Nicht blind vertrauen

25.11.1999
Viel besser als die hierarchische Zertifizierung nach dem deutschen Signaturgesetz paßt das Web of Trust von "Pretty Good Privacy" zur Struktur eines Unternehmens. Doch der Umgang damit will gelernt sein.

Von: Lutz Donnerhacke

Der Einsatz elektronischer Mittel zur Kommunikation in gewachsenen Strukturen setzt voraus, daß die neuen Mittel die existierenden Wege unterstützen. Jedes Konzept, das neue Wege aufzeigen will, ohne die bisherigen Kommunikationskanäle zu unterstützen, wird mangels Akzeptanz scheitern.

So einfach dieser Grundsatz klingt, so häufig wird er mißachtet. Der Volksmund sagt zwar "neue Besen kehren gut", aber was passiert, wenn entscheidende Personen sich unverstanden fühlen? Dabei ist eine "entscheidende Person" nicht ein Chef aus einer Leitungsetage, sondern der Mitarbeiter im gleichen Büro.

Schon der Einsatz von E-Mail hat bei vielen Unternehmen zu Katastrophen geführt, weil durch die Verflachung von Strukturen sich bei einigen Mitarbeitern schwere Überlastungen und bei anderen das Gefühl der Ohnmächtigkeit breit machten. Wichtige Filterfunktionen, die Kernmitarbeiter des Unternehmens schützten, brachen zusammen und das zog die Produktivität des gesamten Unternehmens in den Keller.

Zertifizierung nicht hierarchisch aufbauen

Konnte man bei normaler E-Mail noch einfach die Postfächer ins Sekretariat umleiten, so ist das bei der naiven Benutzung von verschlüsselten Nachrichten unmöglich. Die sich in dieser Situation schnell ergebende Lösung, dem Sekretariat die Schlüsselhoheit zu übergeben, führt für Signaturen zu einer schwer zu beherrschenden Haftungslage.

Das deutsche Signaturgesetz sieht eine hierarchische Struktur bei der Zertifizierung vor: Jede Instanz, die Unterschriften bestätigen darf, muß ihrerseits von einer übergeordneten Stelle anerkannt sein. Eine Ausnahme bildet allein die Wurzel des Zertifikatbaums, derzeit unter der Obhut der Regulierungsbehörde. Drei Ebenen zeichnen somit das gesetzestreue Signatursystem aus: die Wurzel, die Zertifizierungsinstanzen und die Endanwender.

Probleme könnten durch die Baumstruktur beim Anbahnen neuer Geschäftskontakte entstehen. Kümmert sich der Außendienst um die Adressen, soll seine Vermittlung unproblematisch in einen sicheren elektronischen Dokumentenaustausch münden können. Liegt diesem jedoch ein falsches Konzept zugrunde, wird das gesamte Verfahren mit Sicherheit scheitern.

Zertifikate durch Zuständige vergeben lassen

Ein klassisches Beispiel dafür ist im englischen Gesundheitswesen zu beobachten. Ein streng hierarchisches Modell der Zertifizierung erschwert einem praktischem Arzt, eine Aushilfsschwester einzustellen. Denn diese benötigt für den Zugriff auf den Arztrechner einen zertifizierten Schlüssel, wobei das Zertifikat nicht der Arzt, sondern allein die Schwesternkammer ausstellen darf. Der Arzt ist in seiner Entscheidungsfreiheit eingeschränkt.

Ein ähnlicher Fall kann in einer Personalabteilung auftreten: Verwendet das Büro für alle geschäftlichen Kommunikationsformen Zertifikate externer Anbieter, die beispielsweise eine Prokura bestätigen, muß es jede Änderung kostenpflichtig beim externen Zertifizierer bestätigen lassen. Das dreistufige Konzept des deutschen Signaturgesetzes gebietet genau diesen Gebrauch und ist deswegen für eine ernsthafte Business-to-Business-Kommunikation ungeeignet.

Möchte man selbst festlegen, welche Personen im Unternehmen mit welchen Aufgaben befaßt sind, kommt man um eine unternehmenseigene Zertifizierungsstruktur nicht herum. Diese ist sinnvollerweise dort anzusiedeln, wo die Entscheidungen getroffen werden. So erzeugt und widerruft am besten die Personalabteilung die Zertifikate für Mitarbeiter, während die Zertifikate für Geschäftskontakte der Außendienst verwalten sollte.

Allerdings genießt nicht jeder Mitarbeiter eines Unternehmens uneingeschränktes Vertrauen. Eine Lösung besteht darin, daß der Außendienstler ausschließlich als Registrierungsinstanz fungiert, also ein Formular ausfüllt, das als Grundlage eines firmeninternen Zertifikats dient.

Das Ansehen des Unterzeichnenden berücksichtigen

Statt dessen könnte das Zertifikat des Außendiensts gemäß dem internen Ansehen des Mitarbeiters bewertet werden. Dies hat den Vorteil, daß keine Verzögerungen eintreten und die Firma flexibel reagieren kann, wenn ein Mitarbeiter als nicht mehr vertrauenswürdig eingestuft wird. Zudem stehen auf diese Weise mit der Zeit aufgrund mehrfacher Kontakte der Mitarbeiter pro Kunde mehrere Zertifikate zur Verfügung. Wechselt ein Vertreter die Firma, hat das interne Zertifikat für den Kunden aufgrund anderer Kontakte weiterhin Bestand. War der Außendienstmitarbeiter die einzige Kontaktperson, muß bei dem Kunden ein neuer Besuch vereinbart werden.

Dieser Weg stellt Firmenangestellte vor die schwierige Aufgabe, das Vertrauen in die Kollegen beurteilen zu müssen. Entscheidungen nach einheitlichen Richtlinien kann nur eine zentrale Bewertungsstelle fällen, die gegebenenfalls Nachzertifizierungen leistet. Die tägliche Praxis zeigt, wie unproblematisch demgegenüber der sogenannte "kleine Dienstweg" ist.

Zertifikate persönlich konfigurieren

Das "Web of Trust", zu deutsch "Vertrauensnetz", der Verschlüsselungssoftware "Pretty Good Privacy" (PGP) ist gerade auf den kleinen Dienstweg zugeschnitten. Jeder Angestellte kann aufgrund seiner persönlichen Kontakte ein Zertifikat bestätigen. In dieses Zertifikat kann einfließen, auf welche Weise eine Identifizierung des Gegenübers stattfand: So läßt sich nachträglich erkennen, ob nur ein flüchtiger Kontakt mit Austausch der Visitenkarten, ein Telefongespräch oder die gesicherte Erkenntnis über die Identität des Gegenübers dem Zertifikat zugrunde liegen.

Jeder Nutzer kann festlegen, welchem Angestellten er wie weit traut. Obwohl man Zertifikate zentral verwalten kann, eignet sich oft eine persönliche Konfiguration besser, weil sie Abhängigkeiten von einer zentralen Stelle vermeidet und die Reaktionszeiten einer Firma verkürzt.

PGP bewertet die Gültigkeit eines Schlüssels danach, ob:

- ein Zertifikat einer Vertrauensperson oder

- mehrere Zertifikate von weniger bekannten, jedoch als integer geltenden Personen vorliegen, und

- wie viele Zertifikate sich in einer Kette aufeinander beziehen.

Eine Längenbeschränkung auf üblicherweise vier vertrauenswürdige Zwischenstellen soll verhindern, daß Gerüchte entstehen: A kennt B, der erzählt, C bürge für D, und so weiter. Dabei sind die Ketten selbst gar nicht existent, sondern tauchen lediglich bei einer rekursiven Betrachtung der Zertifikate auf.

Vertrauensketten beurteilen

Frau Maier aus der Buchhaltung hat eine Mahnung erhalten, die mit einem Key von Herrn Schulze - Buchhalter einer beauftragten Firma - unterschrieben ist. Der Schlüssel wurde von den Außendienstmitarbeiten Weber und Quast bestätigt. Frau Maier weiß, daß Frau Weber sehr ordentlich arbeitet, während Herr Quast erst neu ist. Deswegen hat sie Herrn Quast als "nicht sonderlich vertrauenswürdig" eingestuft, sobald sie dessen zertifizierten Key vom Server der Personalabteilung bekam. Auch der Schlüssel von Frau Weber wurde ihr vom Personalbüro als gültig bestätigt. Sie selbst hat beim Einrichten ihres "Schlüsselbundes" die Personalabteilung für vertrauenswürdig erklärt.

Weil jetzt zwei Wege existieren - Maier-zertifiziert-Personalabteilung-zertifiziert-Weber-zertifiziert-Schulze und Maier-zertifiziert-Personalabteilung-zertifiziert-Quast-zertifiziert-Schulze - vertraut sie der Unterschrift und veranlaßt die Zahlung, während sie die Lieferung als bezahlt unterschreibt. Landet die Rechnung danach erneut in der Buchhaltung, erkennt der Empfänger anhand der Unterschrift, daß die Sache bereits bearbeitet wurde, und wer dies tat. Große Firmen vereinfachen das Verfahren, indem sie Gruppenschlüssel verwenden.

Übersicht schaffen mit Gruppenschlüsseln

Sicher ist es einem Endkunden nicht zuzumuten, sich einen aus fünfzig Betreuern herauszusuchen, bevor er eine verschlüsselte E-Mail verschickt. Er möchte an eine Sammeladresse support@firma.branche.stadt.land schreiben. Angenommen, für die Supportabteilung existiert aber nun nur ein Schlüssel, während fünfzig verschiedene Personen regulären Zugriff auf die eingehende E-Mail haben sollen. Ein Hinterlegungsverfahren für Mehrpersonenzugriffe auf private Schlüssel im Notfall ist unpraktisch, weil dann zu jeder Entschlüsselung mindestens zwei oder drei Mitarbeiter gleichzeitig zusammenkommen müßten. Eine Lösung besteht darin, jedem Mitarbeiter den privaten Key der Abteilung zu geben. Scheidet ein Mitarbeiter aus, kann er danach weiterhin eingehende Post lesen. Wäre der Gruppenschlüssel darüber hinaus auch für Unterschriften geeignet, könnte er auch nach seiner Entlassung im Namen der Supportabteilung agieren. Deswegen dürfen Gruppenschlüssel niemals für Signaturen oder Zertifikate benutzt werden.

Der Endkunde erhält als Antwort auf seine Supportanfrage eine E-Mail, die von einem einzelnen Supportmitarbeiter signiert wurde. Dieser Schlüssel ist von der Personalabteilung zertifiziert und kann vom Kunden geprüft werden, der anschließend auf Wunsch dem Servicemitarbeiter mit einer verschlüsselten E-Mail antwortet. Damit stellt er sicher, daß ausschließlich der richtige Adressat angesprochen wird. Möchte er das nicht, kann er an support@firma... schreiben.

Hintertüren schließen

Absender persönlich adressierter Post riskieren, daß der Empfänger nicht antwortet , weil er gerade Urlaub hat oder krank ist. Einige Lösungen sehen deshalb vor, daß man solche E-Mails innerhalb der Supportabteilung entschlüsseln kann, was dem Vertrauen in die Verschlüsselung schadet. In der Regel ist das jedoch unnötig. Schließlich kann der Einsender bei Bedarf seine E-Mail noch einmal abschicken, und zwar an die Gruppenadresse.

Das in Amerika übliche Verfahren, alle ein- und ausgehenden Telefongespräche mitzuschneiden, um im Zweifel genau zu wissen, was mit dem Kunden besprochen wurde, ist in Deutschland ethisch und rechtlich unannehmbar. Leider hat jedoch die Firma PGP Incorporated mit der Einführung einer kommerziellen Version eine entsprechende Funktion eingebaut. Hierbei wird dem Schlüssel des Supportmitarbeiters bei der Generierung beigebracht, daß alle Verschlüsselungen für diesen Key automatisch auch für einen Drittschlüssel zu erzeugen sind.

Nicht alle PGP-Versionen unterstützen das Verfahren, einige zeigen eine beunruhigende Warnung an oder legen dem Drittschlüssel fehlerhafte Daten bei. Der Hersteller Network Associates, der die Firma PGP aufgekauft hat, liefert einen speziellen Mailserver, der alle Nachrichten abblockt, die nicht von Dritten mitgelesen werden können. Der Einsatz dieses Tools gilt in Deutschland als unstatthaft, weil es auf unzulässige Weise in die Privatsphäre des Angestellten eingreift.

Gruppenschlüssel sollten ausschließlich für die Entschlüsselung von E-Mail dienen, die an die Gruppe adressiert sind. Zertifikate und Signaturen dürfen also nur von persönlichen Schlüsseln generiert werden, so wie auch jeder Firmenbrief von einer Person unterschrieben wird.

Beim Beglaubigen genau hinschauen

Manchmal ist es notwendig, die Unterschrift eines Textes zu bestätigen. Eine einfache Signatur würde nur dem Text, und nicht der Signatur gelten. Mit ihr könnte ein Angestellter seinem Chef ein signiertes Dokument zur Bestätigung vorlegen und anschließend seine eigene Unterschrift entfernen. Weil das Signum des Chefs nur den Text betrifft, sieht es so aus, als habe dieser allein unterschrieben.

Nach dem IETF-Standard "OpenPGP" kann PGP Signaturen verschachteln, das heißt bereits existierende Signaturen als Text betrachten. Die Wirkung ist die einer Beglaubigung, denn dabei wird der Text mit der Unterschrift signiert. Entfernt man die ursprüngliche Signatur, wird auch die Beglaubigung ungültig. Generell gilt: Im Falle elektronischer Unterschriften ist das blinde Vertrauen schlimmer als bei Signaturen auf dem Papier. Das Personal muß lernen, daß eine Beglaubigung nicht den Textinhalt betrifft.

Zeitstempel mit Vorsicht genießen

Obwohl OpenPGP Zeitstempel vorsieht, verzichten viele Anwender mangels einer vertrauenswürdigen Zeitquelle darauf. Durch das Umstellen des Rechnerdatums ist es nämlich leicht möglich, eine Signatur oder ein Zertifikat zurückzudatieren. Stellt sich die Frage: Wer muß beweisen, wann eine Signatur erstellt wurde, der Absender oder der Empfänger?

Frau Maier hat beispielsweise eine Rechnung bekommen, zu der sie keine Leistungen findet. Auf Rückfrage sendet ihr der Kunde eine von Herrn Teufel signierte Bestätigung über erbrachte Installationsleistungen zu, die auf eine Woche vor Rechnungsstellung datiert ist. Herr Teufel ist aber seit zwei Wochen schon nicht mehr hier angestellt. Der Leistungstermin liegt jedoch einen Monat vor dem Schlüsselrückruf durch die Personalabteilung. Soll sie nun zahlen oder nicht zahlen?

Herr Teufel könnte mit einem manipulierten Rechnerdatum diese Signatur fälschlicherweise erzeugt haben; eine Möglichkeit, die nicht bestünde, wenn der Empfänger den Zeitstempel erzeugt hätte. Um die Zahlungsaufforderung schließlich unter den Tisch fallen zu lassen, bräuchte Frau Maier nur ihren Schlüssel verlieren, mit der Behauptung, er sei gestohlen und mißbräuchlich für die Auftragsbestätigung verwendet worden.

Die Antwort des Signaturgesetzes in §8 Abs. 1 Satz 3: "Zertifikate werden nicht rückwirkend ungültig", hilft nicht weiter. Streng nach den Buchstaben des Gesetzes wäre zu zahlen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt dem Anwender, alle ausgehenden Dokumente mit Zeitstempeln zu versehen, denn der Absender sei für den Zeitstempel zuständig. Weil das sehr teuer ist, fragten wir nach, was passieren würde, wenn eine Signatur ohne Zeitstempel auftauchte. Antwort: "Die ist selbstverständlich gültig."

Der Techniker würde argumentieren, daß der Nachweis über den Zeitpunkt der Signatur beim Empfänger liegen muß. Der Jurist dagegen: "Man benötigt im Gutachterprozeß einen Nachweis von demjenigen, für den der Beweis günstig ist."

Man sollte sich also angewöhnen, alle eingehenden Signaturen mit einem Zeitstempel zu versehen, der sich auf andere Weise prüfen läßt. Für die meisten Geschäftsprozesse ist das leicht, weil sie Lagerbewegungen oder andere dokumentierte Aktionen auslösen, die ohne das eingegangene Dokument nicht begonnen worden wären.

Um teuere externe Zeitstempeldienste nicht zu sehr in Anspruch zu nehmen, kann man mit Hash-Logfiles eine billige und zuverlässige Inhouse-Lösung aufbauen. Das Hash-Logfile - auch "ewiges Logfile" genannt - funktioniert wie ein elektronischer Drucker. Es faßt die neuen Daten und einen aktuellen Status in Form eines Hash, das heißt mit einer kryptografischen Prüfsumme, zu einem neuen Status zusammen. Dieser kann in regelmäßigen Abständen ausgedruckt werden. Nachträgliche Modifikationen sind dann nicht mehr möglich.

Nicht auf GUIs verlassen

Die Benutzerschnittstelle für kryptografische Lösungen sind meistens schlecht. Außerdem ist in einem Unternehmen jedes zusätzliche Werkzeug nur hinderlich. Der Anwender muß eine Lösung finden, die sich in die existierenden Anwendungen gut einfügt.

Für alle Betriebssysteme, die über Copy-and-Paste verfügen, existieren Frontends, welche die Kommandozeilenversion von PGP anbinden. Mit wenigen neuen Tastenkombinationen können die Benutzer aus ihren bekannten Anwendungen heraus verschlüsseln.

Für den erfolgreichen Einsatz von kryptografischen Produkten im Geschäftsprozeß ist es zwingend notwendig, die Mitarbeiter zu schulen. Erfolgreiche Kryptografie beginnt im Kopf. Wer nicht in der Lage ist, eine Signatur oder ein Zertifikat zu beurteilen, wird auf Betrüger hereinfallen oder sich selbst oder die Firma gefährden. (kpl)