Schlüsselverwaltung

Alle grundlegenden Befehle zur Schlüsselverwaltung können mit KGpg ausgeführt werden. Mit einem Klick mit der linken Maustaste auf das KGpg-Miniprogramm im Systemabschnitt der Kontrollleiste wird das Fenster zur Schlüsselverwaltung aufgerufen. Die meisten Befehle sind über einen Klick mit der rechten Maustaste auf den entsprechenden Schlüssel verfügbar. Um Schlüssel zu importieren oder zu exportieren, ziehen Sie sie in das Fenster oder aus dem Fenster heraus oder benutzen Sie die Kurzbefehle Kopieren und Einfügen.

Sie können einen öffentlichen Schlüssel als E-Mail, in die Zwischenablage, zu einem Schlüsselserver oder zu einer lokalen Datei exportieren. Benutzen Sie die Einstellungen im Exportdialog, um alles zu exportieren, um ohne Attribute wie Fotokennungen zu exportieren oder einen sauberen Schlüssel d. h. den Schlüssel einschließlich seiner Unterschlüssel aber ohne Signaturen zu exportieren.

Schlüsselverwaltung

In diesem Beispiel sehen Sie eine Schlüsselgruppe aus zwei Schlüsseln sowie zwei Schlüsselpaare und drei öffentliche Schlüssel. Das erste Schlüsselpaar ist abgelaufen, das Zweite hingegen ist absolut vertrauenswürdig und ist außerdem der Standardschlüssel (fette Schrift). Zwei der öffentlichen Schlüssel sind vollständig vertrauenswürdig, der Letzte nur eingeschränkt. Der letzte Schlüssel ist ausgeklappt. Zu sehen sind der ElGamal-Unterschlüssel, eine weitere Benutzeridentität (beide ebenfalls eingeschränkt vertrauenswürdig) sowie einige der Signaturen.

Signaturen ermöglichen die Navigation durch den Schlüsselbund. Ein Doppelklick auf eine Signatur oder einen Schlüssel, der Mitglied einer Schlüsselgruppe ist, und der zugehörige Schlüssel wird ausgewählt.

Schlüsseleigenschaften

Im Gegensatz zur Schlüsselverwaltung, die für allgemeine Aktionen mit einem oder mehreren Schlüsseln zuständig ist, erlaubt Ihnen dieser Dialog, Eigenschaften eines einzelnen Schlüssels zu verändern. Sie erreichen diesen Dialog indem Sie in der Schlüsselverwaltung die Eingabetaste drücken oder einen Doppelklick auf einen Schlüssel ausführen.

In diesem Dialog können Sie für ihre geheimen Schlüssel die Passphrase und das Ablaufdatum ändern. Für alle Schlüssel stellen Sie hier auch das Vertrauen in den Besitzer dieses Schlüssels ein.

Dieser Wert gibt an, wie sehr Sie dem Besitzer des Schlüssels beim Signieren anderer Schlüssel vertrauen. Mit Hilfe dieses Wertes wird ihr eigenes Netz des Vertrauens aufgebaut. Zunächst vertrauen Sie nur den Schlüsseln, die sie selbst signiert haben. Wenn Sie den Besitzern dieser Schlüssel auch vertrauen, vertrauen Sie damit auch den Schlüsseln die von ihnen signiert wurden, ohne diese selbst signiert zu haben.

Schlüssel signieren

Wenn Sie den Schlüssel von jemand anderem (nennen wir sie Alice) signieren, dann erklären Sie damit, dass Sie sicher sind, dass der Schlüssel der angegebenen Person gehört und er vertrauenswürdig ist. Aus diesem Grund sollten Sie diese Überprüfung auch tatsächlich durchgeführt haben. Normalerweise heißt das, dass Sie sich mit Alice getroffen haben und mindestens eines ihrer Ausweisdokumente überprüft sowie den vollständigen Fingerabdruck ihres Schlüssels von ihr erhalten haben. Anschließend würden Sie Alice' Schlüssel signieren und den signierten Schlüssel auf einen Schlüsselserver übertragen so das jeder sehen kann das Sie Alice' Identität überprüft haben. In der Regel wird Alice bei diesem Treffen auch Ihre Identität prüfen und Ihren Schlüssel signieren, sodass die Schlüssel gegenseitig signiert sind. Sollte nur einer von Ihnen bei dem Treffen die entsprechenden Unterlagen zur Hand haben würde die Signatur nur in eine Richtung erfolgen.

Wie aber würde man so einem Schlüssel von jemandem vertrauen können der am anderen Ende der Welt lebt? Sie kommunizieren vielleicht regelmäßig mit ihr, haben aber keine Möglichkeit sie in absehbarer Zeit persönlich zu treffen.

Wenn Sie ihren Schlüssel markieren und dann Schlüssel signieren ... wählen erscheint das Fenster in dem Sie die Optionen für das Signieren des Schlüssels wählen können.

Zunächst können Sie den Schlüssel wählen, mit dem signiert werden soll. Dann können Sie eingeben wie genau Sie überprüft haben, dass die Inhaberin des Schlüssels wirklich die ist, für die sie sich ausgibt. Diese Angabe wird zusammen mit der Signatur gespeichert und dient anderen als Hinweis, die diese Signatur benötigen (näheres dazu später). Schließlich kommt die Option, die Ihnen helfen kann wenn Sie Alice nicht persönlich treffen kann: Lokale Signatur (kann nicht exportiert werden). Wenn Sie diese Option wählen wird eine spezielle Signatur erzeugt, die ihren Schlüsselbund unter keinen Umständen verlassen kann.

Doch warum ist es eigentlich wichtig wie genau Sie die Alice' Identität überprüft haben? Wen geht das etwas an? Das hängt mit der zweiten Möglichkeit zusammen mit der Sie die Vertrauenswürdigkeit von Alice' Schlüssel überprüfen können. Denken Sie zum Beispiel an Trent. Von ihm wissen Sie, dass er ebenfalls ein Schlüsselpaar besitzt. Und er ist ein Weltenbummler, der jeden Monat auf mindestens zwei Kontinenten unterwegs ist. Mit ein wenig Glück ist er demnächst in der Nähe von Alice unterwegs. Zunächst werden Sie Sich also mit Trent treffen und mit ihm Schlüssel signieren. Dann werden Sie Alice mitteilen das Trent demnächst in ihrer Nähe unterwegs ist und sie bitten mit ihm ebenfalls Schlüssel zu signieren. Wenn all dies geschehen ist wissen Sie, dass Sie Trents Schlüssel vertrauen können und Trent weiß das Alice' Schlüssel vertrauenswürdig ist. Wenn Sie jetzt Vertrauen in Trents Überprüfung des Schlüssels von Alice haben können Sie auch ihrem Schlüssel vertrauen.

Diese Beziehungen zwischen den verschiedenen Schlüsseln und ihren Besitzern formen ein sogenanntes Netz des Vertrauens. Innerhalb dieses Netzes gibt es einige Parameter, die die Vertrauenswürdigkeit eines bestimmten Schlüssels bestimmen. Zunächst ist da die Angabe, wie genau die Identität des Besitzers überprüft wurde. Das ist der Wert den Sie oben im Fenster mit den Signaturoptionen wählen konnten. Sie werden wahrscheinlich wissen wie Sie die Echtheit eines Ausweises aus Ihrem Heimatland überprüfen können, aber einer aus einem anderen Land wird Ihnen wohl mehr Probleme bereiten. Sie werden also wahrscheinlich eine gute Aussage über die Identität von Trent treffen können weil Sie seinen Ausweis überprüft haben und er Ihrem eigenen sehr ähnlich ist. Trent hingegen wird sich über Alice' Identität nicht ganz so sicher sein, auch wenn er sowohl ihren Ausweis als auch ihren Führerschein geprüft hat, da er sich nicht wirklich sicher ist wie die dortigen Dokumente zu prüfen sind.

Der nächste Parameter ist wie sehr Sie einer anderen Person trauen das Sie fremde Identitäten prüft. Sie wissen das Trent dabei sehr sorgfältig vorgeht. Jörg hingegen ist niemanden den Sie als besonders clever einschätzen würden. Er hat kaum einen Blick auf Ihren Ausweis geworfen als Sie Sich mit ihm getroffen haben. Sie sind Sich also sicher, dass Jörg tatsächlich die Person ist, die er zu sein vorgibt. Er hingegen scheint sich dafür nicht wirklich zu interessieren. Sie haben also ein hohes Vertrauen in den Schlüssel von Jörg, allerdings nur ein sehr geringes in seine Signaturen. Wenn Sie den Dialog Schlüsseleigenschaften für einen Schlüssel öffnen finden Sie dort das Feld Vertrauen in den Eigentümer. Dieser Wert gibt an wie sehr Sie den Signaturen, die mit diesem Schlüssel erzeugt wurden, vertrauen. Dieser Wert wird nicht exportiert, er spiegelt ausschließlich Ihre persönliche Einschätzung wieder.

Jetzt sollten Sie eine Vorstellung davon haben wie das Netz des Vertrauens entsteht, was die Werte für Vertrauen in Schlüssel und Eigentümer bedeuten und warum Sie bei der Überprüfung der Identität beim Signieren von Schlüsseln immer sorgfältig vorgehen sollten: jemand anderes könnte auf Ihr Urteil angewiesen sein. Ein Glied in der Kette ist allerdings bis jetzt noch gar nicht überprüft worden: die E-Mail-Adressen der Schlüssel, die Sie signieren. Eine neue Benutzerkennung mit Ihrem Namen und der Adresse von Alice oder Trent können Sie Ihrem eigenen Schlüssel mit einigen wenigen Mausklicks hinzufügen. Sie haben überprüft das Trent seinen Schlüssel wirklich besitzt. Aber niemand hat bisher überprüft ob sich auch die E-Mail-Adressen in seinem Schlüssel unter seiner Kontrolle befinden.

Wenn Sie hingegen Benutzerkennung signieren und per E-Mail versenden ... wählen können Sie diese Lücke schließen. Der Grundgedanke hinter dieser Funktion ist das der Schlüssel wie gewohnt signiert und hinterher in einzelne Teile aufgeteilt wird. Jeder Teil enthält nur eine einzelne Benutzerkennung und Ihre Signatur dieser Kennung. Dieser Teil wird jetzt mit Trents Schlüssel verschlüsselt und an die E-Mail-Adresse geschickt, die in der Benutzerkennung enthalten ist. Nur wenn Trent diese Mail erhält und entschlüsseln kann erhält er Ihre Signatur und kann sie in seinen Schlüsselbund importieren. Sie hingegen werden keine Ihrer Signaturen auf einen Schlüsselserver senden, das ist ausschließlich Sache von Trent. Sobald Ihre Signaturen von seinem Schlüssel auf einem Schlüsselserver hochgeladen werden, können Sie wirklich sicher sein das Trent sowohl den Schlüssel als auch die E-Mail-Adressen wirklich besitzt. Die Signaturen, die Sie mit dieser Funktion erzeugen, werden nicht Teil Ihres Schlüsselbundes, Trents Schlüssel wird also hinterher immer noch als nicht vertrauenswürdig eingestuft sein. Sobald Trent die E-Mails mit den Signaturen erhalten und in seinen Schlüsselbund importiert hat kann er diese auf einen Schlüsselserver hochladen. Wenn Sie seinen Schlüssel dann erneut von einem Schlüsselserver herunterladen werden Sie die neuen Signaturen ebenfalls erhalten. Auch wenn das auf den ersten Blick sehr umständlich klingt wird nur so sichergestellt, das Sie nicht versehentlich einige seiner Benutzerkennungen für vertrauenswürdig halten, die er gar nicht kontrolliert. Nur bei den Signaturen, die auf einem Schlüsselserver zur Verfügung gestellt werden, kann jeder einschließlich Ihnen sicher sein, dass er die zugehörigen E-Mail-Adressen wirklich besitzt.