Es ist unschön, wenn man sich nach einer Weile – Monaten, Jahren –, wenn man (über Zertifizierungen durch andere) schon Arbeit in den eigenen Schlüssel investiert hat, Sorgen darüber machen muss, wie sicher der eigene Schlüssel ist; und ihn dann irgendwann aus dieser Unsicherheit heraus ersetzt. Es liegt in der Natur der Sache, dass man sich nach Jahren Fragen stellt, die die Anfänger sich bei der Schlüsselerzeugung nicht stellen.
Es gibt nun zwei Möglichkeiten, damit zielführend umzugehen: Man kann versuchen, das nötige Wissen und die gebotene kritische Haltung schon vor der Schlüsselerzeugung in die Anfänger hineinzuprügeln. Ein ebenso lästiges wie aussichtsloses Unterfangen. Die Alternative ist, den Prozess so zu gestalten, dass er auch nach langer Zeit noch nachvollzogen werden kann.
Die Problematik der Sicherheit bezieht sich primär auf den Hauptschlüssel, denn die Unterschlüssel kann man jederzeit ersetzen.
das Bootmedium
Wenn man nicht die Gewissheit hat, dass man ein sauberes Linux (oder was auch immer) gebootet hat, braucht man gar nicht weiterzumachen. Dass der Teilnehmer sein eigenes Bootmedium mitbringt, schützt ihn natürlich nicht davor, irgendwann später zu bemerken, dass das Image, das er damals irgendwie aus dem Internet geladen hat
, eben kein verlässlich sicheres System ist. Davor kann man die Teilnehmer aber nicht schützen; man kann sie darauf hinweisen.
Die Alternative ist, dass jeder Teilnehmer eine Knoppix-CD bekommt und die dann auch behält (und nicht verliert) oder sich wenigstens ihren Hashwert sicher notiert.
Scripte
Genau wie das Bootmedium können natürlich theoretisch auch die Scripte manipuliert sein. Mit über 1.000 Zeilen Länge (wovon allerdings eine Menge Textausgaben sind) ist das Hauptscript auch nicht mehr mal eben so zu überprüfen. Aber dadurch, dass das Script zusammen mit den Schlüsseldateien kopiert wird und der Teilnehmer sich vorher den Hashwert des Scripts (bzw. der Scripte) notiert hat (bzw. ihn mit dem auf einem ihm überlassenen Zettel vergleicht), hat er nach der Schlüsselerzeugung alle Zeit der Welt, das Script zu prüfen (oder von anderen prüfen zu lassen).
Sobald das Script so weit gereift ist, dass es sich nur noch selten ändert, sollen geeignete Leute gebeten werden, die Unbedenklichkeit des Scripts durch ihre Signatur zu bestätigen.
die Passphrase
Auch eine an sich sichere Passphrase kann natürlich Dritten zur Kenntnis gelangen. Wenn man sie deutlich sichtbar aufschreibt oder einsehbar auf dem Tisch liegen hat. Ein 16stelliges Passwort merkt man sich nicht so ohne weiteres, aber wenn man sich nur die ersten acht Stellen merkt, ist der Rest nicht mehr unknackbar. Und natürlich kann man einen Zettel auch fotografieren oder die Eingabe filmen (und das meistens auch ganz prima durchs Fenster). Ob das in einem konkreten Szenario realistisch ist, ist eine andere Frage. Problematisch wird das erst dann, wenn ein Angreifer auch Zugriff auf die Hauptschlüsseldatei bekommt. Das ist nicht schwer, wenn der Schlüsselbesitzer diese Datei als Backup auf seine Webseite packt (eigentlich ungefährlich).
Man kann also
bei der Schlüsselerzeugung auf seine Passphrase achten (und sie schon vorher festlegen; aber natürlich nicht auf einem unsicheren Rechner generieren lassen!)
die Hauptschlüsseldatei (und alle Backups) so verwahren, dass sie für Angreifer schwer zugänglich sind
die Passphrase des Hauptschlüssels später (auf einem sicheren System) ändern und die mit der alten Passphrase gesicherten Dateien sicher überschreiben
die Hardware
Relativ unproblematisch bei Teilnehmern, die ihren eigenen Rechner mitbringen. Auch die können natürlich manipuliert sein, so dass man auch mit Knoppix o.Ä. nicht sicher ist, aber da ist man dann außerhalb normaler Anforderungen an Sicherheit.
Wenn man Rechner zur Verfügung stellt, sollten die offen sein und erkennbar keine Festplatte o.Ä. angeschlossen haben. Die Teilnehmer sollten ermuntert werden, ein eigenes CD-/DVD-Laufwerk mitzubringen (wenngleich der in 99% der Fälle zu erwartende Verzicht darauf natürlich keine Sicherheit schafft), denn es könnte ja wer ein Laufwerk bauen, das die Knoppix-CD erkennt und dann statt dessen ein manipuliertes Image bootet... OK, für normale Fälle auch unrealistisch, und auch den Verkäufern von Smartcards muss man letztlich vertrauen (wie kostengünstig es doch für Angreifer wäre, in einem schlecht gesicherten Lager eines Händlers einfach die Smartcards auszutauschen...).
physische Sicherheit
Der Vollständigkeit halber: Man lagert den USB-Stick und den Zettel mit der Passphrase zu Hause. Oder im Portemonnaie. Wie leicht kommt man da ran? Der auf Massenklau ausgerichtete Computerkriminelle aus Russland gar nicht. Unternehmen, mit denen man sich um einen "normalen" Vertrag streitet, auch nicht. Aber im Nebenzimmer wohnende Geschwister, die einen gerne mal ärgern? Leute, die einem persönlich schaden wollen (was mit gefälschten, aber korrekt signierten Nachrichten ganz hervorragend geht, das müssen nicht mal Rechtsgeschäfte sein (reduziert das rechtliche Risiko für den Täter))? Das beste Versteck ist wenig wert, wenn man es häufig (und für Dritte plan- und einsehbar) aufsuchen muss. Wohl dem, der einen Safe besitzt; einen aus Hardware.
die Knoppix-CD (oder ihren Hashwert)
alle ausgeführten Scripte und (auf Papier!) deren Hashwerte
gut aufbewahren!
Wie man die Integrität der Knoppix-CD prüft, ist auf dieser Seite beschrieben.