zur Startseitezur Info-Startseite

Vorsicht im Umgang mit dem Web of Trust (WoT)

Version 1.1, 03.06.2015

Die Quintessenz vorab: Ich rate allen OpenPGP-Anfängern energisch davon ab, das WoT zu verwenden, wenn sie sich nicht ganz sicher sind, was sie da tun. Den Preis für Fehlleistungen zahlt man selber! Und den anderen tut man mit schlechten Zertifizierungen auch keinen großen Gefallen. You have been warned. Zum Teil spiegelt sich diese Erkenntnis inzwischen in den GUIs wider: Kleopatra erzeugt standardmäßig lokale Signaturen.

Was ist das Web of Trust?

Öffentliche Schlüssel anderer müssen – unter normalen Umständen – erst gültig gemacht werden, bevor sie verwendet werden können, weil GnuPG sich sonst weigert, für sie zu verschlüsseln bzw. bei der Signaturprüfung eine entsprechende Warnung ausgibt. Allerdings hebeln manche Applikationen diesen Schutz aus (Enigmail, GPGTools: Plugin für Apple Mail).

Der typische Weg, einen Schlüssel gültig zu machen, ist, ihn mit einem eigenen Schlüssel (genau genommen: mit einem, der absolutes Zertifizierungsvertrauen hat) zu unterschreiben. Natürlich kann man nicht die Schlüssel aller potentiellen Kommunikationspartner selber prüfen – die Idee ist, dass man Schlüssel nicht wahllos unterschreibt, sondern mit dem Unterschreiben dokumentiert, dass man sie in geeigneter Weise (das legt jeder für sich selber fest) überprüft hat.

Zur Lösung dieses Problems wurde – als flexible Alternative zur hierarchischen Zertifizierung bei X.509 (S/MIME, SSL/TLS) – für OpenPGP das sogenannte Web of Trust erfunden (oder zumindest gewählt). Die Idee dahinter ist, nicht nur wenige zentrale Instanzen zu haben, die jeweils mit einer einzigen Unterschrift ein Zertifikat gültig machen, sondern viele Unterschriften von normalen Nutzern für die Zertifikate anderer Nutzer zu erzeugen, so dass am Ende jeder selber festlegen kann, welche Unterschriften er als Basis dafür nimmt, ein Zertifikat (in Teilen) als gültig zu betrachten.

Die Funktionsweise des OpenPGP-WoT in seiner aktuellen Form ist ausführlich auf dieser Seite beschrieben.

Die Praxis zeigt leider, dass – bis in den engeren Kreis der erfahrenen OpenPGP-Nutzer – kaum jemand wirklich weiß, wie das funktioniert. Das allein schon sollte für Anfänger Abschreckung genug sein.

Der Rest der Seite ist noch vorläufig / unvollständig; es musste schnell was zum Verlinken her...

Anforderungen

Um Schlüssel sinnvoll verwenden zu können, muss man zumindest wissen,

Die heutige Situation des WoT ist aber davon geprägt, dass quasi alle dafür relevanten Informationen fehlen:

Das ist nicht allein dem WoT anzulasten: Die mächtigste (allgemein) verfügbare Software – die Konsolenversion von GnuPG: gpg – liefert einem (zu vertretbarem Aufwand) nicht die Information, wie sicher und wie umfassend (für letzteres gibt es noch nicht einmal einen Standard) ein Zertifikat verifiziert wurde oder wann es zuletzt aktualisiert wurde. Es gibt auch keinen Standard für die kryptografische Sicherung der Aktualität eines Zertifikats.

[Hier ist die Seite zu Ende.]