• Crypto für alle – Keysigning-Vereine
    http://www.crypto-fuer-alle.de/wishlist/keysigning-vereine/index.1-0.html

    Une initiative pour resoudre le problème de l’inacessibilité de la communication chiffrée au commun des mortels.

    Version 1.0, 01.10.2014

    Die Sicherheit, aber auch Bequemlichkeit kryptografischer Systeme hängt überwiegend von den Möglichkeiten der direkten und indirekten Verifizierung von Schlüsseln ab. X.509 (SSL/TLS & S/MIME) ist in der typischen Verwendung sehr bequem, weil man die halbe Welt autorisiert, indirekte Verifizierungen durchzuführen (indem man ihre Zertifizierungen akzeptiert). Aber sobald mal jemand eine (z.B.) CAcert-Zertifizierung verwendet, sind für den Durchschnittsanwender Sicherheit und Bequemlichkeit gleichermaßen im Eimer. OpenPGP ist dagegen – oder besser: war in der früheren Praxis – mal sicher, aber unbequem. Das hat sich in der Praxis dahingehend geändert, dass über die Standardeinstellungen der wichtigsten Software – Enigmail und dem Apple-Mail-Plugin der GPGTools – inzwischen quasi alles egal ist...

    Wenn man aber die sinnvolle Verwendung von OpenPGP betrachtet, dann ist ein großes Problem, dass brauchbare Zertifizierungen wenig verbreitet sind. Das heutige Web of Trust (WoT) kann man vergessen. Was es im Bereich des Brauchbaren gibt, sind die Heise Kryptokampagne und CAcert (leider bis heute nur mit 1024-Bit-Schlüssel-Signaturen für OpenPGP). Beides ist für die meisten Leute schwer zu erreichen, und beide Angebote kranken daran, dass sie nur ein einziges Sicherheitsniveau bereitstellen. Das ist zwangsläufig oftmals zu hoch und gelegentlich zu niedrig. Was die Kryptowelt technikübergreifend dringend braucht, ist Transparenz (verbunden mit Auswahl) des gerade verwendeten Sicherheits- und Authentifizierungsniveaus.

    Weltweite Angebote haben Vorteile, sind aber zwangsläufig unflexibel. Die meisten (außerfamiliären) Kontakte haben die meisten Leute aber nicht am anderen Ende der Welt, sondern in ihrer Nähe; das gilt insbesondere für Schüler und Studenten.

    Ein erhebliches Problem, das sich daraus ergibt, dass so wenige Leute ernsthaft mit dem Thema Zertifizierung (und Verifizierung) befasst sind, ist, dass sich die Technik bzw. die Standards an dieser Front kaum weiterentwickeln.
    lokale Angebote ←

    Eine wesentliche Verbesserung könnte dadurch erzielt werden, dass (vor allem) in Großstädten von technisch sehr kompetenten Leuten Keysigning-Vereine gegründet werden. Das würde kurz nach dem Start dadurch stark erleichtert, dass das Prozedere von anderen Keysigning-Vereinen übernommen werden könnte. Der Verein wäre dabei in erster Linie die überdauernde Hülle, ein Pro-forma-Verein. Er bräuchte keine Vereinsräume o.Ä., könnte also auch ohne Mitgliedsbeiträge gegründet werden; mit Spenden anderer (IT-)Vereine für kleinere Ausgaben.

    Dieser Verein würde die technische Basis stellen, also auf hohem Niveau Schlüssel und Hardware für die Signaturerzeugung verwalten.
    Flexibilität ←

    Da dies eine kleine Gruppe wäre, könnte sie ihre Zertifizierungsrichtlinien unabhängig von anderen festlegen, insbesondere Zertifizierungen auf unterschiedlichen Niveaus anbieten, und zwar bezogen auf

    die Qualität (und den Umfang: Name und z.B. berufliche Zusatzinformationen) der Authentifizierung

    die Sicherheit der Zertifizierungsschlüssel und der Zertifizierungshardware (erheblicher Einfluss auf den Aufwand)

    die (vom Schlüsselbesitzer erklärte oder technisch (Smartcard) gesicherte) Sicherheit der zertifizierten Schlüssel

    die Sachkunde des zertifizierten Schlüsselbesitzers

    So könnte man – wegen des Aufwands und weil es inhaltlich naheliegt – sehr hochwertige Zertifizierungen auf hochwertige Schlüssel sachkundiger Besitzer beschränken, weil alles andere wenig sinnvoll erscheint.
    Partnerorganisationen ←

    Die organisatorische Arbeit (Prüfen von Identitäten und ggf. Zusatzinformationen, Erfassen von Fingerprints) würde – mittelfristig – zum Großteil an Organisationen ausgelagert, die ihre Angehörigen zertifizierten wollen – auf höherem technischen Niveau, als es ihnen selber möglich wäre, und mit weniger Aufwand. Außerdem fiele einer Organisation die Entscheidung, Zertifizierungen anzubieten, viel leichter, wenn sie wüsste, dass der Fortbestand dieses Angebots nicht daran hängt, wie lange der eine begeisterte Mitarbeiter, der das machen würde, dabei bleibt und Lust dazu hat. Durch den technischen Rückhalt seitens des Vereins könnten auch Nachfolger mit wenig Sachkenntnis die Arbeit leicht übernehmen.

    So eine Organisation – etwa eine Schule – könnte mit Unterstützung des Vereins ein eigenes Prozedere festlegen: Was ist für die eigenen Leute relevant, wie viel Aufwand möchte man sich (dauerhaft) machen? Alle paar Monate kämen dann Leute vom Verein, um den technischen Teil zu übernehmen. Die brächten dann den für diese Organisation erzeugten Schlüssel mit und erzeugten nach den Vorgaben der Organisationsvertreter die gewünschten Signaturen.

    Der Verein würde in geeigneter Weise (das heißt einerseits (auch) maschinenlesbar und andererseits zu einem späteren Zeitpunkt in einer zwischen den unterschiedlichen Vereinen standardisierten Form) beschreiben, was von den Zertifizierungen dieser Organisation zu halten ist. Dadurch wäre es Dritten möglich, die Zertifizierungen der Partnerorganisationen sinnvoll zu nutzen (über trust signatures wäre das sogar automatisiert möglich).

    Wenn eine Schule vor Ort Zertifizierungen anbietet, dann wird sie damit alle Kryptografienutzer in ihrem Umfeld erreichen und dadurch auch neue generieren. Aber wie viele von denen kämen zu einem Verein, der am anderen Ende der Stadt ab und zu so etwas anbietet?
    Sicherheit ←

    Natürlich wird die physische Sicherheit der Hardware zu einem ernsten Problem in so einem Szenario. Wenn viele Leute die Zertifizierungen nutzen, dann werden die Schlüssel wertvoll. Ein Verein kann die nötigen Maßnahmen kaum leisten. Im Vorfeld sichere Hardware zu beschaffen, erscheint noch einigermaßen unproblematisch, aber:

    Wie verhindert man über Jahre Manipulationen an dieser Hardware?

    Wie verhindert man das Auslesen der Passphrase-Eingabe über die elektromagentische (oder akustische) Abstrahlung der Tastatur?

    Über welche Hardware bringt man die zu zertifizierenden Daten auf den signierenden Rechner?

    Wie bekommt man die Signaturen von dem Rechner runter?

    Und natürlich: Wie übergibt man Schlüssel von einer Generation Vereinsmitglieder an die nächste, ohne dass man befürchten muss, dass die alte Gruppe den Schlüssel weiter nutzt?

    Eine naheliegende Möglichkeit ist die Unterbringung von Hardware (inklusive Schlüsselspeicher) in einem oder mehreren Bankschließfächern. So etwas kostet um die 100 Euro pro Jahr. Es mag möglich sein, dass Banken diese Aktion mit einem kostenlosen oder vergünstigten Schließfach unterstützen, zumal sie ein Interesse an einem höheren IT-Sicherheitsbewusstsein der Bevölkerung haben (sollten).
    Vereinsorganisation ←

    Die hoch qualifizierten Leute, die man dafür haben will, werden wenig Lust haben, sich mit dem üblichen Vereinskram herumzuschlagen. Es wäre deshalb wünschenswert, wenn ein bestehender Verein (nicht als Verein, sondern über seine darin erfahrenen Mitglieder) sich darum kümmert, etwa eine Linux User Group.

    Eine wichtige Frage ist, wer in dem Verein Mitglied werden kann; ergänzend: Ob man unterschiedliche Gruppen von Mitgliedern unterscheidet. Grundsätzlich soll ein Verein offen für Leute sein, die den Vereinszweck unterstützen möchten; das können natürlich auch Leute ohne Expertenwissen sein. Aber diese Leute will man nicht über technische Fragen mit abstimmen lassen. Das könnte dadurch gelöst werden, dass es neben den Mitgliedern noch die Schlüsselgruppe gibt, die aus den qualifizierten Leuten besteht und in die man nur mit Zustimmung der Mehrheit ihrer Angehörigen kommt. Der Verein könnte die wesentlichen technischen und technikorganisatorischen (Zugriff auf die Hardware) Dinge in seine Satzung schreiben und dort festlegen, dass diese Teile der Satzung nur mit Zustimmung der Schlüsselgruppe geändert werden können.

    #sécurité #selfhosting

    • Je me méfie beaucoup des tutoriels « Do X in N hours » La plupart du temps, on n’atteint ce score que s’il n’y a aucun problème, or il y en a toujours.

      Mais, surtout, une fois les N heures passées, on se retrouve avec un truc qu’il faut maintenir : mettre les logiciels à jour, surveiller l’espace disque, déboguer les problèmes. Et cela prend du temps, bien plus que les N heures.

    • oui c’est aussi ce que j’essayais de dire avec mon commentaire :)
      cela dit c’est une ressource pas mal, pour un premier survol