On 4 Jun., 11:44, Jakob Bøhm <j...@danware.dk> wrote:
> Peter Lind Damkjær wrote:
> > Jakob Bøhm skrev:
> >> Peter Lind Damkjær wrote:
> >>> Alex Holst skrev:
> >>>> Nogen ide om hvorfor der gøres mere og mere brug af disse applets?
> >>>> Min browser kan alt hvad der er nødvendigt for at jeg kan
> >>>> identificere mig for websites når jeg bruger mit certifikat og jeg
> >>>> må indrømme at være utryg ved at lade udefrakommende kode få direkte
> >>>> adgang til mit certifikat.
>
> >>> OpenOCES.org projektet hører primært disse argumenter (ikke
> >>> nødvendigvis prioritetet):
>
> >>> 1:
> >>> Direkte understøttelse af CD-kort
> >>> (
http://www.digitalsignatur.dk/visNyhed.asp?artikelID=992)
>
> >> Denne artikel er totalt intetsigende og tilsyneladende skrevet af de
> >> sædvanlige reklamefolk hos TDC. Er der et sted hvor man kan læse
> >> hvordan dette keystore egentlig fungerer og hvad der gør det
> >> sikkert/usikkert.
>
> >
www.digitalsignatur.dker drevet af IT- og Telestyrelsen og artiklen er
> > skrevet af styrelsen.
>
> Men åbenbart mere af pressemedarbejderen end teknikmedarbejderen, der er
> ingen links til formelle specs etc.
>
> > Jeg tog såmen bare linket med for at man kunne se, at dette CD-kort
> > bliver rullet ud generelt og at organisationer dermed kan ønske at
> > understøtte dette i deres logon-mekanisme. Det var ikke for at give en
> > egentlig spec.
>
> OK, I orden.
>
> > CD-kortet er i store træk blot en tilskåret CD med signaturen liggende i
> > et format, der ligner det HTML-backupformat, som anvendes for
> > "almindelige" TDC software-signature. Dog er der indblandet en såkaldt
> > adgangskontrolserver ved anvendelse, der sikre mod udtømmende søgning af
> > password.
>
> Er der ikke vedlagt nogen form for CSP eller PKCS11-plugin til brug i
> standard e-mail programmer, browsere etc.?
>
> > Her kommer Open Source til sin ret. Hvis du selv ønsker at analyser
> > sikkerheden i CD-kortet, kan du checke OpenSign-koden og se hvordan
> > CD-kort håndteres.
>
> Ikke tid... UTSL metoden er ret tidskrævende især hvis man ikke kender
> kodestrukturen i forvejen.
>
> >>> 2:
> >>> Bedre mulighed for brugere for at skelne forskellige certifikater
> >>> (typisk medarbejder certifikater og personlige certifikater).
>
> >> Øh, plejer WebBrowser, mailprogram og andet standardsoftware på en
> >> given platform ikke at være rørende enige om hvordan evtuelle
> >> valgmuligheder præsenteres for brugeren? Altså i det tilfælde hvor
> >> man har mere end 1 signatur på samme maskine.
>
> > Jo, men ofte skal man trykke "Detaljer" og analysere indholdet nærmere
> > for at finde det certifikat, man ønsker at anvende.
>
> Men typisk vil man kun bliver præsenteret for de samme 2-3 certifikater,
> hvis identitet man så efterhånden kender udenad. Nogle systemer (bl.a.
> I.E., Outlook etc.) lader også brugeren giver certifikaterne huske-navne.
>
>
>
>
>
> >>> 3:
> >>> Bedre mulighed for filtrering af certifikater der vises brugeren
> >>> (f.eks. kun medarbejder certifikater).
>
> >> Dette er kun et problem fordi TDC har valgt et flat hierarki med en
> >> enkelt self-signed CA som direkte signerer alting. Hvis de i stedet
> >> lige som VeriSign havde lavet en serie intermediary CA-er (en for hver
> >> udstedelsestype), men alle signeret af samme rod-CA kunne den slags
> >> filtrering laves ved at angive de acceptable intermediaries i et
> >> SSL-signaturrequest. Uanset client-side filtreringsmulighederne skal
> >> man alligevel altid filtrere serverside.
>
> > TDC følger blot OCES certifikatpolitikkerne (afsnit 4.1) der er
> > defineret af staten. Men iøvrigt mener jeg ikke, at det er i X.509v3's
> > ånd at styre politikker og dermed certifikattyper på CA-niveau. I stedet
> > bør man (som i OCES) styrer på certifikatpolitik-niveau og det er da
> > også denne vej verden generelt bevæger sig. Et eksempel er
> > EV-certifikater (
www.cabforum.org). MS IE7 er faktisk policy-drevet mht.
> > EV-certifikater.
>
> At signere certifikater med forskellig policy med samme higher-level CA
> og så tro blindt på at ALLE eksisterende X.509 applikationer gør det let
> at sætte forskellige trust-niveauer e.l. udfra finkornet filtrering på
> X.509 attributter i certifikater er meget naivt og virkelighedsfjernt.
>
> F.eks. kan man i I.E./CryptoAPI manuelt konfigurere trust-niveauet pr.
> certifikat (enkeltcertifikat eller CA certifikat), men ikke sige f.eks.
> "Trust certificates signed by TDC OCES CA with attribute OID 1.2.3.4=
> OID 5.6.7.8 for e-mail signing".
>
> De begrænsede filtreringsmuligheder i SSL/TLS er et andet eksempel.
>
> > OCES er et skridt i samme retning.
>
> OCES specifikationen indeholder mange fjollede og antiproduktive
> detaljer, f.eks. står der også at OCES rod-certifikatet IKKE må være
> krydscertificeret af andre CA-er, f.eks. en af de internationalt
> anerkendte root-CA-er. Dette betød at slutbrugere i de første par år
> manuelt måtte installere OCES-rodcertifikater via en two-channel metode
> som bare havde et sikkerhedshul fordi telefonnummeret til verifikation
> kun stod på den side der skulle kontrolleres, men IKKE i telefonbogen!
> (Problemet gik over da TDCs OCES-rod efter nogle års turn-around kom med
> i de fleste CA-bundles fra MS, Mozilla, m.fl.)
>
> > Naturligvis skal man filtrere på serverside. Men hvis brugeren har valgt
> > et forkert certifikat, skal man typisk lukke browseren og starte forfra.
>
> > ...
>
> > Jeps, men visse browsere (læs IE) insisterer på at et efterfølgende
> > login foretages med samme certifikat. Det er træls i et scenarie, hvor
> > "far" godkender sin selvangivelse, hvorefter "mor" ønsker at godkende
> > sin selvangivelse.
>
> Jeg var ikke klar over denne bug.
>
> En workaround i ramte applikationer kunne måske (ikke testet) være at
> give login-serveren mere end et DNS-navn (f.eks. via *-alias) og så lade
> loginsiten placere sin sessionscookie-værdi som første led, f.eks.
>
> gfjfdsahgushgdshgf723kfsd.login2.servicefaellesskabet.dk
>
> På den måde narres broseren (måske) til ikke at genbruge det gamle valg.
> Servercertifikatet skal selvfølgelig så også være et tilsvarende
> stjernecertifikat.
>
> --
> Jakob Bøhm, M.Sc.Eng. * j...@danware.dk * direct tel:+45-45-90-25-33
> Danware Data A/S * Bregnerodvej 127 * DK-3460 Birkerod * DENMARK
http://www.netop.com* tel:+45-45-90-25-25 * fax tel:+45-45-90-25-26
> Information in this mail is hasty, not binding and may not be right
> Jeg udtaler mig her som privatperson.
Denne diskussion er kommet lidt langt væk fra sit udgangspunkt
Det beskrevne problem "Unable to create zip cache dir C:\Documents and
Settings\mitbrugernavn\.oces\opensign\plugins" har jeg oplevet på en
tilsvarende T60p maskine. Om det er IBM's software skal jeg ikke kunne
sige.
Mere interessant er det, at nøjagtig det samme problem opstår i
Firefox. Jeg kan se, at der bliver oprettet en ./oces folder, som
absolut ingen må læse og skrive i (oversat til unix permissions er det
d--------- eller 000). Det sker i XP og noget ligende på OSX så vidt
jeg husker. Det er altså ikke et isoleret IE problem.
Tør nogen gætte på, hvad årsagen er?
MVH Christian