FoeBuD e.V. Bielefeld

Einen RSA-Schlüssel generieren
Einen Schlüssel in den Schlüsselbund aufnehmen
Einen Schlüssel oder eine Benutzer-ID aus dem Schlüsselbund entfernen
Inhaltsangabe des Schlüsselbunds
Einen Schlüssel in eine eigene Datei kopieren
Öffentliche Schlüssel vor Manipulation schützen
Wie untersucht PGP, welche Schlüssel gültig sind?
Einen Schlüssel unterschreiben
Private Schlüssel vor Diebstahl schützen
Einen Schlüssel zurückziehen
Ich habe meinen privaten Schlüssel verloren, was jetzt?
Schon zu Zeiten von Julius Cäsar war der Umgang mit Schlüsseln die delikateste Angelegenheit der Kryptographie. Einer der größten Vorteile von PGP ist die hochentwickelte Schlüsselverwaltung.

Einen RSA-Schlüssel generieren

Um Ihr eigenes Schlüsselpaar zu erzeugen, geben Sie folgenden Befehl ein:

pgp -kg

Nach der Eingabe dieses Befehls fragt PGP nach der Schlüsselgröße. PGP bietet einige mögliche Schlüsselgrößen als Auswahlmöglichkeiten an, 384 Bit "für den Hausgebrauch", 512 Bit "für normale Anwendungen" oder 1024 Bit "für militärische Sicherheit".

Die Werte für die Schlüsselgrößen sind allerdings nur als Anhaltspunkte anzusehen. Sie können auch direkt eingeben, welche Größe Ihr Schlüssel haben soll. Je größer der Schlüssel ist, desto sicherer ist die Verschlüsselung, aber auch umso langsamer. Die meisten Anwender verwenden 1024 oder 512 Bit.

Anschließend möchte PGP eine User-ID wissen, d.h. einen Namen, der angibt, zu wem der Schlüssel eigentlich gehören soll. Vorzugsweise sollte der gesamte Name verwendet werden, da so weniger Verwechslungsmöglichkeiten entstehen. Eingebürgert hat sich die Methode, hinter dem Realnamen in <spitzen Klammern> eine E-Mail-Adresse anzugeben, also z.B.:


Patrick Lenz <MASTER@random.zer.sub.org>
Johanna Wiesmüller <smb4423@rz.uni-sonstwo.de>

Sollten Sie keine E-Mail-Adresse haben, verwenden Sie irgend etwas anderes, was sicherstellt, daß die angegebene ID einmalig ist, beispielsweise Ihre Telefonnummer:

Kai Fliemann <V+49-4711-123456>

Nun fragt PGP Sie nach einem Mantra, mit dem Ihr privater Schlüssel geschützt werden soll. Hierbei handelt es sich um die größere Ausgabe eines Passwortes, die beliebig lang sein darf. Ohne dieses Mantra ist Ihr privater Schlüssel praktisch wertlos. Dieses Mantra dürfen Sie auf keinen Fall vergessen, sonst haben Sie keine Möglichkeit, wieder an Ihren privaten Schlüssel zu kommen.

Außerdem gilt das Übliche: Das Mantra nicht aufschreiben, kein kurzes oder anderweitig leicht zu ratendes Mantra verwenden ("Alea iacta est" wäre viel zu simpel, auch "Ich liebe Moni!" sollte nicht verwendet werden), und das Mantra nicht über ein Netzwerk eintippen. Normalerweise erscheint das Mantra nie am Bildschirm, es sei denn, die Konfiguration wurde entsprechend geändert.

PGP unterscheidet beim Mantra zwischen Groß- und Kleinschreibung. Neben Buchstaben kann das Mantra auch Ziffern, Satzzeichen usw. enthalten. Sollten Sie es tatsächlich vorziehen, kein Mantra zu verwenden, drücken Sie einfach RETURN. Das halte ich aber für eine sehr schlechte Idee.

Um das Schlüsselpaar zu erzeugen, braucht PGP große, wirklich zufällige Zufallszahlen. Diese werden nun abgeleitet aus den Zeitabständen zwischen einigen Tastendrücken, um die Sie gebeten werden. Tippen Sie einfach ein wenig Zufallstext in ständig wechselnder Geschwindigkeit. PGP sagt Ihnen, wieviel Sie tippen müssen.

Anschließend können Sie erst einmal Kaffeetrinken gehen, die Schlüsselerzeugung ist ein langsamer Prozeß. Aber sie wird ja nur einmal ausgeführt.

Die frisch erzeugten Schlüssel kommen in die Bunde mit öffentlichen bzw. geheimen Schlüsseln. Von dort aus kann der öffentliche Schlüssel später (mit der Option -kx) in eine eigene Datei kopiert werden, die Sie dann weitergeben können. So können Ihre Freunde und Bekannten Ihren öffentlichen Schlüssel zu ihren Dateien hinzufügen.

Den privaten Schlüssel sollten Sie natürlich niemals weitergeben. Auch sollten Sie darauf achten, Ihr Schlüsselpaar selbst zu erzeugen und keine Schlüssel für Freunde zu erstellen. Der private Schlüssel sollte nicht auf einem Rechner liegen, der für andere Benutzerinnen zugänglich ist, auch wenn er durch ein Mantra geschützt ist.

Einen Schlüssel in den Schlüsselbund aufnehmen

Um einen öffentlichen Schlüssel in den eigenen Bund mit öffentlichen Schlüsseln aufzunehmen, benutzen Sie folgenden Aufruf:

pgp -ka Datei [Schlüsselbund]

Die [eckigen Klammern] kennzeichnen eine Eingabe, die nicht unbedingt erforderlich ist; die Klammern selbst dürfen nicht mit eingegeben werden.

Ohne Angabe wird pubring.pgp bei öffentlichen bzw. secring.pgp bei privaten Schlüsseln verwendet.

Datei ist diejenige Datei, die den oder die neuen Schlüssel enthält, Schlüsselbund die Datei, die den öffentlichen Schlüsselbund enthält.

Wird PGP mit diesem Befehl aufgerufen, dann prüft es zunächst, ob der Schlüssel schon bekannt ist. In diesem Fall wird er nicht ein weiteres Mal eingebunden, sondern auf neue Unterschriften und/oder Benutzer-IDs untersucht, die gegebenenfalls in den Schlüsselbund aufgenommen werden. PGP durchsucht die komplette Datei und bearbeitet alle darin enthaltenen Schlüssel auf diese Art und Weise. Was unterschriebene Schlüssel sind, wird weiter unten erläutert.

Einen Schlüssel oder eine Benutzer-ID aus dem Schlüsselbund entfernen

Der Befehl hierfür lautet

pgp -kr Benutzer-ID [Schlüsselbund]

Wird ein Schlüssel gefunden, der zu der angegebenen ID paßt, fragt PGP, ob Sie diesen entfernen möchten, bzw. wenn der Schlüsel mehrere IDs hat, ob Sie ihn ganz entfernen möchten oder nur die eine oder andere ID. Geben Sie keine Schlüsseldatei an, verwendet PGP pubring.pgp.(*)


(*)Sie müssen nicht die vollständige Benutzer-ID angeben. Es genügt bereits ein kurzer Textauszug aus der ID, z.B. der Nachname. Dies gilt übrigens für alle Befehle, bei denen die Benutzer-ID anzugeben ist, mit Ausnahme der Eingabe einer neuen ID bei der Schlüsselgenerierung und dem Ändern der ID (pgp -kg und pgp -ke). d.Ü.

Inhaltsangabe des Schlüsselbunds

Diese erhalten Sie mit dem Befehl

pgp -kv[v] [Benutzer-ID] [Schlüsselbund]

Geben Sie eine Benutzer-ID an, werden alle Schlüssel aufgelistet, die den angegebenen Text enthalten, ansonsten alle Schlüssel der Datei (siehe Abb. 1). Geben Sie keinen Schlüsselbund an, wird pubring.pgp verwendet. Verwenden Sie die Option -kvv, werden zusätzlich zu den Schlüsseln alle Unterschriften ausgegeben.

Einen Schlüssel in eine eigene Datei kopieren

Um einen Schlüssel in eine eigene Datei zu kopieren (die Sie beispielsweise weitergeben können), verwenden Sie den Befehl

pgp -kx Benutzer-ID [Zieldatei] [Schlüsselbund]

Wird die Angabe der Zieldatei weggelassen, fragt PGP, wohin Sie den Schlüssel kopieren möchten. Bei dieser Operation bleibt der Schlüsselbund vollständig, der Schlüssel wird nur kopiert.

Ist der Schlüssel unterschrieben, dann werden die Unterschriften ebenfalls mitkopiert. Wollen Sie den Schlüssel als Text verschicken (beispielsweise im Internet, Mausnetz oder Bitnet oder auch als "Anhängsel" an eine Nachricht), benutzen Sie den Befehl

pgp -kxa Benutzer-ID [Zieldatei] [Schlüsselbund]

Öffentliche Schlüssel vor Manipulation schützen

PGP bietet ein Verschlüsselungssystem, das mit öffentlichen Schlüsseln arbeitet. Diese brauchen nicht vor Entdeckung geschützt zu werden. Im Gegenteil, je weiter sie verbreitet sind, desto besser. Andererseits ist es sehr wichtig, bei öffentlichen Schlüsseln sicherzugehen, von wem sie stammen. Hier liegt wahrscheinlich die größte Schwachstelle eines jeden Systems mit öffentlichen Schlüsseln. Lassen Sie uns ein kleines Desaster basteln und anschließend klären, wie sich derartige Situationen mit PGP vermeiden lassen.

Eine dumme Situation

Nehmen wir an, Sie wollen Alice eine eher private Nachricht schicken. Dazu holen Sie sich aus einer öffentlichen Quelle Alices öffentlichen Schlüssel, verschlüsseln die Nachricht damit und senden sie über eine oder mehrere MailBoxen an Alice.

So weit, so gut, aber leider hat, was keiner wußte, Charlie eine Möglichkeit gefunden, um sich selbst auf dem Weg einzuhängen. (Das ist nicht weiter schwierig.) Charlie hat also eine Möglichkeit, den gesamten E-Mail-Verkehr von und zu Alice abzufangen, zu verändern oder einfach mitzulesen. Er ersetzt den von Alice veröffentlichten Schlüssel durch einen öffentlichen Schlüssel, den er selbst erzeugt hat. Da dieser Schlüssel natürlich die ID von Alice trägt, verwenden Sie ihn, Charlie fängt die Nachricht ab, liest sie und schickt sie dann entweder - mit Alices wirklichem öffentlichen Schlüssel codiert - weiter, verändert sie eventuell zwischendurch, oder schickt sie überhaupt nicht weiter. Da er den privaten Schlüssel für den Schlüssel hat, von dem Sie glauben, er sei Alices, kann er dies tun. Alice erhielt natürlich ebenfalls einen falschen Schlüssel, als sie Ihren erhalten wollte, so daß auch das Unterschreiben von Nachrichten ohne Probleme zu fälschen ist.

PGPs Ausweg

Es gibt nur einen Ausweg aus diesem Dilemma: öffentliche Schlüssel müssen vor derartigen Angriffen geschützt werden. Wenn Alice Ihnen ihren öffentlichen Schlüssel direkt in die Hand gedrückt hat, stellt das kein Problem dar, aber wenn Sie in der Schweiz wohnen und Alice in Norwegen, kann das etwas problematisch sein.

Vielleicht kennen Sie aber jemanden, dem Sie vertrauen und der zufällig gerade nach Norwegen in Urlaub fährt. Diesem netten Menschen könnten Sie dann ja Ihren öffentlichen Schlüssel mitgeben, und er würde Ihnen den von Alice bringen. Falls Alice den Menschen nicht zufällig ebenfalls gut kennt, kann sie zwar immer noch nicht sicher sein, daß der Schlüssel, den sie hat, von Ihnen ist, aber Sie können relativ sicher sein.

Nun ist es aber eher unpraktisch, zu allen E-Mail-Bekanntschaften Freunde hinzuschicken oder selber hinzufahren, um Schlüssel auszutauschen. Daher bietet PGP die Möglichkeit, Schlüssel/Benutzer-Zuordnungen zu unterschreiben. Nehmen wir an, Sie kennen außer Alice auch noch deren Halbbruder David. David hat Sie letzten Sommer besucht und bei der Gelegenheit seinen öffentlichen Schlüssel dagelassen. Unterschreibt David nun den öffentlichen Schlüssel von Alice, können Sie - wenn Sie ihm nicht zutrauen, daß er einen falschen oder zweifelhaften Schlüssel unterschreiben würde - davon ausgehen, daß der Schlüssel authentisch ist.

David würde also Alices öffentlichen Schlüssel unterschreiben, und Alice könnte diesen unterschriebenen Schlüssel versenden. Charlie kann zwar den Schlüssel abfangen und durch seinen eigenen ersetzen, er kann aber nicht Davids Unterschrift unter diesen Schlüssel setzen. Auch wenn er einen von David signierten Schlüssel hat, den David ihm unterschrieben hat, nützt ihm das nichts, da eine Unterschrift immer eine Zuordnung von ID und Schlüssel bestätigt.

Es wäre sogar möglich, daß eine weithin bekannte und allgemein als vertrauenswürdig eingestufte Person sich darauf spezialisiert, derartige Unterschriften zu leisten.(*) Diese Person könnte also als Keyserver oder "Beglaubigungsstelle" arbeiten. Jeder, der sich an diesem Konzept beteiligen möchte, braucht nur den öffentlichen Schlüssel dieser Instanz (der natürlich auf extrem vertrauenswürdigen Kanälen zu ihm kommen muß) zu kennen und kann damit alle Unterschriften überprüfen.


(*)Bei RIPEM ist etwas derartiges von einer Zentralautorität vorgesehen. d.Ü.
Dieses Konzept ist vor allem für große, zentral gesteuerte Einrichtungen, wie Betriebe oder staatliche Verwaltungsapparate interessant. PGP zielt mehr auf ein dezentrales Beglaubigungssystem, in dem jeder Benutzer die Schlüssel derjenigen Leute, die er persönlich kennt oder die er auf Kongressen oder sonstwo trifft (und über deren Identität er sicher ist), unterschreibt. Das spiegelt eher den natürlichen Umgang mit Mitmenschen wider und bietet jedem die Möglichkeit, selbst zu entscheiden, wem er vertraut, wenn es um glaubwürdige Unterschriften geht.

Bitte beachten Sie dieses Konzept!

Auch wenn es unwichtig erscheint: Diese ganze Geschichte ist im Endeffekt die Achillesferse des ganzen Systems. Für vertrauliche Nachrichten (und wenn Sie längere Zeit E-Mail benutzen, werden Sie mit Sicherheit vertrauliche Nachrichten schreiben) sollten Sie niemals einen Schlüssel verwenden, von dem Sie nicht sicher sein können, von wem er stammt.

Von der Echtheit eines Schlüssels können Sie überzeugt sein, wenn Sie ihn direkt von seinem Besitzer bekommen haben, oder wenn er von einer Person unterschrieben ist, der Sie vertrauen, und von der Sie einen Schlüssel haben, der mit Sicherheit echt ist.

Und: Unterschreiben Sie niemals einen Schlüssel, von dem Sie nicht absolut und hundertprozentig sicher sein können, daß er von der Person stammt, deren ID Sie unterzeichnen. Mit der Unterschrift bürgen Sie mit Ihrem guten Namen für die Echtheit des Schlüssels. Unterschreiben Sie keine Schlüssel, weil Sie jemanden gut kennen, der diese Schlüssel unterschrieben hat, sondern nur dann, wenn Sie wirklich selber unabhängig sicher sind und sein können, daß der Schlüssel echt ist. Unterschreiben Sie vorzugsweise nur Schlüssel, die Sie direkt vom Besitzer erhalten haben.(*) Eine Unterschrift unter einen Schlüssel zu setzen, setzt eine viel größere Sicherheit in punkto Eigentümerschaft voraus als das Verwenden eines Schlüssels. Weitere Erläuterungen dazu finden Sie im zweiten Teil dieser Anleitung.


(*)Eine weitere Möglichkeit der Echtheitskontrolle ist die Überprüfung des Fingerabdrucks eines Schlüssels. Auch diese setzt selbstverständlich voraus, daß die Identität der Schlüsselinhaberin bekannt ist. Weitere Informationen zum Fingerabdruck finden Sie im zweiten Teil des Handbuchs. d.Ü.
Denken Sie auch daran, daß eine Unterschrift unter einem Schlüssel nichts darüber aussagt, wie vertrauenswürdig die Person ist, deren Schlüssel Sie unterschrieben haben, sondern daß die Unterschrift nur dafür bürgt, daß dieser Schlüssel wirklich zu der Person gehört. Einen Schlüssel als echt anzusehen ist eine Sache, dem Besitzer des Schlüssels zu vertrauen, eine andere.

Auch ist Vertrauen nicht unbedingt übertragbar: Ich vertraue einem Freund und bin mir sicher, daß er nicht lügt. Wenn er nun sicher ist, daß der US-Präsident nicht lügt, muß ich nicht notwendigerweise davon ausgehen, daß das stimmt. Wenn ich Davids Unterschrift unter Alices Schlüssel vertraue und David Alices Unterschrift unter Charlies Schlüssel vertraut, brauche ich noch lange nicht Charlies Schlüssel als echt anzusehen.

Daher ist es sinnvoll, unter seinem eigenen Schlüssel einigermaßen viele Unterschriften zu sammeln und den so signierten Schlüssel möglichst öffentlich zu verbreiten. Gute Methoden zum Verbreiten eines Schlüssels sind beispielsweise entsprechende Foren in Computernetzen oder die "public key server" im Internet. Unterschreiben Sie einen Schlüssel, dann sollten Sie diesen mit Unterschrift an den Besitzer schicken.

PGP überwacht selbsttätig, welche Schlüssel in Ihrem Bund ausreichend mit Unterschriften bestätigt sind, die von Leuten geleistet wurden, die Sie als vertrauenswürdig eingestuft haben. Sie müssen PGP nur mitteilen, welche Leute Sie als vertrauenswürdig einstufen. Haben Sie selbst diese Schlüssel unterschrieben und somit für Ihr PGP voll bestätigt, können Sie mit Hilfe einer oder mehrerer Unterschriften unter einem Schlüssel, den Sie neu kriegen, diesen direkt als bestätigt einstufen lassen. Wie gesagt, vollautomatisch. Weitere Informationen zum Unterschreiben fremder Schlüssel finden Sie im Abschnitt Wie untersucht PGP, welche Schlüssel gültig sind?.

Die Schlüssel und andere Leute

Stellen Sie sicher, daß niemand außer Ihnen Zugriff auf Ihren Bund mit öffentlichen Schlüsseln hat. Die Überprüfung von Unterschriften hängt davon ab, welche öffentlichen Schlüssel bereits als vertrauenswürdig eingestuft sind. Daher sollten Sie nicht nur auf Ihren privaten Schlüssel aufpassen, sondern auch beim Umgang mit Ihrer privaten Sammlung öffentlicher Schlüssel Vorsicht walten lassen. Das heißt nicht unbedingt, die Datei davor zu schützen, daß sie gefunden werden kann, aber auch das kann Sinn machen. Schließlich geht es niemanden etwas an, wem Sie vertrauen.

Da der eigene öffentliche Schlüssel als Aufhänger aller Vertrauensketten derjenige ist, der am besten geschützt sein muß, bietet PGP die Möglichkeit, diesen mit einer Sicherheitskopie zu vergleichen, die auf einem schreibgeschützten Medium (Diskette mit Schreibschutz, Lochstreifen, CD) gespeichert sein sollte. Für nähere Informationen lesen Sie bitte die Beschreibung des Kommandos pgp -kc im zweiten Teil.

PGP geht normalerweise davon aus, daß Sie Ihre Schlüssel sorgsam verwalten und vor herumstreunenden Kindern und Bösewichten schützen. Wenn jemand an Ihre Schlüsselbunde herankommt und sie manipulieren kann, wird er aller Wahrscheinlichkeit nach dasselbe mit dem PGP-Programm tun können und es so verändern, daß alle Schutzmechanismen wirkungslos sind.

Eine zugegebenermaßen eher umständliche Methode, die Sammlung öffentlicher Schlüssel vor Manipulation zu schützen, ist die, die Schlüsselbunde mit dem eigenen (privaten) Schlüssel zu unterzeichnen. Beispielsweise könnten Sie mit der Option -sb eine abgelöste Unterschrift erzeugen (siehe Abschnitt Trennung einer Unterschrift von einer Nachrichgt). Leider müßten Sie dann immer noch eine glaubwürdige Kopie Ihres eigenen Schlüssels zur Hand haben, um die Unterschrift prüfen zu können. Dem Schlüssel in der signierten Datei können Sie nicht vertrauen, da ein Mensch, der diesen Schlüssel fälscht, ebensogut eine neue Unterschrift erzeugen kann.

Wie untersucht PGP, welche Schlüssel gültig sind?

Vor diesem Kapitel lesen Sie bitte das vorige: "Öffentliche Schlüssel vor Manipulation schützen"

PGP überprüft, welche öffentlichen Schlüssel Ihrer Sammlung als gültig eingestuft sind. Dazu müssen Sie PGP mitteilen, welchen Leuten Sie genug Vertrauen entgegenbringen, um ihre Unterschriften als gültige Verifikationen für neue Schlüssel einzustufen. Hiervon ausgehend kann PGP neu hinzukommende Schlüssel direkt auf ihre Gültigkeit hin prüfen. Und natürlich können Sie selbst auch Schlüssel unterschreiben.

PGP verwendet zwei verschiedene Kriterien, um Schlüssel einzustufen, bitte bringen Sie sie nicht durcheinander:

  1. Gehört der Schlüssel wirklich zu der in der ID angegebenen Person?
  2. Ist diese Person glaubwürdig genug, andere Schlüssel zu bestätigen?
Die Antwort auf die erste Frage berechnet PGP, wobei die Antwort auf die zweite Frage für andere Benutzer zu Rate gezogen wird. Die Antwort auf die zweite Frage kann PGP nicht selbständig finden, sondern Sie müssen sie geben. Geben Sie bei Frage 2 für einige ausgewählte Benutzer als Antwort "Ja" oder "Na ja, einigermaßen", dann kann PGP Frage 1 für andere Schlüssel bejahen, die von diesen ausgewählten Benutzern unterschrieben wurden.

Schlüssel, die von vertrauenswürdigen Personen unterschrieben wurden, werden von PGP als echt eingestuft. Um als vertrauenswürdig gelten zu können, muß ein Schlüssel von PGP als echt angesehen werden, also entweder von Ihnen selbst oder anderen vertrauenswürdigen Personen signiert sein.

Sie müssen aber nicht allen Leuten gleichweit vertrauen. PGP bietet die Möglichkeit, verschiedene Stufen des Vertrauens zu vergeben. Ihre Einstufung einer Person in Bezug auf Glaubwürdigkeit sollte nicht nur Ihre Einschätzung der allgemeinen Zuverlässigkeit dieser Person widerspiegeln, sondern auch Ihre Einschätzung darüber, wie gut die Person das Prinzip der Unterschriften verstanden hat und wie ernst sie die damit verbundene Verantwortung nimmt. Sie können einer Person die Vertrauensstufen "ich weiß nicht", "nein", "meistens ja" oder "ja" geben. Diese Information wird mit dem Schlüssel zusammen in Ihrer Sammlung gespeichert, aber wenn sie einen Schlüssel aus Ihrem Schlüsselbund herauskopieren, wird diese Angabe nicht mitkopiert. Ihre private Meinung geht schließlich niemanden etwas an, wenn Sie sie nicht ausdrücklich mitteilen wollen.

Wenn PGP einen Schlüssel auf seine Gültigkeit hin untersucht, betrachtet es die Vertrauenslevel aller Schlüssel, mit denen dieser Schlüssel unterschrieben wurde. Sie können einstellen, wie viele Unterschriften von welcher Glaubwürdigkeit gebraucht werden, um einen Schlüssel zu bestätigen. In der Standardeinstellung hält PGP einen Schlüssel für echt, wenn er von einer mit "ja" eingestellten Unterschrift geziert wird oder wenn er zwei Unterschriften mit der Einstellung "meistens ja" trägt.

Der eigene öffentliche Schlüssel gilt definitionsgemäß als vertrauenswürdig und echt, seine Unterschrift reicht immer aus, um einen Schlüssel als echt zu bestätigen.

Mit der Zeit werden Sie einige Schlüssel sammeln, die Sie als mehr oder weniger vertrauenswürdig einstufen. Andere Leute, die teilweise dieselben Schlüssel haben werden, werden andere Einschätzungen vergeben. Und mit der Zeit werden alle Benutzer ihre Schlüssel mit immer mehr Unterschriften verteilen. Dadurch ist das so gesponnene Vertrauensnetz sehr viel weniger gefährdet, durch eine Stelle zu zerreißen, die schwächer ist, als vorher angenommen.

Dieses dezentrale Konzept ist nicht das einzig mögliche. Es gäbe auch die Möglichkeit, Schlüssel von einer zentralen Instanz unterschreiben zu lassen, und bei einigen verwandten Verfahren wird das auch gemacht, beispielsweise bei Privacy Enhanced Mail (PEM). Dieses Schema basiert auf einer vorgegeben Hierarchie, in der andere Leute festlegen, wem Sie zu vertrauen haben. PGP geht den anderen Weg, bei dem Sie diese Entscheidung selber fällen müssen. PGP ist für Leute, die ihren Fallschirm selber zusammenlegen.

Einen Schlüssel unterschreiben

Mit dem folgenden Befehl wird ein Schlüssel unterschrieben:

pgp -ks Benutzer-ID [-u eigene_ID]

Sie sollten eine solche Unterschrift nur leisten, wenn Sie sicher sind, daß Sie den Sinn und die Funktionsweise von Unterschriften unter Schlüsseln verstanden haben. Verstehen Sie diesen Warnhinweis bitte nicht als Arroganz von Leuten, die meinen, immer alles besser zu wissen. Wir haben in Diskussionen in verschiedenen Foren häufig feststellen müssen, daß die Frage, welche Voraussetzungen erfüllt sein müssen, damit man einen Schlüssel unterschreiben kann, das wahrscheinlich schwierigste Thema bei PGP ist. Auf keinen Fall sollten Sie mit Unterschriften unter PGP-Schlüsseln so großzügig sein, wie manche Prominente ihre Autogramme verteilen. Es geht hier nicht um Unterschriften im Sinne von Autogrammen für Sammler, sondern um Unterschriften unter elektronische Dokumente.

Private Schlüssel vor Diebstahl schützen

Schützen Sie sowohl Ihren privaten Schlüssel als auch Ihr Mantra sorgfältig. Sollte Ihr privater Schlüssel jemals das Licht der großen, weiten Welt erblicken oder auch nur mit einem Anderen fremdgehen, dann sollten Sie möglichst schnell möglichst vielen Leuten davon erzählen, nach Möglichkeit allen, die den öffentlichen Schlüssel haben. Viel Glück dabei. Möglichst bevor irgend jemand Unsinn damit anstellt, wie z.B. Schlüssel damit zu unterschreiben oder in Ihrem Namen auf Nachrichten zu antworten.

Das erste, was Sie tun sollten, um Ihren Schlüssel zu schützen, ist, den Schlüssel selbst immer unter Kontrolle zu haben. Das heißt, Sie sollten ihn nicht auf einem Computer lassen, wo er dem Zugriff anderer Personen ausgesetzt ist. Wenn Sie keine Möglichkeit dazu haben, weil sie beispielsweise Ihren gesamten E-Mail-Verkehr von einer Unix-Maschine im Büro aus abwickeln, sollten Sie Ihren Schlüssel immer auf einer schreibgeschützten Diskette mit sich tragen und von da aus arbeiten. Vergessen Sie dabei Ihre Sicherheitskopie nicht. Einen privaten Schüssel auf einem solchen System, insbesondere auf einem vernetzten Rechner, aufzubewahren, ist nicht gerade sinnvoll. Und Sie sollten PGP erst recht nicht über ein Netzwerk oder ein Modem benutzen. Es wäre zu einfach, Ihr Mantra mitzuschneiden.

Und was für Passwörter allgemein gilt: Sie sollten Ihr Mantra auf gar keinen Fall irgendwo aufschreiben und am Monitor, unter der Tastatur oder sonst irgendwo an Ihrem Arbeitsplatz, in der Aktentasche oder an welchem Ort auch immer aufbewahren, an den jeder potentielle Eindringling gelangen kann. Das Sicherste ist immer noch, es einfach im Kopf zu behalten.

Und: Bewahren Sie immer eine Sicherheitskopie Ihres privaten Schlüssels auf. Wenn Ihre Festplatte einmal den Geist aufgibt und Sie ohne Ihren secring.pgp dastehen, können Sie die ganze an Sie geschickte Post nicht mehr lesen.

Hier kommen wir bei einem Problem der dezentralen Methode zur Schlüsselverifikation an: Da es keine Zentrale gibt, die Schlüssel bestätigt, gibt es auch keine, die vor unsicher gewordenen, da möglicherweise in fremde Hände gefallenen Schlüsseln, warnt. Sie können nur die Meldung, daß Ihr Schlüssel möglicherweise bekannt wurde, möglichst weit verbreiten und darauf hoffen, daß diese Nachricht auch bei allen Leuten ankommt, die davon erfahren sollten.

Sollte der Fall der Fälle eintreten, sollte also sowohl Ihr privater Schlüssel als auch Ihr Mantra in fremde Hände fallen, dann sollten Sie ein sogenanntes "key compromise certificate" ausstellen. Dies ist eine Urkunde, die besagt, daß Ihr Schlüssel auf keinen Fall mehr verwendet werden darf. Wenn Sie eine solche Urkunde ausstellen wollen, rufen Sie PGP mit der Option -kd und Ihrer eigenen Schlüssel-ID auf. PGP macht dann Ihren öffentlichen Schlüssel unbrauchbar und gibt Ihnen die Möglichkeit, mit pgp -kxa ID die Urkunde in eine Datei zu packen, die Sie an die gesamte Menschheit schicken sollten. Oder zumindest an den Teil, der Ihren Schlüssel haben könnte. Am besten schicken Sie Ihren neuen Schlüssel direkt mit. Siehe auch das nächste Kapitel.

Einen Schlüssel zurückziehen

Nehmen wir an, Ihr Schlüssel ist mit dem passenden Mantra in fremde Hände gefallen. Das sollten Sie der ganzen Welt erzählen. Nicht, um bedauert zu werden, sondern damit niemand mehr diesem Schlüssel vertraut. Dafür müssen Sie eine Schlüssel-Rückrufurkunde ausstellen. Der Befehl hierfür lautet:

pgp -kd Ihre-ID

Diese Urkunde trägt dann auch noch Ihre Unterschrift und kann wie zuvor der öffentliche Schlüssel verschickt werden. Natürlich ist der Sicherheitsverlust des Schlüssels nicht der einzig denkbare Grund dafür, ihn zurückzuziehen. In allen Fällen jedoch ist das Vorgehen dasselbe.

Ich habe meinen privaten Schlüssel verloren, was jetzt?

Normalerweise lassen sich Schlüssel mit der Option -kd zurückziehen. Da hierbei aber eine Unterschrift nötig ist, kann der Befehl nicht mehr aufgerufen werden, wenn der private Schlüssel verlorengeht. Also, was dann? Sie können Ihren Schlüssel nicht mehr auf dem oben genannten Weg zurückziehen, Sie können aber auch keine mit dem öffentlichen Schlüssel verschlüsselten Nachrichten lesen. Für zukünftige Versionen von PGP ist geplant, auch in diesem Fall einen Mechanismus in Gang setzen zu können, der den Schlüssel mit Hilfe von als glaubwürdig eingestuften Personen unbrauchbar macht, aber wir reden im Moment über das Jetzt. Und da bleibt Ihnen wohl keine andere Möglichkeit als die, alle User zu bitten, Ihren Schlüssel nicht mehr zu verwenden.

Diese Nachricht sollten Sie von denselben Leuten unterschreiben lassen, die auch Ihren Schlüssel signiert haben. Die anderen User können dann Ihren Schlüssel mit dem Befehl

pgp -kd Ihre-ID

abschalten. Hierbei wird allerdings keine Schlüssel-Rückrufurkunde ausgestellt und der Schlüssel kann mit demselben Befehl auch wieder angeschaltet werden.


Dies ist Zugriff auf diese Seite.
[<<] [<]
Christopher Creutzig1994-07-05