[Berlin-wireless] freifunk PKI

Sven-Ola Tuecke sven-ola
Mo Mai 3 15:07:31 CEST 2010


Hallo Daniel,

was man in jedem Fall machen koennte: die Gateway-Betreiber weisen sich aus, 
z.B. mit einem CA-CERT. Und bieten damit einen verschluesselten Datenpfad 
bis zum Gateway/Tunnelendpunkt. Dann kann man sich immerhin sicher sein, 
dass nur der Gateway-Betreiber schnueffeln kann.

// Sven-Ola

"Daniel Golle" <daniel.golle at gmail.com> schrieb im Newsbeitrag 
news:mailman.2393.1272889286.10856.berlin at berlin.freifunk.net...

On May 3, 2010, at 1:39 PM, Daniel Nitzpon wrote:

> Daniel Golle schrieb:
Es geht mir nicht um den Austausch eines Pre-Shared-Keys und auf keinen Fall 
um die Errichtung irgendwelcher Hürden. Jeder der unverschlüsselt 
kommunizieren will, kann/soll das gerne tun.
apt-get install wireshark hilft dem potentiellem Lauscher eben nur dann, 
wenn er in irgendeiner Form Zugang zur Klar-Text-Kommunikation hat. Wenn er 
nicht gerade T-Com oder Alice heisst oder einen grossen IP-Backbone 
betreibt, hat Otto-Normal-Mithörer da normalerweise erst mal Pech gehabt --  
solange ich nicht gerade Klar-Text über ein offenes Funk-Netz kommuniziere. 
Eben das ist bei freifunk der Fall.
Ich persönlich fände, es wäre doch schön, wenn zumindest die optionale 
Möglichkeit zur Authentifikation und Verschlüsselung des IP-Verkehrs 
*innerhalb* des freifunk Netzes bestehen würde. Dann könnte ich mit meinem 
freifunk Nachbarn z.B. SIP Telefonieren, ohne das irgendjemand mithören 
kann. Klar, das geht jetzt schon, in dem wir uns bei CAcert X.509 
Zertifikate ausstellen lassen und die dann für IPSec oder TLS-Anwendungen 
verwenden.
Wenn wir einen Weg zum Public-Key-Austausch in die IP-Vergabe Datenbank 
einbauen, wäre auf einem relativ leichtem Weg Platz für viele neue 
Möglichkeiten geschaffen und mehr Menschen wären Inspiriert, mit 
Verschlüsselungstechnik zu spielen. Gerne können da einfach mehrere 
optionale Felder für X.509 Zertifikat, PGP-Fingerprint und/oder Public-Key, 
etc. sein.

btw: X.509 Zertifikate müssen nicht nur vom Aussteller signiert sein, 
sondern können zudem auch von anderen Co-Signiert werden. Auch auf diese Art 
lässt sich ein Web-of-Trust organisatorisch Nachempfinden -- mit dem 
Vorteil, das sich X.509 in TLS/SSL, IPSec, etc. integrieren lässt. Um beim 
Verbindungsaufbau z.B. einer TLS-Anwendung dann eben auch einen 
Verifizierungspfad über die Co-Signer statt nur die CA zu respektieren, kann 
OpenSSL an der dafür vorgesehenen Stelle (verfify_callback) erweitert 
werden. Aber das ist noch Theorie.
Ebenso theoretisch fände ich es natürlich auch schöner, wenn racoon2 oder 
dergleichen beim Erstkontakt mit einem beliebigem Host einfach mal 
opportunistisch Zertifikate austaeuschen könnte. Leider ist der 
Certificate-Payload Typ von IKEv2 noch nirgendwo umgesetzt worden... (oder?)






Mehr Informationen über die Mailingliste Berlin