Zur Haupt­na­vi­ga­ti­on sprin­gen [Alt]+[0] Zum Sei­ten­in­halt sprin­gen [Alt]+[1]

Schlüs­sel-Zer­ti­fi­zie­rung

Eines der gro­ßen Pro­ble­me im Um­gang mit Schlüs­seln, wie sie bei der Mail­ver­schlüs­se­lung ver­wen­det wer­den, ist das Ver­trau­en in einen er­hal­te­nen Schlüs­sel. Die Schlüs­sel haben zwar eine Klar­text­be­schrif­tung, ähn­lich wie ein An­hän­ger an einem rea­len Schlüs­sel. Ty­pi­scher­wei­se ent­hält diese Be­schrif­tung min­des­tens den Namen und die E-Mail-Adres­se der an­geb­li­chen Ei­gen­tü­me­rin / des an­geb­li­chen Ei­gen­tü­mers. Aber stim­men diese An­ga­ben? Die Schlüs­sel, incl. der Klar­text­be­schrif­tung, wer­den über das In­ter­net aus­ge­tauscht, die Echt­heit der An­ga­ben bleibt dabei erst ein­mal im Dun­keln!

Woher hat ein Emp­fän­ger also die Si­cher­heit, dass diese An­ga­ben stim­men und der Schlüs­sel tat­säch­lich der an­ge­ge­be­nen Per­son ge­hört bzw. ins­be­son­de­re zu der an­ge­ge­be­nen Mail­adres­se ge­hört?

Der Lö­sungs­an­satz ist bei den bei­den gän­gi­gen Ver­fah­ren fak­tisch iden­tisch! Es wird, wie z.B. bei einem Ver­trag, eine Art di­gi­ta­ler Notar als drit­te Per­son in­vol­viert - eine so­ge­nann­te "Cer­ti­fi­ca­ti­on Aut­ho­ri­ty (CA)" oder "Stamm­zer­ti­fie­rungs­stel­le". Schlüs­sel­in­ha­ber wen­den sich an eine CA, diese prüft, ob der Schlüs­sel tat­säch­lich zu der an­ge­ge­be­nen Mail-Adres­se ge­hört, und un­ter­schreibt dann den ein­ge­reich­ten Schlüs­sel (incl. Klar­text­be­schrif­tung) in di­gi­ta­ler Form. Der Schlüs­sel er­hält also eine di­gi­ta­le Si­gna­tur, in die der Schlüs­sel selbst, aber auch die Klar­text­in­for­ma­tio­nen ein­ge­rech­net sind.

Beschreibung

Die Kom­bi­na­ti­on aus a) Schlüs­sel, b) Klar­text­be­schrif­tung und c) di­gi­ta­ler Si­gna­tur einer Cer­ti­fi­ca­ti­on Aut­ho­ri­ty / Stamm­zer­ti­fi­zie­rungs­stel­le, nennt sich "Zer­ti­fi­kat". Die Cer­ti­fi­ca­ti­on Aut­ho­ri­ty hat die Echt­heit der An­ga­ben zer­ti­fi­ziert!

Zur Über­prü­fung eines Zer­ti­fi­kats wird der öf­fent­li­che Schlüs­sel der Cer­ti­fi­ca­ti­on Aut­ho­ri­ty be­nö­tigt. Mit des­sen Hilfe kann das aus­ge­stell­te Zer­ti­fi­kat au­to­ma­tisch über­prüft wer­den. An die­ser Stel­le un­ter­schei­den sich die bei­den bei E-Mails ver­wen­de­ten Ver­fah­ren.

  • Bei Ver­wen­dung von Zer­ti­fi­ka­ten nach dem X.509-Stan­dard (SSL-/TLS-Schlüs­sel für Ser­ver, oder S/MIME-Schlüs­sel für Per­so­nen) sind die öf­fent­li­chen Schlüs­sel der welt­weit agie­ren­den Cer­ti­fi­ca­ti­on Aut­ho­ri­ties in Sys­tem des An­wen­ders vor­in­stal­liert, oder wer­den dy­na­misch aus dem In­ter­net nach­ge­la­den! Der Be­triebs­sy­tem­her­stel­ler oder die Soft­ware­fir­ma des ver­wen­de­ten Pro­dukts trifft also stell­ver­tre­tend für den An­wen­der die Ent­schei­dung wel­cher Cer­ti­fi­ca­ti­on Aut­ho­ri­ty ver­traut wird, und spei­chert die öf­fent­li­chen Schlüs­sel der CAs ("Stamm­zer­ti­fi­ka­te") im Zer­ti­fi­kats­spei­cher.

    Für End­an­wen­der ist das durch­aus kom­for­ta­bel. Ohne ei­ge­nes Zutun wer­den Schlüs­sel au­to­ma­tisch, unter Ver­wen­dung der öf­fent­li­chen CA-Schlüs­sel im Zer­ti­fi­kats­spei­cher, kon­trol­liert und ggf. ak­zep­tiert.

    Wird für die Zer­ti­fi­zie­rung eine CA ver­wen­det, die von den Be­triebs­sys­tem-/Soft­ware­her­stel­lern nicht un­ter­stützt wird, müs­sen die End­an­wen­der selbst ent­schei­den ob sie der CA ihr Ver­trau­en schen­ken, oder nicht. Das "Stamm­zer­ti­fi­kat" (ent­spricht dem öf­fent­li­chen Schlüs­sel der CA) muss dann selbst in den Zer­ti­fi­kats­spei­cher des Sys­tems in­te­griert wer­den. Neben fir­men­ei­ge­nen CAs ist hier für End­an­wen­der CA­cert zu nen­nen.

  • Bei GnuPG funk­tio­niert die Echt­heits­kon­trol­le prin­zi­pi­ell genau so wie eben für X.509-Zer­ti­fi­ka­te be­schrie­ben. Der zen­tra­le Un­ter­schied bei GnuPG ist, dass kein ein­zi­ges Stamm­zer­ti­fi­kat im Sys­tem vor­in­stal­liert ist! Die Echt­heit von Schlüs­seln wird somit auch nicht stan­dard­mä­ßig vom Sys­tem kon­trol­liert - vom Ab­lauf­da­tum des Schlüs­sels ab­ge­se­hen.

    Folge: Die An­wen­der müs­sen selbst ent­schei­den wel­cher Cer­ti­fi­ca­ti­on Aut­ho­ri­ty für die Zer­ti­fi­kats­aus­stel­lung, und damit für die Echt­heits­kon­trol­le eines Schlüs­sels, ver­traut wird. Gän­gi­ge CA-Pro­jek­te im GnuPG-Um­feld sind z.B. die Kryp­to-Kam­pan­ge von Heise, oder CA­cert wie schon oben für X.509 ge­nannt. Die öf­fent­li­chen Schlüs­sel die­ser CAs sind ma­nu­ell in die GnuPG-Schlüs­sel­ver­wal­tung auf­zu­neh­men.

    His­to­risch ge­se­hen ist bei GnuPG keine Cer­ti­fi­ca­ti­on Aut­ho­ri­ty vor­ge­se­hen. Im so­ge­nann­ten "Web of Trust"-Ver­fah­ren über­nimmt die Rolle einer Cer­ti­fi­ca­ti­on Aut­ho­ri­ty in den meis­ten Fäl­len schlicht und er­grei­fend ein Be­kann­ter / ein Freund des Schlüs­sel­in­ha­bers. In die­sem Fall muss, bei der Über­prü­fung eines Schlüs­sels bzw. Zer­ti­fi­kats, selbst ent­schie­den wer­den ob der zer­ti­fi­zie­ren­den Per­son, und deren Ge­wis­sen­haf­tig­keit im Rah­men der Über­prü­fung, ver­traut wird. Dies ist im all­ge­mei­nen eine fast un­lös­ba­re Auf­ga­be, da man wie­der­um die zer­ti­fi­zie­ren­den Ein­zel­per­so­nen nicht kennt. Im Nor­mal­fall ist dann sogar jeder Schlüs­sel von einer an­de­ren Per­son zer­ti­fi­ziert. Zur Über­prü­fung der Un­ter­schrif­ten muss je­weils der öf­fent­li­che Schlüs­sel des Un­ter­zeich­ners nach­ge­la­den wer­den, ein Vor­gang den dann viele GnuPG-An­wen­der schlicht und er­grei­fend un­ter­las­sen. Das blin­de Ver­trau­en kann al­ler­dings nicht die Lö­sung sein.

Wei­ter: Ab­lauf einer Schlüs­sel-Zer­ti­fi­zie­rung