62 lines
4.6 KiB
Plaintext
62 lines
4.6 KiB
Plaintext
<!--#include virtual="ssi_site_header_utf8.html" -->
|
||
|
||
<!-- begin of specific page header -->
|
||
|
||
<title>CAcert_Assurance</title>
|
||
|
||
<!-- end of specific page header -->
|
||
<!--#include virtual="ssi_site_intro.html" -->
|
||
|
||
<!-- begin of specific page content -->
|
||
|
||
<!--CONTENT-->
|
||
<div class="mw-parser-output"><p><a rel="nofollow" class="external free" href="http://www.cacert.org/logos/cacert-free-certificates2.png">http://www.cacert.org/logos/cacert-free-certificates2.png</a>
|
||
</p><p><a rel="nofollow" class="external free" href="http://www.cacert.org">http://www.cacert.org</a>
|
||
</p><p>Auf dem easterhegg wird es die Möglichkeit geben, sich für CACert.org assuren zu lassen.
|
||
</p><p>CAcert, eine nicht-kommerzielle (und nicht-Regierungs-) Organisation, ist eine sog. Zertifizierungs-Authority (Root-CA) für X.509 Zertifikate (nach RFC 2519).
|
||
</p><p>CAcert unterschreibt die von ihr ausgegebenen Zertifikate. Damit ist z.B. vertrauenswürdige und sichere („government strength“) eMail-Kommunikation möglich, auch mit Personen mit denen man zuvor noch nicht kommuniziert hat – und dabei übrigens kinderleicht zu bedienen.
|
||
Die Unterschrift durch CAcert kostet nichts und wird auch nichts kosten: freie Verschlüsselung für jedermann ist ein Ziel von CAcert.
|
||
</p><p>Das Verfahren beruht darauf, daß ein Nutzer nur Kenntnis der Root-CAs benötigt die ein fragliches Zertifikat unterschrieben hat. Schenkt man dieser Root-CA vertrauen, kann man dies auch gegenüber Zertifikaten die von dieser CA unterschrieben wurden.
|
||
Das Root-Zertifikat von CAcert liegt gängigen Browsern und eMail-Programmen noch nicht bei. Genauer: es liegen nur Root-Zertifikate von kommerziellen Zertifizierungs-Authorities vor, die für ihre Unterschriften Geld verlangen.
|
||
Das will CAcert ändern und arbeitet intensiv daran.
|
||
Ein kleiner Erfolg ist beispielsweise, dass auf der Linux-Distribution Knoppix 3.8 das Root-CA von CAcert bereits eingebunden wurde.
|
||
</p><p>CAcert setzt auf ein „Web Of Trust“ (Netz des Vertrauens), ähnlich wie bei GPG/PGP: man weist sich gegenüber mehreren „Assurern“ aus. Der Assurer vergibt dafür Punkte. Mit genug Punkten erhält man ein personenbezogenes Zertifikat. Mit noch mehr Punkten kann man selbst Assurer werden, um andere zu beglaubigen. Mit steigender Erfahrung als Assurer (Zahl geleisteter Unterschriften) steigt wiederum das Vertrauen in den Assurer, der dann auch mehr Punkte vergeben kann.
|
||
</p><p>CAcert unterschreibt also nach Gewichtung des Vertrauensverhältnisses in diesem punktebasierten Bewertungssystem.
|
||
</p><p>Vertrauenspunkte im Web-Of-Trust bekommt man, indem man sich persönlich mit einem Assurer trifft und sich diesem mit mindestens einem (besser zwei) gültigen amtlichen Dokument (Personalausweis, Führerschein oder Reisepass mit Lichtbild) ausweist. Nur wenn kein Zweifel über die Identität besteht, darf der Assurer beglaubigen. Die Unterlagen seiner Beglaubigungen muß der Assurer aufbewahren und bei Nachfragen durch CAcert vorlegen können. Die erhobenen personenbezogenen Daten dürfen nicht andersweitig verwendet oder veröffentlicht werden (gem. BDSG, und gem. der Regeln von CAcert).
|
||
</p><p>Wer sich beglaubigen lassen möchte, kann dies auf dem easterhegg tun.
|
||
Bei den Funkamateuren finden sich mehrere Assurer, zudem habe ich
|
||
von CAcert temporär für die Veranstaltung die Berechtigung erhalten, auch
|
||
über die sonst höchtens möglichen 100 Punkte hinauszugehen um neue Assurer zu gewinnen.
|
||
Interessenten werden gebeten, sich das Formular unter <a rel="nofollow" class="external free" href="http://www.migri.de/data/public/cacert/CAP-Super_eh05.pdf">http://www.migri.de/data/public/cacert/CAP-Super_eh05.pdf</a> herunterzuladen, zweifach auszudrucken und ausgefüllt mitzubringen. Des weiteren wäre es wünschenswert, wenn der Account bei CAcert bereits angelegt wurde.
|
||
</p><p>--MiGri 19:48, 19 Mar 2005 (CET)
|
||
</p>
|
||
<!--
|
||
NewPP limit report
|
||
Cached time: 20240129194930
|
||
Cache expiry: 86400
|
||
Dynamic content: false
|
||
[SMW] In‐text annotation parser time: 0.001 seconds
|
||
CPU time usage: 0.010 seconds
|
||
Real time usage: 0.012 seconds
|
||
Preprocessor visited node count: 1/1000000
|
||
Preprocessor generated node count: 4/1000000
|
||
Post‐expand include size: 0/2097152 bytes
|
||
Template argument size: 0/2097152 bytes
|
||
Highest expansion depth: 1/40
|
||
Expensive parser function count: 0/100
|
||
Unstrip recursion depth: 0/20
|
||
Unstrip post‐expand size: 0/5000000 bytes
|
||
-->
|
||
<!--
|
||
Transclusion expansion time report (%,ms,calls,template)
|
||
100.00% 0.000 1 -total
|
||
-->
|
||
</div>
|
||
<!-- Saved in parser cache with key ccchhwiki:pcache:idhash:816-1!canonical and timestamp 20240129194930 and revision id 5241
|
||
-->
|
||
|
||
<!-- end of specific page content -->
|
||
|
||
<!--#include virtual = "ssi_site_extro.html" -->
|
||
|