[cp-global] [German] einheitliche Securitylevel

Hauke Laging hauke.laging at openpgp-schulungen.de
Thu Oct 10 12:39:00 GMT 2013


Am Do 10.10.2013, 11:03:25 schrieb jz:

> dieses System mag zwar einen relativ guten Anhaltspunkt für diejenigen
> liefern, die ein System bis Stufe gehärtet und darüber erstellen und
> pflegen können. Aber für Otto-Normalverbraucher ist dieser Vorschlag
> absolut kontraproduktiv.

Dann habe ich es wohl schlecht erklärt.


> Wenn du das jetzt noch mit Potentieller Geräte-/Schlüsselsicherheit
> kombinierst, wird das alles sehr sehr komplex. Ich würde behaupten,
> dass es so komplex würde, dass "normale" Menschen dies nicht anwenden
> und verstehen würden.

Es IST heute schon sehr komplex. Die Realität ist, dass die meisten wegen der 
fehlenden Handhabbarkeit dieser Komplexität ihre Sicherheit kompromittieren 
und sich auf Ausreden verlegen.

Von der technischen Komplexität würde der Anwender nichts merken. Der muss nur 
eins kapieren:

"Alle Daten haben ein Sicherheitsniveau, und sie dürfen nie auf einem System 
landen, das weniger Sicherheit bietet."

Wie diese Sicherheit dann erreicht wird, kann dem User egal sein (kann er 
meist eh nicht prüfen). Entscheidend ist, dass er mit jedem der von ihm 
genutzten Rechner eine dieser Kategorien assoziiert (nachdem er jemanden mit 
mehr Ahnung gefragt hat). Das führt dann zu Vorgaben wie "Onlinebanking nicht 
unter Sicherheitslevel n". Es ist heute für Normalos eine Zumutung, selber zu 
entscheiden, was sie mit welchem System reinen Gewissens tun dürfen.

Ich vermute, wenn dieses Konzept mal umgesetzt wird, wird es eher 20 als 10 
Stufen haben.


> Zudem gebe ich mal folgendes zu Bedenken:
> Mal abgesehen davon, dass uns die entsprechenden Interfaces fehlen,
> damit die Auswahl zwischen den einzelnen Schlüsseln wirklich einfach
> von statten gehen kann,

Das kann man trivial über signature notations lösen:
gpg --cert-notation securitylevel at openpgp-notations.org=7
Irgendwann müssen wir außerdem mal anfangen, den IETF namespace zu füllen... 
;-)

Aber natürlich gibt es keine Applikationen dafür, solange es den standard 
nicht gibt (oder der nicht absehbar ist). Das Gute ist in diesem Fall: Man 
kann den Standard auch ganz ohne Technik nutzen. Aber Schlüssel- und 
Zertifizierungsrichtlinien ohne (maschinenlesbare) Standardisierung nutzen zu 
müssen ist eine Zumutung.


> verrät der Fakt, mit welchem Schlüssel
> verschlüsselt wurde, potentiell bereits etwas über die Wichtigkeit der
> Nachricht.

Klar, aber da erreichen wir dann den Punkt, an dem es Unsinnig wird. Das ist 
kein allgemeiner Einwand gegen Kryptografie. Mit demselben Argument könnte man 
sagen, "Ich gehe nicht über SSL/TLS auf Websites".


> D.h. allein das Anschalten eines gehärteten oder maximalen Systems
> könnte bereits darüber Aufschluss geben, dass eine besonders
> gesicherte E-Mail angekommen ist oder verschickt werden soll, wenn man
> das nicht schon aus der E-Mail selbst rekonstruieren kann.

Ja. Und? In meiner Skala heißt das nicht mal besonders viel. Ich würde auch 
Verträge nur auf 10er-Systemen unterschreiben. Die TERRORISTEN würden ihre 
Hochsicherheits-Zertifikate natürlich nicht veröffentlichen, so dass man den 
Schlüssel Stufe 18 nicht gleich als solchen erkennen könnte. Das sind aber 
wieder nur Probleme für das 1%. Ich lasse so was nicht als Einwand gegen 
Verbesserungen für die 99% gelten.


CU

Hauke
-- 
☺ http://www.openpgp-schulungen.de/
XMPP (Chat mit OTR): hauke.laging at googlemail.com
XMPP (Chat mit OTR): hauke.laging at jabber.ccc.de
-------------- next part --------------
A non-text attachment was scrubbed...
Name: signature.asc
Type: application/pgp-signature
Size: 572 bytes
Desc: This is a digitally signed message part.
URL: <http://cryptoparty.is/pipermail/global/attachments/20131010/e04bbf52/attachment.sig>


More information about the global mailing list