- D) Das Zertifikat der CA wird doch nicht überprüft, indem ich es über einen sicheren Kanal übertrage....?
ich öffne das Zertifikat und vergleiche den Hash-Code mit dem offiziellen auf der CA-Seite ( wenn ich das überhaupt will ),
deswegen eigentlich auch nicht korrekt ( in meinen Augen )
Ja, aber was ist, wenn der Kanal, den Du zum Anschauen der CA-Seite benutzt, kompromittiert ist, und Du statt auf der CA-Seite auf einer gefälschten CA-Seite landest?
Sie spiegeln Dir also vor, daß Du einen korrekten CA-Verifikationsschlüssel bekommen hast, aber in Wirklichkeit ist alles fein säuberlich aus einer Hand gefälscht.
Wenn der CA-Schlüssel aber nun über einen
sicheren Kanal (also einen, der bestimmt nicht kompromittiert werden kann), z.B. per Briefpost, übertragen wurde, dann kann man alle empfangenen Daten mit diesem "sicher richtigen" CA-Verifikationsschlüssel vergleichen und damit verifizieren.
Und man hat das Problem auf eine einmalige Übertragung (die des CA-Verifikationsschlüssels) reduziert, die aber sicher sein mußte.
Deswegen glaube ich, daß:
"D. Sie müssen zwar die Signatur der CA auch verifizieren, das Problem reduziert sich aber dadurch darauf, einen einzigen Verifikationsschlüssel, den der CA, anstelle beliebiger Schlüssel, über einen sicheren Kanal zu übertragen."
richtig ist.
Bildlich stelle ich mir das als eine CA-Schachtel mit Vorhängeschloß vor, und in der CA-Schachtel ist der Schlüssel (= Public Key bei asymmetrischen Verschlüsselungsverfahren) des Geschäftspartners, mit dem wir ins Geschäft kommen wollen, z.B. Louis Vuitton.
Louis Vuitton wird uns später viele verschlossene Kästen (=verschlüsselte Daten) mit Ware schicken, die wir mit dem Vuitton-Schlüssel (=Public Key von Vuitton) aus der CA-Schachtel werden aufsperren müssen, und wir wollen sicher sein, daß die Kästen wirklich von Louis Vuitton kommen, und uns nicht stattdessen gefälschte Billigware untergejubelt wird.
Das Vorhängeschloß der CA-Schachtel läßt sich nur mit dem Schlüssel der CA öffnen. Wir müssen aber sicher sein, daß uns kein anderer Schlüssel untergejubelt wurde, also daß nicht sowohl Vorhängeschloß und Schlüssel der CA-Schachtel aus einer kriminellen Quelle stammen (die allgegenwärtigen Vuitton-Fälscher!), sondern wirklich von der CA stammen.
Deswegen muß uns der Schlüssel für die CA-Schachtel auf einem sicheren Weg zugegangen sein, z.B. er wurde uns von einem uns bekannten Mitarbeiter der CA-Stelle persönlich überreicht.
Wenn sich dann die CA-Schachtel mit dem "sicher richtigen" CA-Schlüssel öffnen läßt, dann können wir sicher sein, daß der Vuitton-Schlüssel (= Public Key) der in der Schachtel lag, wirklich von Vuitton stammt, und alle darauffolgenden Lieferungen, die wir mit diesem Vuitton-Schlüssel aufsperren werden können, wirklich echte Ware enthalten.
Jetzt kann man sagen, das ist ja gehupft wie gesprungen, man hätte einfach den Vuitton-Schlüssel von einem uns bekannten Vuitton-Mitarbeiter persönlich übergeben lassen können, und das wäre genauso sicher gewesen, und mit weniger Overhead verbunden.
Stimmt, wenn man nur einen Geschäftspartner hat.
Was aber, wenn wir auch Ware von Hermès, Prada, Gucci und sonstigen Designern empfangen wollen?
Für das gibt es die CA, alle Designer haben bei der CA ihre "sicher richtigen" Schlüssel hinterlegt, und wir brauchen dann wiederum nur einen "sicher richtigen" Schlüssel, den der CA, um all die "sicher richtigen" Schlüssel der Designer zu bekommen, wir müssen nicht für jeden Designer separat ein persönliches Treffen zur Schlüsselübergabe veranstalten.
Also nur ein Treffen (= sicherer Kanal) notwendig, statt x-Treffen mit x-Designern.
Im Endeffekt ist das eine Vertrauenskette, wir vertrauen der CA, daß sie damals die Mitarbeiter der Designer überprüft hat, daß sie wirklich von den Designer kamen als sie der CA die Schlüssel übergaben, und da wir der CA vertrauen, vertrauen wir allen Designer-Schlüsseln, die wir in mit CA-Vorhängeschlössern veschlossenen Schachteln erhalten,
aber nur, falls wir den CA-Schlüssel auf einem sicheren Weg erhalten hatten.