Zur Haupt­na­vi­ga­ti­on sprin­gen [Alt]+[0] Zum Sei­ten­in­halt sprin­gen [Alt]+[1]

Web of Trust

Wie man im nach­fol­gen­den Screen­shot sehen kann, ist die in der Mail ent­hal­te­ne Un­ter­schrift aus Sicht von Enig­mail "kor­rekt". Enig­mail hat, wie auf der vo­ri­gen Seite be­schrie­ben, also die Si­gna­tur über­prüft und kon­trol­liert ob der Mail­in­halt mit der Si­gna­tur über­ein­stimmt.

"Nicht vertrauenswürdige" aber "korrekte Unterschrift"

"Nicht ver­trau­ens­wür­di­ge" aber "kor­rek­te Un­ter­schrift"

Die Enig­mail-Mel­dung "nicht ver­trau­ens­wür­di­ge" aber "kor­rek­te Un­ter­schrift" klingt erst ein­mal wie ein Wi­der­spruch. Ge­nau­er be­trach­tet wird hier aber fol­gen­de, durch­aus plau­si­ble Aus­sa­ge ge­trof­fen:

Ich, Enig­mail, konn­te unter Ver­wen­dung von GnuPG die Si­gna­tur, sowie die Über­ein­stim­mung der Si­gna­tur mit dem Mail­in­halt tech­nisch über­prü­fen. Dabei war alles kor­rekt.

Ob Sie al­ler­dings wirk­lich mit dem ech­ten, rea­len Ab­sen­der kom­mu­ni­zie­ren, oder mit einem Be­trü­ger der sich tech­nisch in die Über­tra­gungs­we­ge ein­ge­schleust hat, kann ich nicht sagen! Da ich den Be­trü­ger nicht aus­schlie­ßen kann, be­zeich­ne ich die Quel­le aus nicht-tech­ni­scher Sicht als nicht ver­trau­ens­wür­dig!

Die Über­prü­fung, ob also ein öf­fent­li­cher Schlüs­sel tat­säch­lich von der an­ge­ge­be­nen Per­son aus­ge­stellt wurde, kann GnuPG nicht leis­ten. Eine Lö­sung aus die­sem Di­lem­ma ist eine per­sön­li­che Über­prü­fung die­ses Zu­sam­men­hangs.

Als An­wen­der di­gi­ta­ler Si­gna­tu­ren, oder ver­schlüs­sel­ter Über­tra­gung ver­trau­li­cher In­for­ma­tio­nen, muss man bei GnuPG

  • mit dem an­geb­li­chen Schlüs­sel­in­ha­ber Kon­takt auf­neh­men, und
  • kon­trol­lie­ren ob der lokal vor­lie­gen­de öf­fent­li­che Schlüs­sel iden­tisch mit dem des Schlüs­sel­in­ha­bers ist - also auch nicht aus­ge­tauscht wurde.

Zer­ti­fi­zie­rung eines Pu­blic Keys - nicht ex­por­tier­bar

Wie hier ge­zeigt kann di­rekt aus der E-Mail her­aus über "De­tails" > "Schlüs­sel­ei­gen­schaf­ten an­zei­gen" ...

Schlüsseleigenschaften anzeigen

Schlüs­sel­ei­gen­schaf­ten an­zei­gen

... ein tie­fe­rer Ein­blick in den ver­wen­de­ten Pu­blic Key ge­nom­men wer­den.

Schlüsseleigenschaften anzeigen

Schlüs­sel­ei­gen­schaf­ten eines un­ver­trau­ten Pu­blic Keys

Nun muss auf einem an­de­ren Weg, den man als ver­trau­ens­wür­dig ein­stuft, Kon­takt mit dem Schlüs­sel­in­ha­ber auf­ge­nom­men wer­den. Das kann z.B. te­le­fo­nisch er­fol­gen. Auch ein Screen­shot per MMS ist denk­bar, so­fern man den Te­le­fon­an­bie­tern ver­traut. Auf jeden Fall be­nö­tigt man eine zu­ver­läs­si­ge Aus­sa­ge des Schlüs­sel­in­ha­bers ob die­ser Schlüs­sel wirk­lich iden­tisch mit dem bei ihm ge­spei­cher­ten ist. Der Ab­gleich geht dabei über einen Ver­gleich des so­ge­nann­ten "Fin­ger­ab­drucks" - hier also FFE0 2732 99B3 B574 5B0E 0F95 8591 B30A 66FD 6164.

Nach einer Über­prü­fung gehen Sie über die obige Schalt­flä­che "Zer­ti­fi­zie­ren" zum nächs­ten Dia­log.

Güte der Schlüsselüberprüfung angeben. Nicht exportierbare Schlüssel-Signatur festlegen.

Güte der Schlüs­sel­über­prü­fung an­ge­ben. Nicht ex­por­tier­ba­re Schlüs­sel-Si­gna­tur fest­le­gen.

Hier geben Sie an wie sorg­fäl­tig Sie den Schlüs­sel ge­prüft haben. Au­ßer­dem legen Sie fest, dass diese Über­prü­fung nur für Sie gilt und Sie keine Ge­währ ge­gen­über Drit­ten über­neh­men - "nicht ex­por­tier­bar".

An­schlie­ßend müs­sen Sie zur Si­gna­tur-Er­stel­lung Ihren Pass­phra­se ein­ge­ben und haben damit die Zer­ti­fi­zie­rung des Schlüs­sels vor­ge­nom­men. Dem Schlüs­sel wird damit ver­traut, wie man in den Schlüs­sel­ei­gen­schaf­ten nun sieht:

Schlüsseleigenschaften eines Public Keys dem vertraut wird

Schlüs­sel­ei­gen­schaf­ten eines Pu­blic Keys dem ver­traut wird

Damit sich die Dar­stel­lung der Un­ter­schrift in der Mail nun än­dert, muss die Si­gna­tur neu über­prüft wer­den. Wech­seln Sie dafür ein­fach kurz zu einer an­de­ren Mail und keh­ren Sie dann zu­rück. Die Dar­stel­lung soll­te nun so aus­se­hen:

Enigmail-Anzeige einer Signatur die auf einem vertrauenswürdigen Schlüssel basiert

Enig­mail-An­zei­ge einer Si­gna­tur die auf einem ver­trau­ens­wür­di­gen Schlüs­sel ba­siert

Das Brief­um­schlags-Icon ist nun ohne Fra­ge­zei­chen, mit rotem Sie­gel und die Enig­mail-Ein­blen­dung sagt in grü­ner Farbe nur noch "Kor­rek­te Un­ter­schrift von ...".

Zer­ti­fi­zie­rung eines Pu­blic Keys - ex­por­tier­bar

Der vo­ri­ge Ab­schnitt hat ge­zeigt wie man für sich selbst einen öf­fent­li­chen Schlüs­sel als ver­trau­ens­wür­dig de­kla­riert. Dabei wurde ex­pli­zit fest­ge­legt, dass diese Zer­ti­fi­zie­rung nur für ei­ge­ne Zwe­cke vor­ge­nom­men wurde und ex­pli­zit keine Ge­währ ge­gen­über Drit­ten über­nom­men wird.

Eine der­ar­ti­ge Zer­ti­fi­zie­rung kann man nun eben ge­ra­de nicht ver­wen­den um ge­gen­über Drit­ten, öf­fent­lich zu de­kla­rie­ren, dass man über­prüft hat ob der Schlüs­sel zur an­ge­ge­be­nen Per­son ge­hört, oder nicht. Wird der so zer­ti­fi­zier­te Pu­blic Key wie­der auf den Schlüs­sel­ser­ver hoch ge­la­den, fehlt diese lo­ka­le Be­glau­bi­gung auch.

GnuPG sieht aber diese Art von ex­por­tier­ba­rer "Ver­trau­ens-Emp­feh­lung", in An­leh­nung an das täg­li­che Leben vor. Im täg­li­chen Leben wird Ver­trau­en näm­lich auch "ver­erbt".

Bei­spiel: Auf der drin­gen­den Suche nach einem Ba­by­sit­ter emp­fiehlt mir ein Freund, auf des­sen Aus­sa­gen ich im all­ge­mei­nen ver­traue, dass er selbst dafür schon öfter auf die Diens­te eines jun­gen Man­nes zu­rück ge­grif­fen habe. Der sei ab­so­lut zu­ver­läs­sig und er habe den Hin­ter­grund die­ses Ba­by­sit­ters eben­so ab­ge­klärt wie ich das selbst mache. Also ver­traue ich auf diese Emp­feh­lung und ver­traue mein Kind die­sem Ba­by­sit­ter auch an.

Sie ken­nen evtl. für Sie sin­ni­ge­re Bei­spie­le der Ver­er­bung von Ver­trau­en. Wenn man z.B. an einen Notar denkt, ba­siert des­sen Tä­tig­keit auch auf Ver­trau­en.

Um diese "Ver­trau­ens-Emp­feh­lung" nun mit GnuPG ab­zu­bil­den, muss man eine Schlüs­sel-Zer­ti­fi­zie­rung wie im vo­ri­gen Ab­schnitt durch­füh­ren, das Häk­chen bei "Lokal un­ter­schrei­ben (nicht ex­por­tier­bar)" aber nicht set­zen!

Enigmail-Anzeige einer Signatur die auf einem vertrauenswürdigen Schlüssel basiert

Enig­mail-An­zei­ge einer Si­gna­tur die auf einem ver­trau­ens­wür­di­gen Schlüs­sel ba­siert

Auf dem ei­ge­nen Rech­ner hat das keine Kon­se­quen­zen. Ex­por­tiert man nun aber einen auf diese Art und Weise zer­ti­fi­zier­ten Pu­blic Key auf einen Key­ser­ver, oder in eine Datei, wird die Zer­ti­fi­zie­rung mit über­tra­gen. Auf dem Schlüs­sel­ser­ver wird der dort be­reits ver­füg­ba­re Pu­blic Key um das eben er­stell­te Zer­ti­fi­kat er­wei­tert.

Ein von ver­schie­de­nen Per­so­nen und/oder Or­ga­ni­sa­tio­nen ge­gen­ge­zeich­ne­ter (zer­ti­fi­zier­ter) Pu­blic Key sieht dann z.B. so aus (an­de­re Schlüs­sel­ver­wal­tung auf an­de­rem Rech­ner, Per­so­nen­an­ga­ben ent­fernt):

Enigmail-Anzeige einer Signatur die auf einem vertrauenswürdigen Schlüssel basiert

Pu­blic-Key - mehr­fach zer­ti­fi­ziert

Aber Vor­sicht: Da auf die­sem Weg auch Be­kannt­schaf­ten / Per­so­nen­struk­tu­ren be­kannt wer­den, soll­ten Key-In­ha­ber vorab ge­fragt wer­den ob sie ein Zer­ti­fi­kat von einem haben wol­len :-)

Auf "Drit­te" ver­trau­en ...

Der öf­fent­li­che Schlüs­sel, der im vo­ri­gen Ab­schnitt als Bei­spiel ver­wen­det wurde, hat z.B. ein Zer­ti­fi­kat von "CA Cert Si­gning Aut­ho­ri­ty", kurz CA­cert. An­ge­nom­men man ver­traut auf deren Zer­ti­fi­zie­rungs­ar­beit, könn­te man ja auf Idee kom­men au­to­ma­tisch allen Pu­blic Keys das Ver­trau­en aus­zu­spre­chen die CA­cert zer­ti­fi­ziert sind.

Wir star­ten wie­der bei die­ser Aus­gangs­si­tua­ti­on:

"Nicht vertrauenswürdige" aber "korrekte Unterschrift"

"Nicht ver­trau­ens­wür­di­ge" aber "kor­rek­te Un­ter­schrift"

Die Mail ist also di­gi­tal si­gniert, der zu­ge­hö­ri­ge Pu­blic Key ist in der Schlüs­sel­ver­wal­tung, es ist aber noch un­klar ob der Schlüs­sel wirk­lich von der an­ge­ge­be­nen Per­son stammt und mit deren Ver­si­on iden­tisch ist. In den vo­ri­gen Ab­schnit­ten haben wir den zu­ge­hö­ri­gen Pu­blic Key selbst zer­ti­fi­ziert. Jetzt wol­len wir das aber mal CA­cert über­las­sen, denn wir haben ge­se­hen, dass der Key von CA­cert zer­ti­fi­ziert wurde.

Dazu im­por­tie­ren wir zu­erst den Pu­blic Key von CA­cert. Down­load ist über http://​www.​ca­cert.​org/​certs/​ca­cert.​asc mög­lich. Spei­chern Sie die Seite kom­plett als Datei ab. Star­ten Sie dann die Enig­mail Schlüs­sel­ver­wal­tung ("An­wen­dungs­me­nü von Thun­der­bird" > "Enig­mail" -> "Schlüs­sel ver­wal­ten"). Im­por­tie­ren Sie nun diese Datei über "Datei" > "Im­por­tie­ren" und be­stä­ti­gen Sie die di­ver­sen Dia­lo­ge.

CAcert in der Enigmail Schlüsselverwaltung

CA­cert in der Enig­mail Schlüs­sel­ver­wal­tung

Über das Kon­text­me­nü des CA­cert-Schlüs­sels (Maus­klick Rechts auf Schlüs­sel) rufen Sie die Schlüs­sel­ei­gen­schaf­ten auf.

Schlüsseleigenschaften des CAcert-Public-Keys direkt nach dem Import

Schlüs­sel­ei­gen­schaf­ten des CA­cert-Pu­blic-Keys di­rekt nach dem Im­port

Re­le­vant ist nun die Ein­stel­lung in der un­ters­ten Zeile "Sie ver­las­sen sich auf Zer­ti­fi­zie­run­gen ... un­be­kannt". Kli­cken Sie in die­ser Zeile auf "Än­dern".

Besitzervertrauen des CAcert-Public-Keys auf absolutes Vertrauen setzen.

Be­sit­zer­ver­trau­en des CA­cert-Pu­blic-Keys auf ab­so­lu­tes Ver­trau­en set­zen.

Spei­chern Sie die neuen Ein­stel­lun­gen ab und Schlie­ßen Sie die Schlüs­sel­ver­wal­tung. Wech­seln Sie nun wie­der kurz auf eine an­de­re Mail und keh­ren Sie dann zu un­se­rer Mail zu­rück.

Wieder grün, korrekte Unterschrift mit vollem Vertrauen, aber hier über vererbtes Vertrauen von CAcert

Wie­der grün, kor­rek­te Un­ter­schrift mit vol­lem Ver­trau­en, aber hier über ver­erb­tes Ver­trau­en von CA­cert

Zu­sam­men­fas­sung zum Be­griff "Web of Trust"

Schlüs­sel­zer­ti­fi­zie­run­gen, Ver­er­bung des Ver­trau­ens in die Zer­ti­fi­zie­rung von an­de­ren Per­so­nen od. Or­ga­ni­sa­tio­nen, das Sam­meln von meh­re­ren un­ab­hän­gi­gen Zer­ti­fi­zie­run­gen, ... soll das Ver­trau­en von Drit­ten in den ei­ge­nen Schlüs­sel stei­gern. Damit kön­nen die, je nach Si­cher­heits­be­dürf­nis, einem mehr­fach von ver­schie­de­nen Per­so­nen / Stel­len ... zer­ti­fi­zier­ten Schlüs­sel trau­en ohne die Iden­ti­tät des Schlüs­sel­in­ha­bers selbst zu prü­fen.

Die­ses ganze Ver­trau­ens-Sys­tem wird mit dem Be­griff "Web of Trust" - "Netz des Ver­trau­ens" be­zeich­net.

Siehe auch https://​de.​wi­ki­pe­dia.​org/​wiki/​Web_​of_​Trust