[Authentizität[Was tun mit neuen Schlüsseln] [Rechtliche Anerkennung]  [Meine PGP-Public-Keys
[Links zu PGP/Kryptographie]



Kryptographie - Sicherer E-Mail- und sicherer Internetverkehr

Trotz steigender Internet-Piraterie und mit zunehmendem Fortschritt auch größeren Angriffsmöglichkeiten durch Hacker wird eine sichere globale Kommunikation und Interaktion - nicht nur bei ECommerce - zu wenig thematisiert und praktiziert. Kryptographie ist ein Schlüsselwort für Sicherheit im Internet.
Doch so kryptisch dies zunächst klingt, umso einfacher ist der Gedanke und das Prinzip :

Web of Trust - alles Vertrauenssache / Was tun mit neuen Schlüsseln?

Bei der Neuinstallation von PGP wird die bestehende Vertraünskette unterbrochen. Wenn Sie einen PGP-Schlüssel (z.B. auch den eines Trust Centers) importiert haben dann müssen Sie diesen Schlüssel wieder signieren.
Sie müssen die "Vertrauenskette" an irgendeinem Punkt beginnen. PGP bestimmt, ob ein Schlüssel vertraünswürdig ist, indem es überprüft, ob dieser seinerseits mit einem voll vertrauenswürdigen bzw. mehreren teilweise vertrauenswürdigen Schlüssel unterschrieben wurde.
Ob ein Schlüssel als vertrauenswürdig für das Signieren anderer Schlüssel angesehen wird, kann man für jeden Schlüssel unter "Key Properties" einsehen und ggf. auch einstellen. "Teilweise vertrauenswürdige Schlüssel" haben unter "Trust" die Einstellung "Marginal", "voll vertrauenswürdige Schlüssel" haben den Wert "Complete". Der Schieber "Untrusted/Trusted", mit dem man den Vertrauensparameter "Trust" verändert, kann allerdings nur für vertrauenswürdige Schlüssel bewegt werden.

Wie soll also letzendlich je ein Schlüssel vertrauenswürdig werden? Die Lösung ist Ihr eigener Schlüssel. Schlüssel, zu denen Sie auch den geheimen Schlüssel besitzen, haben als "Trust"-Parameter den Wert "Ulmimate", der durch das Anklicken des kleines Kästchens "Implicit Trust" unter dem Schieber gesetzt (oder entzogen) wird. Ihr eigener Schlüssel ist damit automatisch voll vertrauenswürdig ("Trust") und absolut gültig ("Validity"), eben wegen des "impliziten Vertraüns". Damit auch andere Schlüssel vertrauenswürdig werden und somit andere Schlüssel als "gültig" bescheinigen koennen, müssen Sie daher die betreffenden Schlüssel mit Ihrem eigenen unterschreiben. Nachdem Sie das getan haben, ist der "Validty"-Wert auf "Complete" gesetzt, dieser Schlüssel ist also gültig. Damit können Sie nun auch den "Trust"-Parameter editieren. Wenn Sie den Wert auf "Marginal" setzen, sind Unterschriften von mehreren solcher "Marginally trusted keys" notwendig, damit ein damit signierter Key auch den Wert "Complete" für die Gültigkeit ("Validity") hat, ansonsten genügt eine Unterschrift.

Ein Beispiel: Sie erhalten ein Zertifikat des TC Trust Centers in Hamburg. Was tun damit ?
Wenn Sie den "RSA Root Key" von TC TrustCenter signieren und den "Trust"-Parameter auf "Complete" setzen, sind automatisch alle TC TrustCenter Keys gültig, da alle mit diesem Schlüssel signiert wurden. Sie koennen aber auch selektiv spezielle Zertifikatschlüssel signieren, wenn Sie z. B. von TC Trust Center Hamburg ausgestellten Zertifikaten (also Benutzerzertifikaten, nicht denjenigen von TC TrustCenter selbst) nur vertraün wollen, wenn mehr als bloss eine Identifikation per E-Mail stattgefunden hat. In diesem Falle würden Sie nur die Schlüssel ab Class 2 signieren.

Logo Alexander Gessinger

© 1997-2001 by Alexander Gessinger, all rights reserved