0
0
Fork 0
easterhegg-2005-website/wiki/CAcert_Assurance.shtml

62 lines
4.6 KiB
Plaintext
Raw Normal View History

2024-01-29 20:50:09 +01:00
<!--#include virtual="ssi_site_header_utf8.html" -->
<!-- begin of specific page header -->
<title>CAcert_Assurance</title>
<!-- end of specific page header -->
<!--#include virtual="ssi_site_intro.html" -->
<!-- begin of specific page content -->
<!--CONTENT-->
<div class="mw-parser-output"><p><a rel="nofollow" class="external free" href="http://www.cacert.org/logos/cacert-free-certificates2.png">http://www.cacert.org/logos/cacert-free-certificates2.png</a>
</p><p><a rel="nofollow" class="external free" href="http://www.cacert.org">http://www.cacert.org</a>
</p><p>Auf dem easterhegg wird es die Möglichkeit geben, sich für CACert.org assuren zu lassen.
</p><p>CAcert, eine nicht-kommerzielle (und nicht-Regierungs-) Organisation, ist eine sog. Zertifizierungs-Authority (Root-CA) für X.509 Zertifikate (nach RFC 2519).
</p><p>CAcert unterschreibt die von ihr ausgegebenen Zertifikate. Damit ist z.B. vertrauenswürdige und sichere („government strength“) eMail-Kommunikation möglich, auch mit Personen mit denen man zuvor noch nicht kommuniziert hat und dabei übrigens kinderleicht zu bedienen.
Die Unterschrift durch CAcert kostet nichts und wird auch nichts kosten: freie Verschlüsselung für jedermann ist ein Ziel von CAcert.
</p><p>Das Verfahren beruht darauf, daß ein Nutzer nur Kenntnis der Root-CAs benötigt die ein fragliches Zertifikat unterschrieben hat. Schenkt man dieser Root-CA vertrauen, kann man dies auch gegenüber Zertifikaten die von dieser CA unterschrieben wurden.
Das Root-Zertifikat von CAcert liegt gängigen Browsern und eMail-Programmen noch nicht bei. Genauer: es liegen nur Root-Zertifikate von kommerziellen Zertifizierungs-Authorities vor, die für ihre Unterschriften Geld verlangen.
Das will CAcert ändern und arbeitet intensiv daran.
Ein kleiner Erfolg ist beispielsweise, dass auf der Linux-Distribution Knoppix 3.8 das Root-CA von CAcert bereits eingebunden wurde.
</p><p>CAcert setzt auf ein „Web Of Trust“ (Netz des Vertrauens), ähnlich wie bei GPG/PGP: man weist sich gegenüber mehreren „Assurern“ aus. Der Assurer vergibt dafür Punkte. Mit genug Punkten erhält man ein personenbezogenes Zertifikat. Mit noch mehr Punkten kann man selbst Assurer werden, um andere zu beglaubigen. Mit steigender Erfahrung als Assurer (Zahl geleisteter Unterschriften) steigt wiederum das Vertrauen in den Assurer, der dann auch mehr Punkte vergeben kann.
</p><p>CAcert unterschreibt also nach Gewichtung des Vertrauensverhältnisses in diesem punktebasierten Bewertungssystem.
</p><p>Vertrauenspunkte im Web-Of-Trust bekommt man, indem man sich persönlich mit einem Assurer trifft und sich diesem mit mindestens einem (besser zwei) gültigen amtlichen Dokument (Personalausweis, Führerschein oder Reisepass mit Lichtbild) ausweist. Nur wenn kein Zweifel über die Identität besteht, darf der Assurer beglaubigen. Die Unterlagen seiner Beglaubigungen muß der Assurer aufbewahren und bei Nachfragen durch CAcert vorlegen können. Die erhobenen personenbezogenen Daten dürfen nicht andersweitig verwendet oder veröffentlicht werden (gem. BDSG, und gem. der Regeln von CAcert).
</p><p>Wer sich beglaubigen lassen möchte, kann dies auf dem easterhegg tun.
2024-01-29 21:10:08 +01:00
Bei den Funkamateuren finden sich mehrere Assurer, zudem habe ich
2024-01-29 20:50:09 +01:00
von CAcert temporär für die Veranstaltung die Berechtigung erhalten, auch
über die sonst höchtens möglichen 100 Punkte hinauszugehen um neue Assurer zu gewinnen.
Interessenten werden gebeten, sich das Formular unter <a rel="nofollow" class="external free" href="http://www.migri.de/data/public/cacert/CAP-Super_eh05.pdf">http://www.migri.de/data/public/cacert/CAP-Super_eh05.pdf</a> herunterzuladen, zweifach auszudrucken und ausgefüllt mitzubringen. Des weiteren wäre es wünschenswert, wenn der Account bei CAcert bereits angelegt wurde.
2024-01-29 21:10:08 +01:00
</p><p>--MiGri 19:48, 19 Mar 2005 (CET)
2024-01-29 20:50:09 +01:00
</p>
2024-01-29 21:10:08 +01:00
<!--
2024-01-29 20:50:09 +01:00
NewPP limit report
Cached time: 20240129194930
Cache expiry: 86400
Dynamic content: false
[SMW] Intext annotation parser time: 0.001 seconds
CPU time usage: 0.010 seconds
Real time usage: 0.012 seconds
Preprocessor visited node count: 1/1000000
Preprocessor generated node count: 4/1000000
Postexpand include size: 0/2097152 bytes
Template argument size: 0/2097152 bytes
Highest expansion depth: 1/40
Expensive parser function count: 0/100
Unstrip recursion depth: 0/20
Unstrip postexpand size: 0/5000000 bytes
-->
<!--
Transclusion expansion time report (%,ms,calls,template)
100.00% 0.000 1 -total
-->
</div>
<!-- Saved in parser cache with key ccchhwiki:pcache:idhash:816-1!canonical and timestamp 20240129194930 and revision id 5241
-->
<!-- end of specific page content -->
<!--#include virtual = "ssi_site_extro.html" -->