GPG-Anfänger: So entscheide ich, ob ich sks-keyservers.net vertraue

GPG-Anfänger: So entscheide ich, ob ich sks-keyservers.net vertraue

Ich lese das GPG-Pre-Pre-Tutorial unterhttps://riseup.net/de/security/message-security/openpgp/best-practices. Wenn ich .pemin Firefox auf einen Link zu einer Datei bei sks-keyservers.net klicke, öffnet sich ein Fenster, in dem ich gefragt werde, ob ich dieser als neuer Zertifizierungsstelle vertrauen möchte.

F1: Das Fenster, in dem ich das Zertifikat für diese Zertifizierungsstelle prüfen kann, zeigt Folgendes an:

Could not verify this certificate because the issuer is unknown.

Können wir „selbstverständlich“ sagen, da es niemanden auf einer höheren Hierarchieebene als eine Zertifizierungsstelle gibt – und eigentlich geben sollte? Oder habe ich ein falsches mentales Bild von der Zertifizierung als Pyramide mit nur einer zentralen Autorität?

F2: Wie gehe ich im Zweifelsfall vor? Meiner Meinung nach sieht sks-keyserver.net wie die Mutter des GPG-Vertrauensnetzwerks aus – warum ist das nicht in Mozilla vorinstalliert?

F3: Ist bei Verwendung von GPG immer nur eine CA aktiv? Muss ich manuell wechseln?

Antwort1

Können wir „selbstverständlich“ sagen, da es niemanden auf einer höheren Hierarchieebene als eine Zertifizierungsstelle gibt – und eigentlich geben sollte –?

Nein, natürlich nicht. Wenn das das einzige Problem wäre, würde Firefox nicht einmal danach fragen – das Zertifikat besagt bereits, dass es sich um eine Zertifizierungsstelle handelt. Stattdessen werden Sie nach Folgendem gefragt:

  1. Vertraust dudiese spezielle CAeine Zertifizierungsstelle sein? Jeder kann seine eigene Zertifizierungsstelle einrichten – das heißt aber nicht, dass sie dabei gute Arbeit leisten wird. (Viele große und „vertrauenswürdige“ Zertifizierungsstellen sind kaputtgegangen.) Vertrauen Sie darauf, dass der SKS-Pool-Betreiber keine falschen Zertifikate ausstellt und den CA-Schlüssel vor Diebstahl schützt?

  2. Bist du sicher, dass dudas richtige Zertifikatfür diese CA? Jeder kann sein eigenes Zertifikat mit einem beliebigen Namen darauf erstellen – wenn Sie es als vertrauenswürdig markieren möchten, sollten Sie sich besser vergewissern, dass es sich um die echte „SKS CA“ handelt und nicht um eine billige „SKS CA-Kopie“, da sie bis auf den „Fingerabdruck“-Wert identisch aussehen könnten.Dumuss dies überprüfen, da es tatsächlich keine höhere Zertifizierungsstelle gibt, die eine Stammzertifizierungsstelle überprüfen würde.

(Grundsätzlich wird dieses Dialogfeld angezeigt, weil Sie sich für Ihr System auf einer höheren Hierarchieebene befinden als alle CAs.)

Oder habe ich das falsche mentale Modell der Zertifizierung als Pyramide mit nur einer zentralen Autorität

DasWardas ursprüngliche Modell, das in den 1990er Jahren für S/MIME (und später HTTPS) verwendet wurde, mit RSADSI als zentraler Autorität. Das Monopol hielt jedoch nicht lange – schließlich wurde daraus eine Liste mehrerer konkurrierender Zertifizierungsstellen. (Jetzt ist es als „WebPKI“-System bekannt und hat mehrere Dutzend CAs, Wiederverkäufer nicht mitgerechnet.)

Noch wichtiger ist, dass es das genaue Gegenteil von PGP ist. Es gibtNEINzentrale Autoritäten für PGP-Schlüssel – ursprünglich sollte es ein „Netz des Vertrauens“ sein.Die Zertifizierungsstelle, die Sie installieren möchten, spielt bei der PGP-Schlüsselüberprüfung keine Rolle.

Stattdessen beginnen Sie damit, selbst einige PGP-Schlüssel zu verifizieren (z. B. die Ihrer Freunde) und können diese Personen als Autoritäten markieren. Es gibt keine vordefinierte Liste von Zertifizierungsstellen, die jeden verifizieren würden.

Meiner Meinung nach sieht sks-keyserver.net wie die Mutter des GPG-Vertrauensnetzwerks aus – warum ist das nicht in Mozilla vorinstalliert?

Erstens hat die SKS CA, wie oben erwähnt, überhaupt nichts mit dem PGP-Vertrauensnetzwerk zu tun. Sie stellt keine Zertifikate an Personen aus – nur an Schlüsselserver. Sie wird also nur für die private Kommunikation mit den Schlüsselservern über HTTPS verwendet, aber ob Sie dafür überhaupt HTTPS verwenden oder nicht, hat keine wirklichen Auswirkungen auf PGP.

Und Mozilla arbeitet in keiner Weise mit dem PGP-Vertrauensnetzwerk zusammen. HTTPS (TLS), wie es von öffentlichen Websites verwendet wird, ist völlig anders – es verwendet das Vertrauensnetzwerk „WebPKI“.

Der Betreiber des SKS-Pools hat sich entschieden, eine eigene Zertifizierungsstelle zu betreiben, anstatt sich auf WebPKI-Zertifizierungsstellen zu verlassen. Dies liegt meiner Ansicht nach teilweise am Misstrauen gegenüber dem Zertifizierungsstellensystem im Allgemeinen und teilweise daran, dass die Funktionsweise des Pools die Verwendung kommerzieller Zertifizierungsstellen erschwert (jeder Poolserver verwendet ein einzelnes Zertifikat mit zwei Domänennamen).

Da die SKS CA für einen speziellen Zweck entwickelt wurde und keine Zertifikate für die Allgemeinheit ausstellt, wäre sie ohnehin nicht für die Vertrauensliste von Mozilla geeignet.

All dies führt zum letzten Punkt:Sie sollten dieses Zertifikat nicht in einem Webbrowser installieren und auch nicht über einen Browser auf die Schlüsselserver zugreifen.Sicher, Siedürfentun Sie das, da die meisten von ihnen eine Weboberfläche bieten, die Schlüsselserver jedoch in erster Linie für die Verwendung durch GnuPG selbst gedacht sind – Sie sollten diese .crt-Datei herunterladen und in GnuPG konfigurieren.

Dadurch wird tatsächlich das Maß an „Vertrauen“ begrenzt, das Sie ihm entgegenbringen müssen. Da es nicht in Ihrem Webbrowser installiert werden muss, bedeutet dies, dass es Ihr tägliches Surfen in keiner Weise beeinträchtigen kann. Es kann nur die GnuPG-Software beeinträchtigen.

(Und die SKS CA ist tatsächlich mit allen aktuellen GnuPG-Versionen vorinstalliert und vorkonfiguriert. Welches Tutorial Sie auch lesen, es ist ziemlich veraltet.)

F3: Ist bei Verwendung von GPG immer nur eine CA aktiv? Muss ich manuell wechseln?

PGP verwendet für seine Kernfunktionalität überhaupt keine X.509-CAs. (Der einzige Zweck der SKS-CA besteht in der privaten Kommunikation mit den Schlüsselservern.) PGP-Schlüssel werden durch andere PGP-Schlüssel überprüft, sodass mehrere „CAs“ von Natur aus möglich sind.

Für die HTTPS-Kommunikation mit dem Schlüsselserver unterstützt GnuPG mehrere CAs. Sie müssen sich alle in derselben Datei befinden. Sie müssen sie jedoch nicht ändern, bis Sie die Adresse des Schlüsselservers selbst ändern.

Webbrowser verwenden für HTTPS bereits mehrere CAs.

verwandte Informationen