Diskussion:CAcert: Unterschied zwischen den Versionen
(diskussion erledigt :)) |
(Diskussionen sollten nicht gelöscht werden, wenn sie noch für Andere möglicherweise sinnvolle Informatione beinhalten.) |
||
Zeile 1: | Zeile 1: | ||
+ | Ich finde, dass es eine super Sache ist, um den Umgang mit Zertifikaten zu üben usw.! | ||
+ | Dennoch: Einem Zertifikat kann man vertrauen, so lange man weiss, wer alles dahinter steht :). | ||
+ | Deswegen eine Frage: | ||
+ | |||
+ | Wer ist CAcert??? Da steht auf der Website von denen nicht viel. Und wer trustet CAcert? - Also geheimste Daten würde ich da erstmal nicht verschlüsseln :) (bei E-Mail). | ||
+ | |||
+ | Und geht es bei dem ganzen nur um die SSL-verschlüsselten Seiten? Schliesslich wird das S/MIME-Verfahren u.a. auch gerne für den E-Mail-Verkehr genutzt. | ||
+ | |||
+ | Fazit: Hört sich erstmal nett an :). Vieleicht wäre eine kleine Infoveranstaltung o.ä. dazu ganz nützlich. | ||
+ | |||
+ | -- [[Benutzer:Ellen|Ellen]] 18:53, 17. Mär 2005 (CET) | ||
+ | : Hallo Ellen, hier mal ein paar kurze Antworten auf deine Fragen: | ||
+ | : 1. CAcert ist ein gemeinnütziger Verein in Australien, mehr Infos gibt es unter https://www.cacert.org/index.php?id=12 und https://www.cacert.org/index.php?id=51 | ||
+ | : 2. CAcert ist eine Root-CA, d.h. darüber gibt es nichts und daher ist deren Root-Zertifikat auch von keiner anderen CA unterschreiben, das ist bei anderen Root-CAs genauso. (Ich habe deine Frage mit dem "trusted" mal so interpretiert) | ||
+ | : 3. Da hast du etwas missverstanden: CAcert unterschreibt nur deine Server- und S/MIME-Zertifikate, deine privaten Schlüssel schickst du unter keinen Umständen dort hin, daher können sie - wenn man ihnen Böses unterstellen wollte - auch nicht deine Daten entschlüsseln, weder bei S/MIME, noch bei SSL-Verbindungen (zumindest nicht leichter, als es jeder andere könnte). | ||
+ | : 4. Kann man CAcert vertrauen? Ich denke ja, mindestens genausoviel wie den ganzen kommerziellen CAs, die oft nichtmal ansatzweise soviel Aufwand betreiben um die Identität der zu zertifizierenden Personen/Organisationen zu verifzieren. Man muss sich nur mal anschauen, was sich Verisign in der Vergangenheit schon geleistet hat. | ||
+ | : | ||
+ | : Eine Infoveranstaltung zum Thema halte ich auch für eine gute Idee, ich denke die können wir im Rahmen der [[Keysigning Party]] abhalten. | ||
+ | : --[[Benutzer:Thomas|Thomas]] 22:22, 17. Mär 2005 (CET) |
Version vom 13. Juni 2005, 00:35 Uhr
Ich finde, dass es eine super Sache ist, um den Umgang mit Zertifikaten zu üben usw.!
Dennoch: Einem Zertifikat kann man vertrauen, so lange man weiss, wer alles dahinter steht :). Deswegen eine Frage:
Wer ist CAcert??? Da steht auf der Website von denen nicht viel. Und wer trustet CAcert? - Also geheimste Daten würde ich da erstmal nicht verschlüsseln :) (bei E-Mail).
Und geht es bei dem ganzen nur um die SSL-verschlüsselten Seiten? Schliesslich wird das S/MIME-Verfahren u.a. auch gerne für den E-Mail-Verkehr genutzt.
Fazit: Hört sich erstmal nett an :). Vieleicht wäre eine kleine Infoveranstaltung o.ä. dazu ganz nützlich.
-- Ellen 18:53, 17. Mär 2005 (CET)
- Hallo Ellen, hier mal ein paar kurze Antworten auf deine Fragen:
- 1. CAcert ist ein gemeinnütziger Verein in Australien, mehr Infos gibt es unter https://www.cacert.org/index.php?id=12 und https://www.cacert.org/index.php?id=51
- 2. CAcert ist eine Root-CA, d.h. darüber gibt es nichts und daher ist deren Root-Zertifikat auch von keiner anderen CA unterschreiben, das ist bei anderen Root-CAs genauso. (Ich habe deine Frage mit dem "trusted" mal so interpretiert)
- 3. Da hast du etwas missverstanden: CAcert unterschreibt nur deine Server- und S/MIME-Zertifikate, deine privaten Schlüssel schickst du unter keinen Umständen dort hin, daher können sie - wenn man ihnen Böses unterstellen wollte - auch nicht deine Daten entschlüsseln, weder bei S/MIME, noch bei SSL-Verbindungen (zumindest nicht leichter, als es jeder andere könnte).
- 4. Kann man CAcert vertrauen? Ich denke ja, mindestens genausoviel wie den ganzen kommerziellen CAs, die oft nichtmal ansatzweise soviel Aufwand betreiben um die Identität der zu zertifizierenden Personen/Organisationen zu verifzieren. Man muss sich nur mal anschauen, was sich Verisign in der Vergangenheit schon geleistet hat.
- Eine Infoveranstaltung zum Thema halte ich auch für eine gute Idee, ich denke die können wir im Rahmen der Keysigning Party abhalten.
- --Thomas 22:22, 17. Mär 2005 (CET)