Version 1.1, 03.06.2015
Die Quintessenz vorab: Ich rate allen OpenPGP-Anfängern energisch davon ab, das WoT zu verwenden, wenn sie sich nicht ganz sicher sind, was sie da tun. Den Preis für Fehlleistungen zahlt man selber! Und den anderen tut man mit schlechten Zertifizierungen auch keinen großen Gefallen. You have been warned. Zum Teil spiegelt sich diese Erkenntnis inzwischen in den GUIs wider: Kleopatra erzeugt standardmäßig lokale Signaturen.
Öffentliche Schlüssel anderer müssen – unter normalen Umständen – erst gültig gemacht werden, bevor sie verwendet werden können, weil GnuPG sich sonst weigert, für sie zu verschlüsseln bzw. bei der Signaturprüfung eine entsprechende Warnung ausgibt. Allerdings hebeln manche Applikationen diesen Schutz aus (Enigmail, GPGTools: Plugin für Apple Mail).
Der typische Weg, einen Schlüssel gültig zu machen, ist, ihn mit einem eigenen Schlüssel (genau genommen: mit einem, der absolutes Zertifizierungsvertrauen hat) zu unterschreiben. Natürlich kann man nicht die Schlüssel aller potentiellen Kommunikationspartner selber prüfen – die Idee ist, dass man Schlüssel nicht wahllos unterschreibt, sondern mit dem Unterschreiben dokumentiert, dass man sie in geeigneter Weise (das legt jeder für sich selber fest) überprüft hat.
Zur Lösung dieses Problems wurde – als flexible Alternative zur hierarchischen Zertifizierung bei X.509 (S/MIME, SSL/TLS) – für OpenPGP das sogenannte Web of Trust erfunden (oder zumindest gewählt). Die Idee dahinter ist, nicht nur wenige zentrale Instanzen zu haben, die jeweils mit einer einzigen Unterschrift ein Zertifikat gültig machen, sondern viele Unterschriften von normalen Nutzern für die Zertifikate anderer Nutzer zu erzeugen, so dass am Ende jeder selber festlegen kann, welche Unterschriften er als Basis dafür nimmt, ein Zertifikat (in Teilen) als gültig zu betrachten.
Die Funktionsweise des OpenPGP-WoT in seiner aktuellen Form ist ausführlich auf dieser Seite beschrieben.
Die Praxis zeigt leider, dass – bis in den engeren Kreis der erfahrenen OpenPGP-Nutzer – kaum jemand wirklich weiß, wie das funktioniert. Das allein schon sollte für Anfänger Abschreckung genug sein.
Der Rest der Seite ist noch vorläufig / unvollständig; es musste schnell was zum Verlinken her...
Um Schlüssel sinnvoll verwenden zu können, muss man zumindest wissen,
welches Sicherheitsniveau sie (und die verwendeten Rechner) haben
wie verlässlich (ggf. beweisbar) die Zuordnung des Schlüssels zu seinem Besitzer ist
wie aktuell das vorliegende Zertifikat ist
Die heutige Situation des WoT ist aber davon geprägt, dass quasi alle dafür relevanten Informationen fehlen:
Die Schlüssel (zertifizierender und zertifizierter) enthalten keine Information, wie sicher sie sind und wofür sie verwendet werden.
Die Zertifizierungen enthalten keine Information, wie sicher die zertifizierten Schlüssel sind und wofür sie verwendet werden.
Die Zertifizierungen enthalten keine Information, was (Name, E-Mail, ggf. Kommentar) geprüft wurde.
Die Zertifizierungen enthalten keine Information, in welchem Verhältnis Zertifizierer und Zertifizierter zueinander stehen (Verwandte, Fremde) und wie ggf. die Identität geprüft wurde (Personalausweis? Inländischer oder ausländischer?).
Kein reines WoT-Problem: Die meisten Schlüssel haben keine Angabe dazu, wo man verbindliche Schlüsselupdates bekommt. Zur verlässlichen Nutzung von Schlüsseln gehört aber auch eine verlässliche Handhabung von Schlüsselwiderrufen inklusive einer belastbaren Dokumentation, wann der Widerruf veröffentlicht wurde. Für X.509 ist das brauchbar gelöst.
Man bekommt keine Bestätigung dafür, dass man zu einem bestimmten Zeitpunkt eine Aktualisierung des Zertifikats (inklusive Widerruf) durchgeführt hat und wie die aussah.
Das ist nicht allein dem WoT anzulasten: Die mächtigste (allgemein) verfügbare Software – die Konsolenversion von GnuPG: gpg
– liefert einem (zu vertretbarem Aufwand) nicht die Information, wie sicher und wie umfassend (für letzteres gibt es noch nicht einmal einen Standard) ein Zertifikat verifiziert wurde oder wann es zuletzt aktualisiert wurde. Es gibt auch keinen Standard für die kryptografische Sicherung der Aktualität eines Zertifikats.