SSL - warum Zertifikate

Hallo,

ich frage mich warum im Zusammenhang mit SSL der Einsatz von Zertifikaten erforderlich ist. Sind hier nicht zwei total verschiedene Aufgaben (Verschlüsselung und Identifikation) vermischt worden?

Meiner Ansicht nach hat das direkte negative Auswirkungen auf die Verbreitung von Verschlüsselung. Z.B. benutze ich für die Administration meines eigenen Webservers ein mit openSSL erstelltes Zertifikat, dass ich bei mir lokal im Browser installiert habe. Aber ich würde niemals eine Webseite mit selbst generiertem Zertifikat betreiben, auf die auch andere Besucher kommen und bei denen dann erstmal eine Warnung hochpoppt. Und ausser für größere Firmen ist es auch uninteressant sich ein Zertifikat von VeriSign oder Thawte zu kaufen. Also laufen viele Dienste im Internet unverschlüsselt ab, mit allen möglichen Konsequenzen.

Ein Verfahren ohne Zertifikat tut doch der Verschlüsselung keinen Abbruch oder? OK ich weiss nicht sicher, wer die Gegenstelle ist, aber das ist doch auch nicht der Sinn eines Verschlüsselungsverfahrens oder? Kann mir jemand erklären, was hierbei gedacht wurde, oder wurde dabei gar nichts gedacht :wink:)

Und noch eine Frage zu https, ich gehe mal davon aus das Verfahren ist in beide Richtungen verschlüsselt. Hat dann mein Browser einen eigenen privaten Schlüssel oder erstellt er für jede „session“ ein Schlüsselpaar? Und in dieser Richtung gebe ich dem Webserver ja auch kein Zertifikat mir oder?

Grüße
Bruno

ich frage mich warum im Zusammenhang mit SSL der Einsatz von
Zertifikaten erforderlich ist. Sind hier nicht zwei total
verschiedene Aufgaben (Verschlüsselung und Identifikation)
vermischt worden?

Ähh… jein.

Meiner Ansicht nach hat das direkte negative Auswirkungen auf
die Verbreitung von Verschlüsselung.

Ja, in der Tat.

Z.B. benutze ich für die
Administration meines eigenen Webservers ein mit openSSL
erstelltes Zertifikat, dass ich bei mir lokal im Browser
installiert habe. Aber ich würde niemals eine Webseite mit
selbst generiertem Zertifikat betreiben, auf die auch andere
Besucher kommen und bei denen dann erstmal eine Warnung
hochpoppt. Und ausser für größere Firmen ist es auch
uninteressant sich ein Zertifikat von VeriSign oder Thawte zu
kaufen. Also laufen viele Dienste im Internet unverschlüsselt
ab, mit allen möglichen Konsequenzen.

Eben.

Ein Verfahren ohne Zertifikat tut doch der Verschlüsselung
keinen Abbruch oder?

Prinzipiell nicht. Andererseits ist verschlüsselung witzlos, wenn man nicht weiß, ob man mit dem Freund oder dem Feind kommuniziert (und kann dann zu trügerischer Sicherheit führen…)

OK ich weiss nicht sicher, wer die
Gegenstelle ist, aber das ist doch auch nicht der Sinn eines
Verschlüsselungsverfahrens oder? Kann mir jemand erklären, was
hierbei gedacht wurde, oder wurde dabei gar nichts gedacht
:wink:)

Doch, siehe oben…

Und noch eine Frage zu https, ich gehe mal davon aus das
Verfahren ist in beide Richtungen verschlüsselt. Hat dann mein
Browser einen eigenen privaten Schlüssel

Er könnte ja von vertrauenswürdiger Seite einen

oder erstellt er für
jede „session“ ein Schlüsselpaar? Und in dieser Richtung gebe
ich dem Webserver ja auch kein Zertifikat mir oder?

Das ist hier gut erklärt:

http://wp.netscape.com/eng/ssl3/draft302.txt

Sebastian

Ein Verfahren ohne Zertifikat tut doch der Verschlüsselung
keinen Abbruch oder?

Prinzipiell nicht. Andererseits ist verschlüsselung witzlos,
wenn man nicht weiß, ob man mit dem Freund oder dem Feind
kommuniziert (und kann dann zu trügerischer Sicherheit
führen…)

Trotz knapper Worte alles wesentliche gesagt, nur eins mag ich hinzufügen:

Gerade bei https, also einer symmetrischen Verschlüsselung ohne sicheren Seitenkanal für den Schlüsselaustausch (der würde nämlich ohne das Zertifikat quasi fehlen), ist die Verschlüsselung sinnfrei - unabhängig von der Schlüssellänge, btw., weil einer sogen. Man-in-the-middle-Attacke Tür und Tor geöffnet würden. Ein passender Spruch in der IT-Sicherheit heisst „It’s all about trust, and in trust we doubt!“ - der „trust“ geht mit weglassen des Zertifikats flöten.

Gruß,

Doc.

Gerade bei https, also einer symmetrischen Verschlüsselung
ohne sicheren Seitenkanal für den Schlüsselaustausch (der
würde nämlich ohne das Zertifikat quasi fehlen), ist die
Verschlüsselung sinnfrei - unabhängig von der Schlüssellänge,

Wieso? warum sollte der Schlüssel „sicher“ ausgetauscht werden? der private key wird doch nie ausgetauscht und den public key darf jeder kennen oder irre ich mich da?

Weil wir von symmetrischer Verschlüsselung sprechen (alles andere ist derzeit noch nicht brauchbar für einigermaßen performante Vorgänge), ja mehr noch, symmetrische Verschlüsselung zwischen zwei einander unbekannten Partnern.

Symmetrische Verschlüsselung bedeutet, daß beide denselben Schlüssel benutzen. public/private keys gibt’s nur bei asymmetrischer Verschlüsselung. Irgendwo in den FAQs gibt’s glaub ich auch n Link zu ner Seite, auf der Krypto-Grundlagen erklärt werden, schau’s Dir mal an, wenn Du Lust hast, Sebastians Link ist auch recht gut, dort kannst Du auch nachsehen.

Gruß,

Doc.

[Bei dieser Antwort wurde das Vollzitat nachträglich automatisiert entfernt]

Ah ok, ich wusste nicht dass https symmetrisch verschlüsselt ist. Nun macht die Sache mit dem Zertifikat Sinn…

Danke
Bruno

Gerade bei https, also einer symmetrischen Verschlüsselung
ohne sicheren Seitenkanal für den Schlüsselaustausch (der
würde nämlich ohne das Zertifikat quasi fehlen), ist die
Verschlüsselung sinnfrei - unabhängig von der Schlüssellänge,

Wieso? warum sollte der Schlüssel „sicher“ ausgetauscht
werden? der private key wird doch nie ausgetauscht und den
public key darf jeder kennen oder irre ich mich da?

Weil wir von symmetrischer Verschlüsselung sprechen (alles
andere ist derzeit noch nicht brauchbar für einigermaßen
performante Vorgänge), ja mehr noch, symmetrische
Verschlüsselung zwischen zwei einander unbekannten Partnern.

Das Problem ist doch nicht die symmetrische Verschlüsselung. Es gibt Verfahren um Keys für Symmetrische Verschlüsselung zu generieren (Diffie-Hellman), ohne dabei einen Seitenkanal zu benötigen. Das Problem ist nur wieder, wie Du oben auch schon geschrieben hast, dass man nicht weiss mit wem man denn da einen Schlüssel aushandelt. Und davor schützt einen auch die asymmetrische Verschlüsselung nicht. Nicht ohne ein Zertifikat eines Dritten.
Also gehts nicht darum, ob es nun symmetrisch oder asymmetrisch ist, sondern darum wie stelle ich sicher, dass ich mit dem kommuniziere, mit dem ich will.
Wenn man das nicht sicherstellen kann, ist das ganze sinnfrei.

ciao
ralf