/ Forside / Teknologi / Internet / Sikkerhed / Nyhedsindlæg
Login
Glemt dit kodeord?
Brugernavn

Kodeord


Reklame
Top 10 brugere
Sikkerhed
#NavnPoint
stl_s 37026
arlet 26827
miritdk 20260
o.v.n. 12167
als 8951
refi 8694
tedd 8272
BjarneD 7338
Klaudi 7257
10  molokyle 6481
Kommunedata´s certifikater: sikkert ?
Fra : Joyce Hansen


Dato : 24-11-02 23:45

Hejsa

På kommunedata kan man bestille nogle personlige certifikater
https://www.kmd-ca.dk/index.htm

...har nogen af Jer erfaring med disse ?

Er systemet sikkert mod myndighedernes misbrug ?
F.eks er det overhovedet muligt for KMD at kopiere eller efterligne
certifikaterne, hvis de får ordre til det af magthaverne, f.eks nogle lede
dommere fra logen ?

Vil magthaverne f.eks kunne misbruge adgangen til e-boks og belure alt
indhold. Evt gennem PET eller andre ?

Hvis det bare er en fælde til overvågning af borgerne så gider jeg
selvfølgelig slet ikke benytte det, men fortsætter med PGP ?

Mvh Joyce

 
 
Christian E. Lysel (24-11-2002)
Kommentar
Fra : Christian E. Lysel


Dato : 24-11-02 23:52

Joyce Hansen wrote:
> Hejsa
>
> På kommunedata kan man bestille nogle personlige certifikater
> https://www.kmd-ca.dk/index.htm
>
> ..har nogen af Jer erfaring med disse ?

Taget fra https://www.kmd-ca.dk/index.htm,

....Nyheder fra KMD-CA

01-08-02 KMD-CA's rodcertifikater er fremover præinstalleret i Microsoft
Windows...

Jeg er generelt træt af at deres rod-certifikat er så nyt, dvs. at det
ikke er understøttet af maskiner der ikke er opdateret efter den 1-8-2002.

> Er systemet sikkert mod myndighedernes misbrug ?

Ja.

> F.eks er det overhovedet muligt for KMD at kopiere eller efterligne
> certifikaterne, hvis de får ordre til det af magthaverne, f.eks nogle lede
> dommere fra logen ?

Det hedder en certifikat udstedet, men i virkeligheden underskriver de
kun din offentlige nøgle. Din private nøgle skal du selv passe på.

> Vil magthaverne f.eks kunne misbruge adgangen til e-boks og belure alt
> indhold. Evt gennem PET eller andre ?

e-boks er noget andet, hvor at data ligger i e-boks, dette kan "man" vil
godt få adgang til. På samme måde som "man" ville kunne indhente
oplysningerne i din bank og kommune.

> Hvis det bare er en fælde til overvågning af borgerne så gider jeg
> selvfølgelig slet ikke benytte det, men fortsætter med PGP ?

Som sagt har de ikke din private nøgle.

--
Christian E. Lysel, http://www.spindelnet.dk/


Kay Larsen (26-11-2002)
Kommentar
Fra : Kay Larsen


Dato : 26-11-02 18:27

Der er ingen sikkerhed som er 100% sikker.m måske 99,9999%
Selvfølgelig kan certifikatudstederen udnytte sin viden, hvis han vil.
Med en lille hemmelig lovændring kan en efteretningstjeneste
forlange alt udleveret fra en CA.

Desuden forudsætter det alt alle hos CA'en følger den foreskrevne
forretningsorden. Men mennesker er mennesker og menneskelige
fejl opstår.

Det er som med atomanlæg. Chansen for en fejl var 1:1mil. sagde man
engang.
--
regards@kaylarsen.com
~~~~~~~~~~~~~~~~~~
http://www.AdderWeb.com
~~~~~~~~~~~~~~~~~~~
"Christian E. Lysel" <sunsite.dk.nntp@spindelnet.dk> wrote in message
news:3DE15813.3040208@spindelnet.dk...
> Joyce Hansen wrote:
> > Hejsa
> >
> > På kommunedata kan man bestille nogle personlige certifikater
> > https://www.kmd-ca.dk/index.htm
> >
> > ..har nogen af Jer erfaring med disse ?
>
> Taget fra https://www.kmd-ca.dk/index.htm,
>
> ...Nyheder fra KMD-CA
>
> 01-08-02 KMD-CA's rodcertifikater er fremover præinstalleret i Microsoft
> Windows...
>
> Jeg er generelt træt af at deres rod-certifikat er så nyt, dvs. at det
> ikke er understøttet af maskiner der ikke er opdateret efter den 1-8-2002.
>
> > Er systemet sikkert mod myndighedernes misbrug ?
>
> Ja.
>
> > F.eks er det overhovedet muligt for KMD at kopiere eller efterligne
> > certifikaterne, hvis de får ordre til det af magthaverne, f.eks nogle
lede
> > dommere fra logen ?
>
> Det hedder en certifikat udstedet, men i virkeligheden underskriver de
> kun din offentlige nøgle. Din private nøgle skal du selv passe på.
>
> > Vil magthaverne f.eks kunne misbruge adgangen til e-boks og belure alt
> > indhold. Evt gennem PET eller andre ?
>
> e-boks er noget andet, hvor at data ligger i e-boks, dette kan "man" vil
> godt få adgang til. På samme måde som "man" ville kunne indhente
> oplysningerne i din bank og kommune.
>
> > Hvis det bare er en fælde til overvågning af borgerne så gider jeg
> > selvfølgelig slet ikke benytte det, men fortsætter med PGP ?
>
> Som sagt har de ikke din private nøgle.
>
> --
> Christian E. Lysel, http://www.spindelnet.dk/
>



Christian E. Lysel (26-11-2002)
Kommentar
Fra : Christian E. Lysel


Dato : 26-11-02 19:22

Kay Larsen wrote:
> Der er ingen sikkerhed som er 100% sikker.m måske 99,9999%
> Selvfølgelig kan certifikatudstederen udnytte sin viden, hvis han vil.

Hvilken viden er det, man kan udnytte som certifikatunderskriver?

> Med en lille hemmelig lovændring kan en efteretningstjeneste
> forlange alt udleveret fra en CA.

Hvad dækker "alt" over i denne sammenhæng. Som jeg ser det dækker "alt"
over CA'ens offenlige og private nøgle, CRL listen og kundernes
offentlige nøgle. CA'ens private nøgle er et problem og CRL listen kan
også være et problem.

En CA vil desuden til enhver tid kunne producere et gyldigt certificat i
hvilken som helst navn. Men dette er ikke afhængigt af om CA'en hedder
Kommunedata, Eurotrust, Verisign, ectetera.

> Desuden forudsætter det alt alle hos CA'en følger den foreskrevne
> forretningsorden. Men mennesker er mennesker og menneskelige
> fejl opstår.

En certificatunderskriver kan have den dårligste sikkerhed, uden at
dette går ud over sikkerheden ved den private nøgle.

--
Christian E. Lysel, http://www.spindelnet.dk/


Kay Larsen (27-11-2002)
Kommentar
Fra : Kay Larsen


Dato : 27-11-02 07:42


> Hvad dækker "alt" over i denne sammenhæng. Som jeg ser det dækker "alt"
> over CA'ens offenlige og private nøgle, CRL listen og kundernes
> offentlige nøgle. CA'ens private nøgle er et problem og CRL listen kan
> også være et problem.

Alt betyder alt hvad de siddende lovgiverne ønsker.
F. eks. brugerens public key, som opbevares af CA'en
hvormed meddelelsens indhold kan læses.
Af hensyn til statens sikkerhed kunne man også forlange
at CA'en indhentede brugerens private key.

> En CA vil desuden til enhver tid kunne producere et gyldigt certificat i
> hvilken som helst navn.

Med et andet cpr.nr og et pas med et billed, som ligner mig
kunne jeg troppe op på posthuset og blive godkendt til et
personligt certifikat. Det er heller ikke så svært at registrere
et selskab i en andens navn. Med det kan jeg vel købe et
servercertifaikat af en CA et eller andet sted i verden, som
ikke er så nøjeregnende med hvor betalingen kommer fra. Mon
ikke vi i fremtiden vil se CA'ere i de mere eksotiske lande.

>Men dette er ikke afhængigt af om CA'en hedder
> Kommunedata, Eurotrust, Verisign, ectetera.

Det er korrekt. Jeg nævnte derfor heller ikke KMD specielt. Heller
sydafrikanske Thawte, som nu vistnok er opkøbt af MS'es Verisign.

> > Desuden forudsætter det alt alle hos CA'en følger den foreskrevne
> > forretningsorden. Men mennesker er mennesker og menneskelige
> > fejl opstår.
>
> En certificatunderskriver kan have den dårligste sikkerhed, uden at
> dette går ud over sikkerheden ved den private nøgle.

Her tænker jeg på op CA'ens opbevaring af brugerens public key
Private og public key er jo matematisk relaterede. Det som er
krypteret med den ene kan dekrypteres med den anden.

Brugen af en CA er udpræget baseret på tillid til CA'en.
Jeg foretrækker et genereret certifikat uden en CA,
hvilket godtnok betyder, at det skal loades i alle browsere.
Men så bliver jeg da i det mindste advaret om at der bliver
installeret et eller andet på min maskine og kan vælge.

Kay Larsen




Christian E. Lysel (27-11-2002)
Kommentar
Fra : Christian E. Lysel


Dato : 27-11-02 10:30

Kay Larsen wrote:
> Alt betyder alt hvad de siddende lovgiverne ønsker.
> F. eks. brugerens public key, som opbevares af CA'en
> hvormed meddelelsens indhold kan læses.

Mener du seriøst at hemmlige beskeder vil blive krypteret med den
private nøgle for derefter at blive dekrypteret med den offentlige nøgle?

Hvis jeg skal sende en hemlig streng til dig, vil jeg da bruge din
offentlige nøgle, evt. vil jeg ringe til dig for at hører om "finger
printet" matcher. Derefter kan du bruge din private nøgle, som kun du
har, til at dekryptere strengen.

> Af hensyn til statens sikkerhed kunne man også forlange
> at CA'en indhentede brugerens private key.

Hvilket ikke er tilfældet.

>>En CA vil desuden til enhver tid kunne producere et gyldigt certificat i
>>hvilken som helst navn.
> Med et andet cpr.nr og et pas med et billed, som ligner mig
> kunne jeg troppe op på posthuset og blive godkendt til et
> personligt certifikat. Det er heller ikke så svært at registrere
> et selskab i en andens navn. Med det kan jeg vel købe et
> servercertifaikat af en CA et eller andet sted i verden, som
> ikke er så nøjeregnende med hvor betalingen kommer fra. Mon
> ikke vi i fremtiden vil se CA'ere i de mere eksotiske lande.

Dette er det største problem med CA'erne som jeg ser det. Bruce
Schneier, har endvidere skrevet følgende,

http://www.counterpane.com/pki-risks-ft.txt

>>En certificatunderskriver kan have den dårligste sikkerhed, uden at
>>dette går ud over sikkerheden ved den private nøgle.
> Her tænker jeg på op CA'ens opbevaring af brugerens public key
> Private og public key er jo matematisk relaterede. Det som er
> krypteret med den ene kan dekrypteres med den anden.

Ja, men det ændre ikke ved at den offentlige nøgle er offenlig, og den
private nøgle ikke er offentlig.

Endvidere hvis man ikke stoler på den offentlige nøgle kan man ringe til
til afsenderen/modtageren og spørger om dennes "finger print".

> Brugen af en CA er udpræget baseret på tillid til CA'en.
> Jeg foretrækker et genereret certifikat uden en CA,
> hvilket godtnok betyder, at det skal loades i alle browsere.
> Men så bliver jeg da i det mindste advaret om at der bliver
> installeret et eller andet på min maskine og kan vælge.

Så må vi håbe at maskinen du generere certfikatet fra ikke er tager :)


--
Christian E. Lysel, http://www.spindelnet.dk/


Kim Hellan (27-11-2002)
Kommentar
Fra : Kim Hellan


Dato : 27-11-02 13:58

Hej

Som Christian ganske rigtigt påpeger, så har KMD (KMD-CA) ikke nogen som
helst mulighed for at læse andres krypterede data. Det er brugeren selv som
genererer det offentlige/private nøglepar, og vi modtager kun en
certifikatanmodning indeholdende den offentlige nøgle. Den private nøgle se
vi aldrig.

Det er rigtigt at man nogle steder bruger såkaldte "key escrow" / "key
recovery" systemer, hvor CA'et har kendskab til dele af den private nøgle
eller hele nøglen. Dette gøres ofte ved at det er CA'et selv som genererer
nøgle parret, men det er som nævnt ikke tilfældet her.

Med venlig hilsen

Kim Hellan
KMD / KMD-CA


"Christian E. Lysel" <sunsite.dk.nntp@spindelnet.dk> wrote in message
news:3DE4908A.1060108@spindelnet.dk...
> Kay Larsen wrote:
> > Alt betyder alt hvad de siddende lovgiverne ønsker.
> > F. eks. brugerens public key, som opbevares af CA'en
> > hvormed meddelelsens indhold kan læses.
>
> Mener du seriøst at hemmlige beskeder vil blive krypteret med den
> private nøgle for derefter at blive dekrypteret med den offentlige nøgle?
>
> Hvis jeg skal sende en hemlig streng til dig, vil jeg da bruge din
> offentlige nøgle, evt. vil jeg ringe til dig for at hører om "finger
> printet" matcher. Derefter kan du bruge din private nøgle, som kun du
> har, til at dekryptere strengen.
>
> > Af hensyn til statens sikkerhed kunne man også forlange
> > at CA'en indhentede brugerens private key.
>
> Hvilket ikke er tilfældet.
>
> >>En CA vil desuden til enhver tid kunne producere et gyldigt certificat i
> >>hvilken som helst navn.
> > Med et andet cpr.nr og et pas med et billed, som ligner mig
> > kunne jeg troppe op på posthuset og blive godkendt til et
> > personligt certifikat. Det er heller ikke så svært at registrere
> > et selskab i en andens navn. Med det kan jeg vel købe et
> > servercertifaikat af en CA et eller andet sted i verden, som
> > ikke er så nøjeregnende med hvor betalingen kommer fra. Mon
> > ikke vi i fremtiden vil se CA'ere i de mere eksotiske lande.
>
> Dette er det største problem med CA'erne som jeg ser det. Bruce
> Schneier, har endvidere skrevet følgende,
>
> http://www.counterpane.com/pki-risks-ft.txt
>
> >>En certificatunderskriver kan have den dårligste sikkerhed, uden at
> >>dette går ud over sikkerheden ved den private nøgle.
> > Her tænker jeg på op CA'ens opbevaring af brugerens public key
> > Private og public key er jo matematisk relaterede. Det som er
> > krypteret med den ene kan dekrypteres med den anden.
>
> Ja, men det ændre ikke ved at den offentlige nøgle er offenlig, og den
> private nøgle ikke er offentlig.
>
> Endvidere hvis man ikke stoler på den offentlige nøgle kan man ringe til
> til afsenderen/modtageren og spørger om dennes "finger print".
>
> > Brugen af en CA er udpræget baseret på tillid til CA'en.
> > Jeg foretrækker et genereret certifikat uden en CA,
> > hvilket godtnok betyder, at det skal loades i alle browsere.
> > Men så bliver jeg da i det mindste advaret om at der bliver
> > installeret et eller andet på min maskine og kan vælge.
>
> Så må vi håbe at maskinen du generere certfikatet fra ikke er tager :)
>
>
> --
> Christian E. Lysel, http://www.spindelnet.dk/
>



Christian E. Lysel (27-11-2002)
Kommentar
Fra : Christian E. Lysel


Dato : 27-11-02 10:28

Joyce Hansen wrote:
> Hvis det bare er en fælde til overvågning af borgerne så gider jeg
> selvfølgelig slet ikke benytte det, men fortsætter med PGP ?

Prøv evt. at kikke på følgende,

http://www.counterpane.com/attacktrees-fig7.html

http://www.privacy.nb.ca/cryptography/archives/cryptography/html/1997-10/0040.html




--
Christian E. Lysel, http://www.spindelnet.dk/


Søg
Reklame
Statistik
Spørgsmål : 177549
Tips : 31968
Nyheder : 719565
Indlæg : 6408817
Brugere : 218887

Månedens bedste
Årets bedste
Sidste års bedste