this post was submitted on 03 Nov 2023
48 points (96.2% liked)

DACH - Deutschsprachige Community für Deutschland, Österreich, Schweiz

8872 readers
26 users here now

Diese Community wird zum 01.07 auf read-only gestellt. Durch die anhäufenden IT-Probleme und der fehlende Support wechseln wir als Community auf www.feddit.org/c/dach - Ihr seid herzlich eingeladen auch dort weiter zu diskutieren!

Das Sammelbecken auf feddit für alle Deutschsprechenden aus Deutschland, Österreich, Schweiz, Liechtenstein, Luxemburg und die zwei Belgier. Außerdem natürlich alle anderen deutschprechenden Länderteile der Welt.

Für länderspezifische Themen könnt ihr euch in folgenden Communities austauschen:

Eine ausführliche Sidebar findet ihr hier: Infothread: Regeln, Feedback & sonstige Infos

Auch hier gelten die Serverregeln von https://feddit.de !

Banner: SirSamuelVimes

founded 1 year ago
MODERATORS
 

Das nächste Überwachungsgesetz wegen dem wir die EU-Parlamentarier anschreiben sollten.

[email protected]

you are viewing a single comment's thread
view the rest of the comments
[–] [email protected] 4 points 8 months ago* (last edited 8 months ago) (2 children)

DNSSEC löst aber nicht das Problem der CA,oder?

Die Signatur im Record erfolgt mit einem Zertifikat und dieses wird ja auch ausgestellt von einer CA. Irgendwo muss die Chain of Trust eben starten.

[–] [email protected] 2 points 8 months ago (1 children)

Die Idee war ja, die Fingerprints der Zertifikate im DNS abzulegen, und diese Einträge über DNSSEC zu signieren. Eine CA wäre nicht notwendig.

Die Chain of Trust wäre im DNS System, irgendeine Art Trust wird immer erforderlich sein.

[–] [email protected] 1 points 8 months ago (1 children)

Sorry wenn ich jetzt auf dem Schlauch stehe.

Deine Signatur der fingerprints im DNS führst du dann womit durch?

Weil wenn die Antwort dann wieder ist mittels Zertifikat, dann hast du immer noch das Problem die Vertrauenswürdigkeit dieses Zertifikats nachzuweisen. Und da käme traditionell eine CA ins Spiel.

[–] [email protected] 3 points 8 months ago (1 children)

Mit dem Signing Key von DNSSEC. Der wird von der übergeordneten Zone signiert (also für example.com wäre das der Betreiber von .com). Damit wären CA und DNS in einer Stelle zusammengefasst, separate CAs gäbe es nicht mehr.

Aber die Sache ist ohnehin gestorben und das CA System bleibt auf absehbare Zeit erhalten.

[–] [email protected] 2 points 8 months ago

Ah, verstehe. Danke für die Erklärung!

[–] [email protected] 2 points 8 months ago

No, DNSSEC simply moves the trust problem around a bit, but there's no fundamentally different answer to the question of "who do I trust to verify who someone is on the internet".

The CA system is terrible, but I'm not aware of any system thats a.) technically "better" by some relevant measure and b.) still sufficiently convenient (a technically perfect system that no one can use correctly is still pointless).

There's several steps to make the CA system less terrible with things like certificate transparency logs, but those really only help to find out if a CA was abused, not really to avoid it. It's an improvement, but it's of the "we can kick out untrustworthy/incompetent CAs after they abused their power/messed up their security" kind and not of the "this prevents abuses of CA power" kind.