Dienstag, 24. Juli 2012


Topthema

Donnerstag, 9. November 2006 | Topthema

About Security #80: Kryptographie — Web of Trust

(Link zum Artikel: http://www.entwickler.de/php/kolumnen/032337)
  • Teilen
  • kommentieren
  • empfehlen
  • Bookmark and Share

Der Aufbau von Zertifizierungssystemen wird im Folgenden anhand des Beispiels "Signatur" dargestellt, die Aussagen gelten entsprechend aber auch f�r die Verschl�sselung. Im Fall von PGP/GnuPG gibt es keinen Unterschied, da die �ffentlichen Schl�ssel sowohl zur Verschl�sselung von Nachrichten an den Inhaber als auch zur Pr�fung seiner Signaturen verwendet werden.

N E U ! Security aktuell
T�glich aktuelle Security-Infos!

Web of Trust

Den Anfang macht das Web of Trust, das ohne hierarchische Institutionen auskommt. Dabei signieren die Benutzer im ersten Schritt ihre eigenen �ffentlichen Schl�ssel und verteilen sie. Im Fall von PGP/GnuPG geschieht dies zum Beispiel durch das Heraufladen auf einen Keyserver oder den direkten Austausch mit anderen Benutzern. M�chte danach Alice eine Signatur von Bob pr�fen, beschafft sie sich Bobs �ffentlichen Schl�ssel und pr�ft ihn, indem sie sich von Bob alle zur Identifikation des Schl�ssels n�tigen Informationen (bei PGP/GnuPG insbesondere den Fingerprint) geben l�sst. Dies muss �ber einen sicheren Kanal geschehen, also in der Regel bei einem pers�nlichen Treffen. Nachdem Alice Bobs �ffentlichen Schl�ssel erfolgreich gepr�ft hat, signiert sie ihn mit ihrem geheimen Schl�ssel und sendet ihn an den Keyserver. M�chte danach Carol eine Signatur von Bob pr�fen, erh�lt sie vom Keyserver Bobs Schl�ssel mit Alices Signatur. Vertraut sie Alice vollkommen, kann sie auf eine eigene Pr�fung des Schl�ssels verzichten, da diese ja bereits von Alice durchgef�hrt wurde.

Das eben beschriebene Verfahren kennt nur Ja/Nein-Aussagen: Vertraut Carol Alice vollkommen, kann sie auf die Pr�fung verzichten. Andernfalls muss sie den Schl�ssel selbst pr�fen. Im realen Leben gibt es beim Vertrauen aber Abstufungen: Vielleicht traut Carol Alice zwar im Allgemeinen, wei� aber, dass sie bei der Pr�fung von Schl�sseln etwas schlampig vorgeht. Aber vielleicht wurde Bobs Schl�ssel ja au�erdem von Dave unterschrieben, dem Carol auch halbwegs vertraut. Nach dem Motto "Zwei halbe Vertrauen sind so gut wie ein ganzes" k�nnte sie dann trotzdem Bobs Schl�ssel vertrauen und auf eine eigene Pr�fung verzichten.

Web of Trust

Um diese Abstufungen abzubilden, gibt es den Faktor "Vertrauen in den Schl�sselinhaber" (Owner-Trust). M�gliche Werte sind

  • 'unknown' f�r Benutzer, �ber deren Verhalten gar nichts bekannt ist,
  • 'not trusted' f�r Benutzer, die einen fremden Schl�ssel vor dem Signieren nicht oder nicht ausreichend pr�fen,
  • 'marginal' f�r Benutzer, denen nicht vollkommen vertraut wird,
  • 'complete' f�r Benutzer, denen vollkommen vertraut wird sowie
  • 'ultimate' f�r die eigenen Schl�ssel.

Das Vertrauen in die Schl�sselinhaber �bertr�gt sich automatisch auf die von ihnen signierten fremden �ffentlichen Schl�ssel: Selbst signierten fremden �ffentlichen Schl�sseln wird 'complete' vertraut. Hat Carol Alices �ffentlichen Schl�ssel selbst signiert (ohne gezwungenerma�en den signierten Schl�ssel an einen Keyserver geschickt zu haben) und vertraut sie ihr 'complete' oder 'marginal', bekommt Bobs von Alice signierter Schl�ssel automatisch den entsprechenden Wert. In allen anderen F�llen bekommt er automatisch den Wert 'not trusted'. "Vertrauen in den Schl�ssel" ist eine rein technische Aussage: Es geht darum, ob der Schl�ssel vom angeblichen Besitzer stammt oder nicht. Zus�tzlich zu den oben genannten Werten werden f�r die Schl�ssel weitere Werte f�r ung�ltige (z.B. abgelaufene oder zur�ckgezogene) Schl�ssel verwendet.

About Security: Die komplette Serie

Es ist also durchaus m�glich, dass einem Schl�ssel vollkommen vertraut wird, dessen Inhaber aber wenig oder gar nicht. Wenn Carol im obigen Beispiel Alices Schl�ssel gepr�ft und signiert hat, wei� sie mit Sicherheit, dass es Alices Schl�ssel ist, das hei�t, signierte Dokumente also von Alice signiert wurden. Trotzdem traut sie Alice selbst und damit ihren Signaturen unter fremden Schl�sseln nur bedingt, da sie wei�, dass Alice blind alle Schl�ssel signiert, die ihr unter die Finger kommen.

Der gro�e Vorteil des Web of Trust gegen�ber einem hierarchischen Aufbau ist, dass die Benutzer nicht blind einer zentralen Institution vertrauen m�ssen. Ein Nachteil ist, dass ein Schl�sselwechsel schwierig ist, da niemand wei�, wo die Schl�ssel �berall gespeichert und damit auszutauschen sind. W�hrend bei einem hierarchischen Ansatz eine zentrale Liste ung�ltiger Schl�ssel gef�hrt werden kann, muss beim Web of Trust immer damit gerechnet werden, dass Benutzer inzwischen ung�ltige Schl�ssel verwenden. Dies ist besonders kritisch, wenn dadurch eine gef�lschte Signatur mit einem zur�ckgezogenen, kompromittierten Schl�ssel als g�ltig erkannt wird.

Auch vertr�gt sich das Web of Trust schlecht mit Unternehmenshierarchien. Dieser Nachteil kann aber durch lokale Zertifizierungsstellen ausgeglichen werden, die sowohl die Schl�ssel ihrer jeweiligen lokalen Benutzer als auch sich untereinander gegenseitig zertifizieren. Damit endet man aber eigentlich wieder bei einem (zumindest teilweise) hierarchischen System. Wie das funktioniert, erfahren Sie in der n�chsten Folge.

Wenn Sie Fragen oder Themenvorschl�ge haben, k�nnen Sie diese gerne an die angegebene E-Mail-Adresse senden oder im Security-Forum einbringen!

Carsten Eilers

About Security � �bersicht zum aktuellen Thema "Kryptographie � Anwendungen"

Kommentare

Folgende Links könnten Sie auch interessieren

  • Registrierung ad�  [14.03.2005]
    [http://entwickler.de/zonen/portale/psecom,id,101,online,677,.html]
  • �bersetzers Liebling  [05.01.2007]
    [http://entwickler.de/zonen/portale/psecom,id,101,online,1062,.html]
  • Go Enterprise  [04.03.2003]
    [http://entwickler.de/zonen/portale/psecom,id,101,online,323,.html]
  • Graphen mit den eZ Components  [12.03.2008]
    [http://entwickler.de/zonen/portale/psecom,id,101,online,1559,.html]
  • eBay mit PHP  [24.11.2003]
    [http://entwickler.de/zonen/portale/psecom,id,101,online,467,.html]