zur Startseitezur Info-Startseite

Sicherheitsniveau

Die Sicherheit eines Schlüssels ergibt sich nicht primär aus seinen technischen Daten (Schlüssellänge und -typ), die man ihm direkt ansieht, sondern ganz überwiegend aus dem Umgang mit dem (geheimen) Schlüssel. Der Aufwand, auch "kurze" Schlüssel (1024 Bit) zu knacken, ist astronomisch. Mag sein, dass die NSA es könnte, aber sie wäre unter halbwegs normalen Umständen bescheuert, wenn sie diesen Weg ginge. Schlüssel werden nicht geknackt, sie werden geklaut.

Die Frage ist also: Wie leicht kommt ein Angreifer an den geheimen Schlüssel und an die Passphrase? Normale Computer sind sehr leicht übers Internet anzugreifen. Die Sicherheit eines Schlüssels ist aber nie höher als die des unsichersten Rechners, auf dem er verwendet (oder generiert) wird, und nur um seine Passphrase sicherer als der unsicherste, auf dem er gespeichert wird.

Nun ist es aber nicht praktikabel, die Sicherheit von Rechnern möglichst hoch zu ziehen. Die Grenzen der Sicherheit werden durch die Aufgaben des Systems gesetzt. Der dort verwendete Schlüssel muss zur Sicherheit dieses Systems passen. Entscheidend ist, dass man Transparenz über dieses Sicherheitsniveau herstellt, also jeder weiß, was er von dem jeweiligen Schlüssel zu halten hat.

Jeder überlege sich vorab, für welche Sicherheitsniveaus er einen Schlüssel haben will (also auch, wie viele). Es ist unsinnig, mit einem mehrere abdecken zu wollen. Man kann problemlos Schlüssel "auf Vorrat" erzeugen (solange man die Passphrase nicht vergisst und entsprechend sicher verwahrt), aber das ist nicht für jeden nötig.

Als grobe Unterteilung:

  1. Schlüssel, die auf von anderen administrierten Systemen genutzt werden (z.B. für die Nutzung mit Webmail).

  2. Schlüssel, die auf vielen oder auf gefährdeten Systemen (z.B. Mobilgeräte) genutzt werden.

  3. Schlüssel, die auf einem normalen (nicht speziell gesicherten) System für die üblichen Tätigkeiten (v.a. Internet) genutzt werden. Solche Schlüssel mag man verwenden, um alle seine E-Mails und "normal wichtige" veröffentlichte Daten (z.B. Webseiten) zu signieren und um nicht allzu kritische Daten zu verschlüsseln.

  4. Schlüssel, die nur auf speziell gesicherten Systemen zum Einsatz kommen: offline, vom sicheren Medium gebootet, womöglich nur für "ungefährliche" Dateitypen verwendet (HTML, keine Office-Dokumente, kein PDF). Solche Schlüssel mag man für die Signierung bedeutender Verträge und die Verschlüsselung von Daten, deren Bekanntwerden schwerwiegende Konsequenzen hätte, verwenden.

Siehe diesen Vorschlag für eine einheitliche Sicherheits-Skala.

Die meisten Leute haben zunächst nur Bedarf an einem Schlüssel für den "normalen" Einsatz. Aber man weiß ja normalerweise nicht schon lange vorher, wann man einen Hochsicherheitsschlüssel benötigt. Im Zweifelsfall kann der Kommunikationspartner den nicht auf die Schnelle mit der nötigen Sicherheit verifizieren, so dass es ratsam ist, frühzeitig einen solchen Schlüssel zu erzeugen und zu verbreiten. Zumal es kaum zusätzlicher Zeitaufwand ist, in einer sicheren Umgebung zwei Schlüssel statt nur eines Schlüssels zu erzeugen.

siehe die Übersicht der Vorlagen für Schlüsselrichtlinien