Input schrieb:
> Jetzt echt - sollte auf IRGENDEINE Art ein Pluralismus auf den PCs
> entstehen, so DARF DIES NICHT durch irgendwelche Zertifizierungs-
> stellen behindert werden.
Welche Zertifizierungsinstanzen DU anerkennst, bleibt DIR überlassen.
(Open-Source-CAs, Zwischeninstanzen für firmeninterne Projekte,
Software-TÜV, ... --> "Web of Trust")
---
Feuerball schrieb:
> Du erwartest doch nicht etwa, dass das BS bei jedem Programm erst
> die CA anruft? Falls nicht, macht man sich einfach nen eigenen
> Schlüssel
Bei dem __ersten__ Aufruf eines fremden Programmes, dem Du vollen
Zugriff auf Deine Systemresourcen gewähren willst, wäre das wohl nicht
zuviel verlangt.
---
Stefan999 schrieb:
> In vielen Ländern gibt es genug Korruption um "illegal" an ein
> Zertifikat zu kommen. Da wird sich im Netz ganz schnell ein
> Schwarzmarkt auftun.
Wie lange würde eine solche Zertifizierungsinstanz wohl überleben?
> Außerdem, was verbreitet sich im Ernstfall schneller? Die Anweisung
> zum Zurückziehen eines Zertifikats oder der Wurm?
Siehe oben, Stichwort "erster Aufruf" - der Wurm würde sofort bouncen.
---
Marcus Herbert schieb:
> Einen digitalen Schluessel fuer ein Skript zu verwenden, scheidet
> jedoch aus - das wuerde ja bedeuten, dass ich fuer jedes Skript,
> was ich mir eben mal schnell hacke, einen solchen Schluessel
> anfuegen muesste
Dann packst den Signieraufruf halt in ein Makefile oder ein Batch - wo
liegt das Problem?
---
Markus Hanke schrieb:
> Der Witz an den (bereits verfügbaren) Verschlüsselungs und
> Signierungsalgorithmen ist, dass sie eben nicht knackbar sind.
> Die allgemeine Denke, dass alles knackbar ist, stimmt nicht.
> ...
> Nein, hier greift das Konzept der verschiedenen Sicherheitsebenen.
> Unsignierter Code läuft in einer Sandbox ohne Möglichkeiten Schaden
> anzurichten. In höherer Ebene kommt nur Code aus vertrausenwürdigen
> Quellen, oder eben (mag das gleiche sein) signierter Code
Genau so... ;-)
> Jetzt echt - sollte auf IRGENDEINE Art ein Pluralismus auf den PCs
> entstehen, so DARF DIES NICHT durch irgendwelche Zertifizierungs-
> stellen behindert werden.
Welche Zertifizierungsinstanzen DU anerkennst, bleibt DIR überlassen.
(Open-Source-CAs, Zwischeninstanzen für firmeninterne Projekte,
Software-TÜV, ... --> "Web of Trust")
---
Feuerball schrieb:
> Du erwartest doch nicht etwa, dass das BS bei jedem Programm erst
> die CA anruft? Falls nicht, macht man sich einfach nen eigenen
> Schlüssel
Bei dem __ersten__ Aufruf eines fremden Programmes, dem Du vollen
Zugriff auf Deine Systemresourcen gewähren willst, wäre das wohl nicht
zuviel verlangt.
---
Stefan999 schrieb:
> In vielen Ländern gibt es genug Korruption um "illegal" an ein
> Zertifikat zu kommen. Da wird sich im Netz ganz schnell ein
> Schwarzmarkt auftun.
Wie lange würde eine solche Zertifizierungsinstanz wohl überleben?
> Außerdem, was verbreitet sich im Ernstfall schneller? Die Anweisung
> zum Zurückziehen eines Zertifikats oder der Wurm?
Siehe oben, Stichwort "erster Aufruf" - der Wurm würde sofort bouncen.
---
Marcus Herbert schieb:
> Einen digitalen Schluessel fuer ein Skript zu verwenden, scheidet
> jedoch aus - das wuerde ja bedeuten, dass ich fuer jedes Skript,
> was ich mir eben mal schnell hacke, einen solchen Schluessel
> anfuegen muesste
Dann packst den Signieraufruf halt in ein Makefile oder ein Batch - wo
liegt das Problem?
---
Markus Hanke schrieb:
> Der Witz an den (bereits verfügbaren) Verschlüsselungs und
> Signierungsalgorithmen ist, dass sie eben nicht knackbar sind.
> Die allgemeine Denke, dass alles knackbar ist, stimmt nicht.
> ...
> Nein, hier greift das Konzept der verschiedenen Sicherheitsebenen.
> Unsignierter Code läuft in einer Sandbox ohne Möglichkeiten Schaden
> anzurichten. In höherer Ebene kommt nur Code aus vertrausenwürdigen
> Quellen, oder eben (mag das gleiche sein) signierter Code
Genau so... ;-)