zur Startseitezur Glossar-Startseite

Glossar: Schlüsselrichtlinie

28.02.2015

Kurzversion

Damit andere Ihren Schlüssel in verantwortungsvoller Weise nutzen können, müssen sie wissen, wofür der Schlüssel gedacht ist (und wofür nicht), also im wesentlichen, wie sicher er ist. Auch weniger sichere Schlüssel haben absolut ihre Berechtigung; die anderen müssen das nur wissen. Ein Schlüssel braucht deshalb eine Richtlinie, die einerseits den Umgang des Besitzers mit diesem Schlüssel beschreibt und andererseits (wenn und sobald er sich am web of trust beteiligen will) erläutert, was Zertifizierungen dieses Schlüssels für andere zu bedeuten haben, also unter welchen Bedingungen der Besitzer mit diesem Schlüssel signiert (und in welcher Weise).

verwandte Begriffe

Offline-Hauptschlüssel

ausführliche Erklärung

Schlüssel sind erst mal nur Bitfolgen, mit denen man spezielle Operationen durchführen kann. Der Nutzer hat aber kein Interesse an Bitfolgen, sondern organisatorischen Annahmen wie zum Beispiel:

Diese Annahmen ergeben sich aber in keiner Weise direkt aus der Technik. Deshalb muss ein Schlüssel mit entsprechenden Erklärungen versehen werden, wenn man es ernst meint. Diese Erklärungen, die auch andere Schlüssel (Vorgänger und Nachfolger) betreffen können, nennt man eine Schlüsselrichtlinie. Teil einer Schlüsselrichtlinie ist die Zertifizierungsrichtlinie, die für die Bewertung des web of trust (bzw. den jeweiligen Ausschnitt, mit dem man es zu tun hat) von größter Bedeutung ist.

Natürlich muss man sich auf diese Angaben verlassen können. Dabei ist es ein großer Unterschied, ob man nur selber sicher sein muss oder ob man die Gültigkeit auch gegenüber Dritten beweisen können muss (etwa vor Gericht, wenn es um Verträge geht). Man kann eine Schlüsselrichtlinie ausdrucken und unterschreiben. Wenn sich ihre Verbindlichkeit daraus ergibt, dass sie als digitales Dokument von einem Schlüssel unterschrieben wurde, dann ist die Verlässlichkeit natürlich nicht größer als die Sicherheit des Schlüssels. Deshalb ist eine Schlüsselrichtlinie wirklich sinnvoll nur bei Schlüsseln mit hohem Sicherheitsniveau (Offline-Hauptschlüsseln, wenn das Dokument mit dem Hauptschlüssel signiert, oder Hochsicherheits-Schlüssel), denn bei den anderen muss man immer annehmen, dass sie kompromittiert wurden und danach eine manipulierte Richtlinie signiert wurde, die ein höheres Sicherheitsniveau behauptet. Man muss also mit Sicherheit wissen, dass ein Schlüssel ein hohes Sicherheitsniveau hat, um sich nur wegen seiner Signatur auf die Schlüsselrichtlinie zu verlassen.

Da es entscheidend ist, von diesem vorgegebenen Verhalten nicht abzuweichen, sollte man eine Schlüsselrichtlinie schon haben (bzw. sich für eine entschieden haben), wenn der Schlüssel erzeugt wird. Es ist viel einfacher, eine vorhandene Richtlinie (in der man jederzeit nachlesen kann) zu befolgen, als sich im nachhinein zu überlegen, was man mit dem Schlüssel alles gemacht hat.

Da es immens komplizierter ist, sich auf eine Zertifizierungsrichtlinie festzulegen, als nur das Sicherheitsniveau und den Zweck des Schlüssels zu beschreiben, ist es für Anfänger ratsam, sich erst mal für eine Schlüsselrichtlinie ohne Zertifizierungsrichtlinie zu entscheiden und keine öffentlichen Zertifizierungen vorzunehmen. Wenn Schlüssel zertifiziert werden (was durchaus nötig sein kann), dann sollte man sich auf lokale Zertifizierungen (lsign) beschränken.

Vorlagen für Schlüsselrichtlinien

In professionellem Kontext (Certification Authorities) sind Schlüsselrichtlinien sehr umfangreich (CAcert als Beispiel); es gibt sogar einen RfC dafür).

policy URL

Der OpenPGP-Standard sieht die Möglichkeit vor, in eine Signatur eine URL zu schreiben, unter der man die zugehörige Schlüsselrichtlinie findet. Das kann sowohl eine Signatur für Daten sein (Option --sig-policy-url) oder eine für (eigene) Schlüsselkomponenten oder für die Zertifizierung fremder Schlüssel (Option --cert-policy-url); es gibt auch eine gemeinsame Option für beide Arten von Signatur: --set-policy-url.

Man braucht allerdings spezielle Optionen, um die policy URL angezeigt zu bekommen, und derzeit (2015-03) ist das auch nur in der Konsole möglich. Die normale Ausgabe von gpg --list-sigs ist in etwa diese:

[...]
sig          0x12345678 2013-05-25 niemals
[...]
sig 3   PN   0x1A571DF5 2013-11-05 niemals

Das P und das N zeigen an, dass diese Signatur sowohl eine policy URL als auch eine signature notation enthält.

Mit der Option --list-options show-policy-urls ändert sich die Ausgabe zu

[...]
sig 3   PN   0x1A571DF5 2013-11-05 niemals
   Beglaubigungsrichtlinie: http://www.hauke-laging.de/openpgp/policy__0x1a571df5.html