Hej
Som Christian ganske rigtigt påpeger, så har KMD (KMD-CA) ikke nogen som
helst mulighed for at læse andres krypterede data. Det er brugeren selv som
genererer det offentlige/private nøglepar, og vi modtager kun en
certifikatanmodning indeholdende den offentlige nøgle. Den private nøgle se
vi aldrig.
Det er rigtigt at man nogle steder bruger såkaldte "key escrow" / "key
recovery" systemer, hvor CA'et har kendskab til dele af den private nøgle
eller hele nøglen. Dette gøres ofte ved at det er CA'et selv som genererer
nøgle parret, men det er som nævnt ikke tilfældet her.
Med venlig hilsen
Kim Hellan
KMD / KMD-CA
"Christian E. Lysel" <sunsite.dk.nntp@spindelnet.dk> wrote in message
news:3DE4908A.1060108@spindelnet.dk...
> Kay Larsen wrote:
> > Alt betyder alt hvad de siddende lovgiverne ønsker.
> > F. eks. brugerens public key, som opbevares af CA'en
> > hvormed meddelelsens indhold kan læses.
>
> Mener du seriøst at hemmlige beskeder vil blive krypteret med den
> private nøgle for derefter at blive dekrypteret med den offentlige nøgle?
>
> Hvis jeg skal sende en hemlig streng til dig, vil jeg da bruge din
> offentlige nøgle, evt. vil jeg ringe til dig for at hører om "finger
> printet" matcher. Derefter kan du bruge din private nøgle, som kun du
> har, til at dekryptere strengen.
>
> > Af hensyn til statens sikkerhed kunne man også forlange
> > at CA'en indhentede brugerens private key.
>
> Hvilket ikke er tilfældet.
>
> >>En CA vil desuden til enhver tid kunne producere et gyldigt certificat i
> >>hvilken som helst navn.
> > Med et andet cpr.nr og et pas med et billed, som ligner mig
> > kunne jeg troppe op på posthuset og blive godkendt til et
> > personligt certifikat. Det er heller ikke så svært at registrere
> > et selskab i en andens navn. Med det kan jeg vel købe et
> > servercertifaikat af en CA et eller andet sted i verden, som
> > ikke er så nøjeregnende med hvor betalingen kommer fra. Mon
> > ikke vi i fremtiden vil se CA'ere i de mere eksotiske lande.
>
> Dette er det største problem med CA'erne som jeg ser det. Bruce
> Schneier, har endvidere skrevet følgende,
>
>
http://www.counterpane.com/pki-risks-ft.txt
>
> >>En certificatunderskriver kan have den dårligste sikkerhed, uden at
> >>dette går ud over sikkerheden ved den private nøgle.
> > Her tænker jeg på op CA'ens opbevaring af brugerens public key
> > Private og public key er jo matematisk relaterede. Det som er
> > krypteret med den ene kan dekrypteres med den anden.
>
> Ja, men det ændre ikke ved at den offentlige nøgle er offenlig, og den
> private nøgle ikke er offentlig.
>
> Endvidere hvis man ikke stoler på den offentlige nøgle kan man ringe til
> til afsenderen/modtageren og spørger om dennes "finger print".
>
> > Brugen af en CA er udpræget baseret på tillid til CA'en.
> > Jeg foretrækker et genereret certifikat uden en CA,
> > hvilket godtnok betyder, at det skal loades i alle browsere.
> > Men så bliver jeg da i det mindste advaret om at der bliver
> > installeret et eller andet på min maskine og kan vælge.
>
> Så må vi håbe at maskinen du generere certfikatet fra ikke er tager :)
>
>
> --
> Christian E. Lysel,
http://www.spindelnet.dk/
>