zur Schulungs-Startseite

OpenPGP-Einrichtung (erste Schulung)

Vorabüberlegungen

Nach welchen Kriterien sollte der erste Kontakt eines OpenPGP-Neulings zu den OpenPGP-Experten gestaltet werden? Ich denke, das Hauptkriterium ist, dass dieser Kontakt keine nennenswerten Voraussetzungen bezüglich des technischen Verständnisses haben darf. Von ihrem Zweck her ist Kryptografie keine Elitenbespaßung, sondern ein Masseneffekt. Jeder braucht das. Deshalb müssen wir es so unters Volk bringen, dass es auch jeder "verstehen" kann.

Das führt mich zu dem Schluss, dass die Teilnehmer aus der ersten Veranstaltung selbst dann etwas Produktives mitnehmen können sollten, wenn sie nur triviales Verständnis aufbringen können. Sicherheit erhält man von Kryptografie erst dadurch, dass man versteht, was man tut. Aber rein praktisch kann man sie verwenden, ohne die Hintergründe zu verstehen. Der Weg, mit wenig Verständnis durch Übung Sicherheit in grundlegenden Aktionen zu erlangen und sich später, in einer zweiten Schulung, erklären zu lassen, was genau man da tut und warum, erscheint mir gangbar. Der umgekehrte Weg, erst die theoretischen Grundlagen zu vermitteln und später die Praxis zu lernen, führt leicht dazu, dass den Teilnehmern mangels praktischer Anschauung im ersten Termin das Verständnis schwerfällt und sie bis zum zweiten Termin das meiste vergessen haben.

Ziele der OpenPGP-Einrichtung

Das Folgende ist natürlich keine verbindliche Festlegung; letztlich wird wohl jeder Dozent seinen Teilnehmern weitgehend freistellen, was sie machen. Die unten erläuterten Gründe sollen den Dozenten bei der Klärung helfen, was sie ihren Teilnehmern empfehlen, und den Teilnehmern helfen, eine gute Entscheidung zu treffen. Inwieweit man als Anfänger die Situation so gut überblickt, dass man sich über Erfahrunsgwissen versierter Nutzer hinwegsetzt, ist eine andere Sache.

Am Ende der OpenPGP-Einrichtung sollte jeder Teilnehmer

  1. verschlüsselt und signiert mailen können

  2. einen sicher verschlüsselten Offline-Hauptschlüssel haben

  3. einen reinen (wenig sicheren) Zertifizierungsschlüssel für lokale Signaturen in seinem Arbeitssystem haben

  4. neue Schlüssel importieren, verifizieren und (zumindest für sich) beglaubigen können

  5. Schlüssel anderer Teilnehmer signiert haben (typischerweise nur für sich, also lokal)

  6. verschlüsselt über XMPP chatten können (und eine erntsprechende Supportadresse als Anlaufstelle haben)

Ziel des Einrichtungstermins ist ausdrücklich nicht, dass die Teilnehmer ein tieferes Verständnis der Materie entwickeln. Schon aus Zeitgründen wird es im Rahmen einer solchen Veranstaltung deshalb in der Regel keinen Vortrag geben, sondern allenfalls Erläuterungen zu den organisatorischen Entscheidungen, die zu treffen sind (User-IDs, policy URL, Schlüsselrichtlinie).

Gründe

  1. Offline-Hauptschlüssel

    Totaler Overkill für Anfänger, könnte man meinen. Aber wenn man "klein anfängt", werden viele sich an einen schlechten Schlüssel gewöhnen und den dann doch nicht ersetzen, und an der Etablierung hochwertiger Technik führt generell kein Weg vorbei, wenn man sich nicht nur vor trivialen Bedrohungsszenarien schützen will. Außerdem muss man hier Theorie und Praxis sauber trennen: Dem Anfänger ist weitgehend egal, was in der Schulung passiert. Die zusätzliche Komplexität kann er ignorieren. Außerdem erzeugen sich die meisten Teilnehmer nur einen Schlüssel. Der Offline-Hauptschlüssel (der auch verschlüsseln darf) ermöglicht deshalb – wenn auch mit Verrenkungen – ein viel höheres Sicherheitsniveau für einzelne Verschlüsselungen oder Signaturen.

    Das größte Ärgernis im Zusammenhang mit Offline-Hauptschlüsseln für einen Anfänger ist der erhebliche Aufwand für die Verlängerung der Schlüsselgültigkeit. Man möchte das natürlich nicht dadurch in den Griff bekommen, dass man die Schlüsselgültigkeit sehr lang wählt. Dieses Problem lässt sich, ohne die Sicherheit zu kompromittieren, weitgehend dadurch entschärfen, dass bei der Schlüsselerzeugung Verlängerungssignaturen erzeugt werden, die mit einem nur dafür verwendeten, sicheren Zufallspasswort geschützt werden. Die kann auch ein Anfänger leicht entschlüsseln und dann importieren.

  2. dedizierter Zertifizierungsschlüssel

    Mit einem Offline-Hauptschlüssel kann das Leben schon anstrengend werden. Man kann (je nach Mailclient) nicht eben mal eine verschlüsselte Mail verschicken, auch wenn es natürlich besser ist, sie unverifiziert zu verschlüsseln als gar nicht zu verschlüsseln. Da dreht der User natürlich durch. Um Schlüssel anderer Leute schnell mal benutzbar machen zu können, ist es hilfreich, einen Schlüssel zu haben, der nur zertifizieren kann (also weder verschlüsseln noch signieren), aber im System vorhanden ist und jederzeit verwendet werden kann. Die Teilnehmer müssen dann nur lernen, dass es mehr und weniger wertvolle Signaturen gibt, sie die weniger wertvollen selber erstellen können und die Erstellung der anderen erst noch lernen müssen, weil dieses Wissen erst mal nicht nötig ist und sie nicht auch damit noch gleich am Anfang belastet werden sollen.

  3. nur lokale Signaturen

    Die Zertifizierungsrichtlinie dürfte typischerweise der komplizierteste Teil einer Schlüsselrichtlinie sein, weswegen man es Anfängern nicht zumuten kann, sich auf so etwas festzulegen. Solange man die aber nicht hat, kann man nicht sinnvoll andere Schlüssel (für die Öffentlichkeit) zertifizieren.

  4. XMPP / OTR

    XMPP / OTR hat erst mal nichts mit OpenPGP zu tun. Ich halte es dennoch für sinnvoll, den Teilnehmern im Rahmen der Schulung einen OTR-fähigen XMPP-Client zu installieren und ggf. irgendwo einen Account einzurichten:

    1. Man kann über einen Gruppenchat während der Schulung gut Informationen (z.B. Links) für alle bereitstellen.

    2. XMPP ist gewissermaßen das Äquivalent zu E-Mail; OTR das zu OpenPGP: Es gibt die entscheidenden Kategorien – unverschlüsselt; unverifiziert verschlüsselt; verifiziert verschlüsselt –, nur ist bei OTR alles viel einfacher. Das sollte das Verständnis der späteren OpenPGP-Aktionen erleichtern.

    3. Es klappt fast immer schnell: Erfolgserlebnisse sind hilfreich. Außerdem können die Teilnehmer sich so ein bisschen selber beschäftigen, wenn der Dozent gerade anderes zu tun hat.

    4. Die Teilnehmer signieren ihren OTR-Fingerprint (mit OpenPGP) und tauschen den mit den anderen Teilnehmern aus (sinnigerweise als Klartextsignatur). Oder sie verifizieren die OTR-Fingerprints und verschicken dann die OpenPGP-Fingerprints über eine verifizierte OTR-Verbindung. So erleben sie, wie man Sicherheit von einem Medium auf ein anderes übertragen kann.

    5. Sie bekommen eine sehr bequeme Möglichkeit, (nach der Schulung) OpenPGP-Support zu bekommen.

    6. Sie haben eine neue Alltagserfahrung mit Kryptografie.

    7. Wenn sie XMPP insgesamt noch nicht kennen, ist es natürlich von Vorteil, sie auch an der Chat-Front mit dem Prinzip Open-Source bekannt gemacht zu haben.