Web of Trust oder "Wie funktioniert das Netz des Vetrauens ?"Wenn jemand Public Keys dazu benutzen will, um verschlüsselte Kommunikation zu betreiben, muß er zwei Dinge voraussetzen können:
1. die Public Keys seiner Kommunikationspartner sind echt.
Deshalb fängt das Web of Trust schon bei der Schlüsselerzeugung an. FälschungBei der Keyerzeugung wird der eigene Public Key mit dem eigenen Secret Key signiert.Wenn man unter PGPkeys nachsieht, befinden sich unter dem Keysymbol zwei weitere Einträge, dem ersten Eintrag ist ein symbolisierter Briefumschlag vorangestellt und steht für die User-ID, dem zweiten Eintrag ist eine Feder oder eine Stiftspitze vorangestellt ist und steht für die Signatur. Sieht man sich mal die "Key Properties (Eigenschaften)" des eigenen Public Keys an, fällt eines auf: Sowohl die "Key-ID" als auch der "Key-Fingerprint" sind bei dem Keypaar, der User-ID und der Signatur gleich. Kontrollieren wir den Public Key eines Kommunikationspartners (was immer der Fall sein muß), muß das Ergebnis genauso aussehen, ansonsten ist der Public Key gefälscht. PGP unterschreibt also selbst unseren eigenen Public Key, um damit auszuweisen, daß der Public Key mit dieser speziellen Key-ID und User-ID mit dem richtigen Secret Key unterschrieben wurde, der Verbreiter des Public Key mit User-ID wx und Key-ID yz im Besitz des passenden Secret Keys und der passenden Passphrase ist. Die ID's der Signatur sind nicht zu editieren, wie es beim Public Key möglich ist. Fälschungswege
A.
Da die Keyserver nur einmal einen Key mit einer spezifischen Key-ID speichern können, kann der Fälscher versuchen, den Key vor dem ursprünglichen Key des Erstellers auf dem Keyserver abzulegen, so daß der Ersteller nicht mehr in der Lage ist den ursprünglichen, erzeugten Key zu hinterlegen.
B.
Aus der Sicht des Fälschers hofft dieser, daß Personen annehmen werden, dieser Key gehoere dem originalen User und diesen Key benutzen um E-mails an den eigentlichen Empfänger verschlüsseln. Weitere Informationen, welche Gefahren durch Fälschungsmöglichkeiten entstehen können, finden sich in der: Was deutlich wird, ist, daß man nur dann ziemlich sicher von der Echtheit eines Keys ausgehen kann, wenn die Kombination aus Keylänge, die ID's, die Fingerprints und die Signatur stimmt und diese Kombination persönlich beim Keybesitzer überprüft wurde.Somit kann zwar nicht ausgeschlossen werden, daß jemand einen Public Key fälscht, aber, daß er dies unentdeckt tun kann. Anmerkung: Bei einer telefonischen Überprüfung der Keys könnte man sich vorab wechselseitig ein bestimmtes Wort PGP verschlüsselt zusenden, das der Partner bei dem späteren telefonischen Austausch der Keyangaben zusätzlich anzugeben hat, um die Sicherheit zu erhöhen, wirklich mit dem Besitzer des Keys zu sprechen. ValidityDie Echtheit ("Validity")eines Public Keys wird durch die Signatur anderer User (das "Schlüsselzertifikat") "bezeugt".Wir können einen anderen Public Key mit unserer eigenen Signatur versehen. In PGP 5/6 wird dieser Key sogleich "valid", d.h. "gültig" oder "authentisch". Solange er nicht von uns signiert ist, bleibt der Key grundsätzlich gesehen "ungültig" oder "nicht authentisch". Als Folge bleibt der Besitzer des Keys auch als "untrusted" oder "nicht vertrauenswürdig" eingestuft. Mit der Signierung bezeugen wir, daß wir uns überzeugt haben, daß dieser Public Key wirklich zum angegebenen User gehört oder anders: Wir wissen mit 100% Sicherheit, daß der Public Key echt ist, unabhängig davon, ob unter diesem Key bereits Signaturen von Leuten stehen, denen wir vertrauen oder die uns bekannt sind. Zu diesem Zweck überprüfen wir schon mal, wie oben angegeben, den bereits vorliegenden Public Key auf Unstimmigkeiten. Dann überprüfen wir persönlich oder telefonisch die Angaben, die uns der Key liefert (User-ID, Key-ID, Fingerprint, Keylänge, Keytyp) anhand der Angaben, die uns der Kontaktierte auf Anfrage liefert. Zusätzlich können auf die gleiche Weise eine oder mehrere der unter dem Key befindlichen Signaturen gegengeprüft werden. Wenn im Idealfall, davon ausgegangen wird, daß jeder PGP-Benutzer so verfährt, wären idealerweise alle Public Keys echt. Da wir die Realität kennen, kann sich jeder PGP-Benutzer ausrechnen, welche Kontrollen er durchführen muß und wie verantwortlich er zu handeln hat. TrustNeben der "Validity" hat PGP 5/6 auch eine weitere interne "Trust"-Skala zu bieten, die sich auf unsere Einschätzung des Keybesitzers bezieht. Der "Trust" oder "Vertrauensgrad" gibt in drei Stufen von "untrusted-nicht vertrauenswürdig" über "marginal-begrenzt vertrauenswürdig" bis zu "complete-voll vertrauenswürdig" an, inwieweit das Vertrauen in das verantwortliche Handeln und die Fähigkeit eines Keybesitzer vorhanden ist, selbst wiederum für die "Validity" eines anderen Public Keys zeugen zu können.Bekommt man irgendwann einen Public Key, der mit der Signatur einer Person versehen ist, die man selbst eines von Dir nach "Trust" eingestuften PGP-Benutzers signiert ist, wird dieser Public Key entsprechend als gültig eingestuft, auch wenn Du diesen neuen Key selbst noch nicht signiert hast. Beachte: Der Trustlevel eines PGP-Benutzers kann erst höher als "untrusted" eingestuft werden, wenn Du den Key dieses Benutzers selbst signiert hast. So hängt also das Vetrauen in einen User von der Gültigkeit seines Keys ab. Oder anders formuliert: Ein Key kann zwar "gültig", der Benutzer aber "nicht vertrauenswürdig" sein.
Die Konfiguration des "Web of Trust" bei PGP 2.6.3:
wird durch die Vergabe der eigenen Signatur und/oder der Vergabe eines von vier Trustlevels bestimmt.
Zertifizierungsstellen ("Certification Authorities")Einen weiteren, neuen Ansatz stellen die sogenannten Zertifizierungsstellen ("Certification Authorities"/CA) und Trustcenter dar, also anerkannte Institutionen, Organisationen, Firmen oder Vereine, die den Public Key nach bestimmten Prüf- und Kontrollverfahren mit ihrer eigenen Signatur versehen.Damit entfällt der doch etwas aufwendige und mit Unsicherheiten belastete Weg der Sammlung von Signaturen unter den eigenen Public Key und die Notwendigkeit der persönlichen Kontaktaufnahme mit dem Keybesitzer, wenn man einen anderen Public Key zertifizieren will. Aber auch bei den CA's ist es meistens notwendig, persönlich mit dem Personalausweis zu erscheinen, damit diese den eigenen Public Key zertifizieren. Der Vorteil der CA-Signatur liegt trotzdem im allgemeinen Bekanntsheitsgrad, der es leichter macht, einem Public Key zu vertrauen, der mit einer CA-Signatur versehen ist, als einem Public Key, der zwar von einer Person signiert wurde, deren Name mir aber nicht bekannt ist. Die Bedeutung der CA's wird deshalb mit einer steigenden Anzahl von PGP Benutzern zunehmen.
Auch der Staat denkt an die Einrichtung dieser Zertifizierungsstellen, in eigener Regie und durch Lizenzvergabe, allerdings ist diese Idee oft mit der Hinterlegung eines "Generalschlüssels" bei staatlichen Stellen oder "Trusted Third Parties" (TTP), dem sogenannten "Key Escrow" (im Falle von PGP könnte man auch sagen: Hinterlegung von Secret Key und Passphrase) verbunden, mit dessen Hilfe staatliche Organe, wie die Geheimdienste, nach einem juristischen Genehmigungsverfahren verschlüsselte Dateien oder E-mails bei Verdacht wieder entschlüsseln können oder mit der Zulassung von Verschlüsselungsprogrammen, die es erlauben, den Verschlüsselungskey, der bei der Verschlüsselung benutzt wurde, wiederherstellen zu können, sogenanntes "Key Recovery". Beispiele für CA's
Skylla: PGP-Schlüssel-Zertifizierung von Alexander Svensson
Daneben muß für die Sicherheit des Public Keys, Secret Keys und der Passphrase gesorgt werden.
Es ist auch sinnvoll, sofort nach der Erstellung von Public und Secret Key, die Schlüsselrückzugsurkunde ("Key Revocation") für den Public Key zu erzeugen und gesichert abzulegen.
Das hat den Vorteil, daß sofort die Key Revocation an einen Keyserver gesendet und die Kommunikationspartner informiert werden können, wenn Secret Key und/oder die Passphrase in die Hände anderer gelangt ist (was immer geschehen muß, wenn dieser Fall eintreten sollte).
Schlüsselzertifikate oder "Wie signiere ich die Public Keys anderer Personen ?"Voraussetzung für das Signieren anderer Public Keys ist das Lesen des Kapitels "Web of Trust".Vorgehensweise
Zu den Begriffen Vertrauen in einen Keybesitzer (Trust) und Gültigkeit des Keys des Keybesitzers (Validity) siehe Web of Trust
Es ist mit PGP 5/6 möglich, einen RSA Public Key mit einer DSS Signatur zu versehen. Nach dem Signieren kann der unterschriebene Key an den Besitzer und/oder die Keyserver versendet werden, je nach Typ wie in den Erklärungen der vorhergehenden Kapitel.
Das Konzept der Hierarchie von Meta-Introducer und Trusted-Introducer zielt auf Bereiche ab, in dem große Mengen an Public Keys und verschiedene Bereiche (Domains), aus dem diese Keys stammen, verwaltet werden müssen. Signieren eines Public Keys bei PGP 2.6.3:
|