var const schrieb:
Deshalb gibt es CAs. Aufgabe einer CA ist es zu bescheinigen, ob der öffentliche Schlüssel x tatsächlich zu Domain *.computerbase.de gehört und nicht bloß vom Skriptkiddie in deinem WLAN erzeugt wurde. Diese Bescheinigung heißt Zertifikat und wird von der CA mittels asymmetrischer Kryptographie unterschrieben. Um zu prüfen, ob die Unterschrift echt ist, muss der Browser die öffentlichen Schlüssel der (Root-)CAs kennen, denen er vertraut.
Das Problem ist, genau das kann die aktuelle Umsetzung der public CA so aber gar nicht liefern...
Nur mal als Denkanstoß, wer garantiert MIR, das eine im Browser als "vertrauenswürdig" eingestufte CA überhaupt vertrauenswürdig ist?
-> was weis denn ich, ob Kollengen der NSA oder ähnlichen Vereinen nicht vllt Zugriff auf die privaten Schlüssel so mancher CAs haben und damit bspw. MitM like genau der Weg möglich wird, Datenverbindungen aufzubrechen, mitzuhören, ggf sogar gezielt zu manipulieren?
DAS kannst du mit der aktuellen Umsetzung SO im Moment gar nicht verhindern... Nimmt man es genau, wäre der Weg andersrum der eigentlich sicherere, denn würde JEDER Betreiber einer Seite SelfSigned Zertifikate verwenden und natürlich entsprechend die Zertifikatchains auch mit bereitstellen, könnte auch jeder Enduser selbst entscheiden ob er der Verbindung vertraut! So wie es jetzt läuft, vertraust du Dritten, die wiederum per se mit dem Betreiber der Seiten gar nix am Hut haben! Beim Thema Ende-zu-Ende Verschlüsselung haben Dritte eigentlich nix verloren! Genau deswegen krankt der Spaß auch einfach nur...
PS: mitunter schlägt so ein CrossSigningzeugs, wie bei LE genau da rein -> du vertraust ggf. mit voller Absicht LE nicht, dennoch vertraut dein Browser nunmehr den Certs von dehnen
TheNoxier schrieb:
Eigentlich müsstest du selber entscheiden wem du vertraust. Aber das kannst du ja keinem Normaluser überlassen, woher soll der Wissen welche Firma nun sich durch Einhaltung aller Sicherheitsregeln und Durchführung von Audits etc "berühmt" gemacht hat und somit verhindert das Dritte an DEIN certificate kommen.
Warum nicht? Das Konstrukt KANN! nur dann funktionieren, wenn der Enduser ausschließlich dem vertraut, der er vertrauen will. Und nicht Dritte völlig undurchsichtig entscheiden, wem ich vertrauen soll und wem nicht...
PS: du hast auch ein Verständnisproblem, an MEIN Zertifikat kommt jederzeit Jeder ran, der den Server anspricht... Das ist auch richtig so, entscheidend ist eher, der private Schlüssel heist nicht ohne Grund so -> der sollte sinnigerweise geheim bleiben.
Wer aber seine privaten Schlüssel von Dritten bezieht, hat grundsätzlich was nicht verstanden... Heist also, der von dir genannte Umstand, Dritte würden über die CA da an irgendwas ran kommen, stellt sich per se überhaupt nicht