Zwei Welten

Öffentliche Schlüsselbretter

Neben RSA sind noch zwei Methoden verbreitet: das nach seinem Begründer Abas El Gamal benannte Verfahren "Elgamal" und der vom amerikanischen "National Institute of Standards and Technology" (NIST) propagierte Standard "Data Signature Standard" (DSS) oder "Data Signature Algorithm" (DSA). Beide Verfahren basieren auf einer 1976 von Whitfield Diffie und Martin Hellman entwickelten Methode und ähneln dem RSA-Algorithmus. Im Gegensatz zu diesem benutzen sie aber unterschiedliche Rechenschritte zum Kodieren und Dekodieren.

Gleichviel, ob ein Absender seine Botschaften chiffriert oder signiert - der Empfänger kann sich nur dann auf die Echtheit der Nachricht verlassen, wenn er weiß, daß der ihm bekannte öffentliche Schlüssel des Senders auch der richtige ist. Es könnte ja sein, daß ihm jemand den Brief samt Schlüssel untergeschoben hat. Falls die Zahlenkom-bination zum Entziffern der Post nicht der Geheimnummer des Autors entspricht, stammt die Mail aus unbekannter Quelle. Um Betrug dieser Art auszuschließen, benutzen Anwender von Public-Key-Algorithmen Key-Server, die zum einen über die öffentlichen Schlüssel von E-Mail-Adressaten Buch führen und zum andern Zertifikate verwalten.

Zertifikate, welche den Besitzer eines Puplic-Key bestätigen, enthalten dessen Namen, seine E-Mail-Adresse und den Schlüssel, außerdem die digitale Signatur einer Instanz oder einer Person. Und hier scheiden sich die Geister. Bei S/MIME stammt die Unterschrift von einer Zertifizierungsstelle, die in einen hierarchischen Baum eingebunden ist, bei PGP kann jeder unterzeichnen.

"Pretty Good Privacy" stammt ursprünglich von Phil Zimmermann, der 1991 die erste Version mit einer "Gnu Public Licence" (GPL) als Freeware im Internet anbot. Später gründete er die Firma PGP und vertrieb die Software kommerziell. Heute liegt eine Mischform vor. Das Unternehmen PGP ist seit mehr als einem Jahr in Händen der Firma Network Associates. Gleichzeitig können Anwender PGP-Programme kostenlos aus dem Web beziehen, weil Network Associates die Source-Codes veröffentlicht und ein Norweger namens Staale Schumacher daraus herunterladbare Software baut. Allerdings verfügt die Freeware-Ausgabe nicht über alle Funktionen. Insbesondere gehen ihr einige Features für den Busineßbereich ab.

Die Freeware-Version und die kommerzielle sind also kompatibel. Allerdings kursieren ältere und neuere Ausgaben mit unterschiedlichen Schlüsselformaten. PGP 2.6.x bezeichnet eine frührere, nach wie vor verbreitete Version, PGP 3 oder PGP 5.x steht für das jüngere Release mit neuen Funktionen. Beispielsweise können Unternehmen mit der 5er-Software festlegen, daß jede kodierte E-Mail zusätzlich mit dem öffentlichen Schlüssel des Administrators bearbeitet wird und bei diesem landet. Damit der Systemverwalter aber nicht heimlich die Post seiner Kollegen studieren kann, haben die Entwickler die Message-Recovery nach dem Mehr-Augen-Prinzip gestaltet. Eine Firmen-Policy kann festlegen, daß kodierte Nachrichten von Mitarbeitern nur durch das Zusammenwirken von zwei, drei oder mehr privaten Schlüsseln zu lesen sind. Diese Funktion ist vielen PGPlern ein Dorn im Auge, vermutlich resultiert sie aus den Beziehungen von Network Associates zu der von McAfee mit gegründeten amerikanischen "Key Recovery Alliance". Mittlerweile hat sich zu den beiden Ausgaben eine dritte hinzugesellt, die zu beiden weitgehend kompatibel ist: "OpenPGP", ein Standard der "Internet Engineering Task Force".

Das Key- und Zertifikatemanagement erfolgt bei PGP nach dem Prinzip eines "Web of Trust". Jeder Benutzer generiert sich zunächst mit der PGP-Software ein Schlüsselpaar und wählt anschließend einen Key-Server, auf dem er die öffentliche Komponente hinterlegt. Weltweit existieren derzeit circa 15 Server, die sich in regelmäßigen Abständen gegenseitig synchronisieren und ihre Einträge abgleichen. Alle Server verfügen somit jeweils über die vollständige Liste aller PGP-User. Falls Anwender A dem Benutzer B zum ersten Mal eine Nachricht schickt, besorgt sich sein PGP-Programm die zum Chiffrieren nötigen Daten automatisch vom nächsten Key-Server. Möchte nun A wissen, wie vertrauenswürdig B ist, das heißt, ob die vom Server gelieferte öffentliche Zahlenkombination zur E-Mail-Adresse von B gehört, wirft er einen Blick auf die vom Server verwalteten Zertifikate. Falls ein dritter Anwender C dem Benutzer B traut, kann er das bekanntgeben, indem er an den Key-Server ein elektronisch unterzeichnetes Signaturpaket schickt, das für die Zusammengehörigkeit von Bs Adresse und Schlüssel bürgt. Je mehr Zertifikate den Benutzer B bestätigen, desto mehr wird A auf die Echtheit vertrauen.