mir folgende Gedanken:

Wir haben das Problem, dass es bei SSL bzw X.509 zwar die Möglichkeit gibt, Zertifikate zurückzurufen, wobei diese Informationen dann über die so genannte "Revocation List" einsehbar ist, dieses Verfahren aber kaum eingesetzt wird. Außerdem bringt es prinzipbedingt das Problem mit sich, dass nur der negative Status eines Zertifikats überprüfbar ist, also ob es gesperrt wurde.

Dieses Problem sollte durch OCSP beseitigt werden, hier gibt es nun auch die (optionale) Möglichkeit auf die Abfrage hin ein Zertifikat eindeutig als gut auszuweisen. Nur kann ich mir weiterhin nicht vorstellen, wer freiwillig solche Server betreiben möchte. Die Last dürfte doch sehr hoch sein.

Aber so an sich haben wir eine einzige brauchbare, wirklich skalierende, verteilte Datenbank. Das Domain Name System. Es gibt zwar gewisse Latenzen durch das Caching, aber eine Lösung die mir mit ein paar Stunden zurückgerufene Keys anzeigt ist mir immer noch lieber als eine theoretisch existierende, aber nicht verwendete. Dazu müssten ein oder zwei neue Record-Typen eingeführt werden, und schon könnten der Fingerprint des aktuell gültigen und/oder der zurückgerufenen Schlüssel dort abgelegt werden. Mittels DNSSEC könnte die Authentizität dieser Angaben gesichert werden.

Disclaimer: Ich bin kein Experte was Kryptographie angeht, daher bitte ich bei Fehlern in meinen Gedanken um Rücksicht und entsprechende Kommentare

Tags für diesen Artikel:

Trackbacks


Keine Trackbacks

Kommentare

Ansicht der Kommentare: (Linear | Verschachtelt)

Hm klingt fuer mich sinnvoll, und koennte man sogar mit den eh schon im DNS verankerten Domain Keys kombinieren - sprich das SSL-Cert selbst nochmal signieren und zwar mit dem DomainKey.
Keine Aenderung im DNS notwendig.
(siehe http://www.heise.de/netze/rfc/rfcs/rfc4871.shtml )
Anmerkungen?
#1 ch3ka (Homepage) am 25.05.2008 20:26
DNS ist nicht sicher - was passiert, wenn jemand es schafft, eine Fake-Revokation für einen Key da lokal für Dich rein zu vergiften?
#2 Isotopp (Homepage) am 26.05.2008 05:39
Deshalb ja DNSSEC und is-good-validation statt revoks.
#2.1 ch3ka (Homepage) am 26.05.2008 08:10
Hm, was mir noch fehlt ist eine Art known_hosts Cache für SSL (insbesondere HTTPS). Damit könnte man auch selbstsignierten Zertifikaten bedingt trauen (oder wenn, wie zum Beispiel letztes Jahr bei der SPI-INC, das CA Zertifikat kaputt ist), oder auch bei gültigen Zertifikaten eine Warnung kriegen, wenn es ausgetauscht wird...
#3 mirabilos (Homepage) am 04.09.2008 10:49
Das klingt mir doch genau nach http://www.cs.cmu.edu/~perspectives/index.html, oder?
#3.1 mømø am 04.09.2008 11:05

Kommentar schreiben


Die angegebene E-Mail-Adresse wird nicht dargestellt, sondern nur für eventuelle Benachrichtigungen verwendet.

Um maschinelle und automatische Übertragung von Spamkommentaren zu verhindern, bitte die Zeichenfolge im dargestellten Bild in der Eingabemaske eintragen. Nur wenn die Zeichenfolge richtig eingegeben wurde, kann der Kommentar angenommen werden. Bitte beachten Sie, dass Ihr Browser Cookies unterstützen muss, um dieses Verfahren anzuwenden.
CAPTCHA

Pavatar, Gravatar, MyBlogLog, Monster ID, Pavatar Autoren-Bilder werden unterstützt.
HTML-Tags werden in ihre Entities umgewandelt.
BBCode-Formatierung erlaubt