This file is indexed.

/usr/share/doc/gnupg-doc/GNU_Privacy_Handbook/de/html/c594.htm is in gnupg-doc 2003.04.06+dak1-1ubuntu1.

This file is owned by root:root, with mode 0o644.

The actual contents of the file can be viewed below.

  1
  2
  3
  4
  5
  6
  7
  8
  9
 10
 11
 12
 13
 14
 15
 16
 17
 18
 19
 20
 21
 22
 23
 24
 25
 26
 27
 28
 29
 30
 31
 32
 33
 34
 35
 36
 37
 38
 39
 40
 41
 42
 43
 44
 45
 46
 47
 48
 49
 50
 51
 52
 53
 54
 55
 56
 57
 58
 59
 60
 61
 62
 63
 64
 65
 66
 67
 68
 69
 70
 71
 72
 73
 74
 75
 76
 77
 78
 79
 80
 81
 82
 83
 84
 85
 86
 87
 88
 89
 90
 91
 92
 93
 94
 95
 96
 97
 98
 99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430
431
432
433
434
435
436
437
438
439
440
441
442
443
444
445
446
447
448
449
450
451
452
453
454
455
456
457
458
459
460
461
462
463
464
465
466
467
468
469
470
471
472
473
474
475
476
477
478
479
480
481
482
483
484
485
486
487
488
489
490
491
492
493
494
495
496
497
498
499
500
501
502
503
504
505
506
507
508
509
510
511
512
513
514
515
516
517
518
519
520
521
522
523
524
525
526
527
528
529
530
531
532
533
534
535
536
537
538
539
540
541
542
543
544
545
546
547
548
549
550
551
552
553
554
555
556
557
558
559
560
561
562
563
564
565
566
567
568
569
570
571
572
573
574
575
576
577
578
579
580
581
582
583
584
585
586
587
588
589
590
591
592
593
594
595
596
597
598
599
600
601
602
603
604
605
606
607
608
609
610
611
612
613
614
615
616
617
618
619
620
621
622
623
624
625
626
627
628
629
630
631
632
633
634
635
636
637
638
639
640
641
642
643
644
645
646
647
648
649
650
651
652
653
654
655
656
657
658
659
660
661
662
663
664
665
666
667
668
669
670
671
672
673
674
675
676
677
678
679
680
681
682
683
684
685
686
687
688
689
690
691
692
693
694
695
696
697
698
699
700
701
702
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN""http://www.w3.org/TR/html4/loose.dtd">
<HTML
><HEAD
><TITLE
>GnuPG im Alltagsgebrauch</TITLE
><META
NAME="GENERATOR"
CONTENT="Modular DocBook HTML Stylesheet Version 1.79"><LINK
REL="HOME"
TITLE="Das GNU-Handbuch zum Schutze der Privatsphäre"
HREF="book1.htm"><LINK
REL="PREVIOUS"
TITLE="Weitergabe von Schlüsseln"
HREF="x569.htm"><LINK
REL="NEXT"
TITLE="Aufbau Ihres Web of Trust"
HREF="x696.htm"></HEAD
><BODY
CLASS="CHAPTER"
BGCOLOR="#FFFFFF"
TEXT="#000000"
LINK="#0000FF"
VLINK="#840084"
ALINK="#0000FF"
><DIV
CLASS="NAVHEADER"
><TABLE
SUMMARY="Header navigation table"
WIDTH="100%"
BORDER="0"
CELLPADDING="0"
CELLSPACING="0"
><TR
><TH
COLSPAN="3"
ALIGN="center"
>Das GNU-Handbuch zum Schutze der Privatsphäre</TH
></TR
><TR
><TD
WIDTH="10%"
ALIGN="left"
VALIGN="bottom"
><A
HREF="x569.htm"
ACCESSKEY="P"
>Zurück</A
></TD
><TD
WIDTH="80%"
ALIGN="center"
VALIGN="bottom"
></TD
><TD
WIDTH="10%"
ALIGN="right"
VALIGN="bottom"
><A
HREF="x696.htm"
ACCESSKEY="N"
>Weiter</A
></TD
></TR
></TABLE
><HR
ALIGN="LEFT"
WIDTH="100%"></DIV
><DIV
CLASS="CHAPTER"
><H1
><A
NAME="DAILYUSE"
></A
>Kapitel 4. GnuPG im Alltagsgebrauch</H1
><DIV
CLASS="TOC"
><DL
><DT
><B
>Inhaltsverzeichnis</B
></DT
><DT
><A
HREF="c594.htm#AEN606"
>Definition Ihres Sicherheitsbedarfs</A
></DT
><DT
><A
HREF="x696.htm"
>Aufbau Ihres <I
CLASS="EMPHASIS"
>Web of Trust</I
></A
></DT
></DL
></DIV
><P
>GnuPG ist nicht nur eine komplexe Software, sondern es gibt auch einige
technische, gesellschaftliche und rechtliche Aspekte, die
berücksichtigt werden sollten: 

<P
></P
><UL
COMPACT="COMPACT"
><LI
><P
>Technisch muß es verschiedenen Situationen mit drastisch
unterschiedlichen Sicherheitsanforderungen gerecht werden, was die
Schlüsselverwaltung kompliziert.</P
></LI
><LI
><P
>Die Benutzung von GnuPG ist nicht unbedingt eine rein persönliche
Entscheidung. Um GnuPG effektiv nutzen zu können, müssen beide
miteinander kommunizierenden Seiten es benutzen.</P
></LI
><LI
><P
>Die Haltung der Gesetzgeber zur elektronischen Verschlüsselung
und zu digitalen Signaturen unterscheidet sich von Land zu Land.
Insbesondere die Frage einer legalen Benutzung von GnuPG
bzw. Verschlüsselung im allgemeinen steht gegenwärtig bei vielen
nationalen Regierungen zur Debatte.</P
></LI
></UL
>

Auf diese Aspekte wollen wir im folgenden eingehen.</P
><DIV
CLASS="SECT1"
><H1
CLASS="SECT1"
><A
NAME="AEN606"
>Definition Ihres Sicherheitsbedarfs</A
></H1
><P
>Einer der wichtigsten Gründe, GnuPG zu benutzen, ist der Schutz Ihrer
Privatsphäre. Das bedeutet, daß Sie mit anderen korrespondieren können,
ohne daß Dritte die Möglichkeit haben, mitzulesen, und daß Sie
vertrauliche Daten auf Ihrem Rechner dem unbefugten Zugriff anderer
entziehen können. Ebenso gibt Ihnen GnuPG die Möglichkeit, Ihre Daten
(E-Mail) durch digitale Signaturen zu authentifizieren und deren
Integrität zu sichern.</P
><P
>Wie Sie GnuPG benutzen, sollte von der Zielstrebigkeit und Findigkeit
derer abhängen, die unerlaubt Ihre verschlüsselten Nachrichten mitlesen
wollen. Ein solcher ``Lauscher'' kann ein neugieriger
Systemadministrator sein, der Ihre E-Mails mitliest, es könnte ein
Industriespion sein, der versucht, Ihre Firmengeheimnisse auszuspähen,
oder es könnte die Staatsanwaltschaft sein, die Ihnen auf den Fersen
ist. Wenn Sie GnuPG benutzen, um mehr oder weniger zufälliges Mitlesen
zu verhindern, wird das wahrscheinlich anders aussehen, als wenn Sie
Ihre Daten gegen einen entschlossenen Angreifer schützen wollen.</P
><DIV
CLASS="TIP"
><BLOCKQUOTE
CLASS="TIP"
><P
><B
>Tipp: </B
>Ihr Ziel sollte es dabei sein, daß der Aufwand zur Entschlüsselung Ihrer
Daten so groß wird, daß der Wert der Daten diesen Aufwand nicht mehr
rechtfertigt.</P
></BLOCKQUOTE
></DIV
><P
>Wenn Sie GnuPG auf Ihren persönlichen Gebrauch abstimmen möchten, sind
vor allem vier Punkte wichtig:&#13;</P
><DIV
CLASS="PROCEDURE"
><OL
TYPE="1"
><LI
CLASS="STEP"
><P
>        Die Wahl der Schlüssellänge Ihres öffentlichen und
        privaten Schlüsselpaars
  </P
></LI
><LI
CLASS="STEP"
><P
>        Der Schutz Ihres geheimen Schlüssels</P
></LI
><LI
CLASS="STEP"
><P
>        Die Verfallsdaten Ihrer Schlüssel und die Benutzung
        von Unterschlüsseln
  </P
></LI
><LI
CLASS="STEP"
><P
>        Der Aufbau Ihres <I
CLASS="EMPHASIS"
>Web of Trust</I
>
  </P
></LI
></OL
></DIV
><P
>Eine gut gewählte Schlüssellänge schützt Sie gegen Brute-Force-Angriffe
auf verschlüsselte Daten. Der Schutz Ihres privaten Schlüssels hindert
einen Angreifer daran, einfach Ihren privaten Schlüssel zum
Entschlüsseln von verschlüsselten Nachrichten zu verwenden und
Nachrichten in Ihrem Namen zu unterschreiben. Ein sorgfältig aufgebautes
<I
CLASS="EMPHASIS"
>Web of Trust</I
> verhindert, daß ein Unbefugter sich
als einer Ihrer Korrespondenzpartner ausgeben kann.</P
><A
NAME="AEN625"
></A
><BLOCKQUOTE
CLASS="BLOCKQUOTE"
><P
>Wichtig ist die Frage, welchen Aufwand Sie entsprechend Ihren
Sicherheitsanforderungen betreiben möchten, um Ihre Privatsphäre oder
Ihre Firmendaten zu schützen.</P
></BLOCKQUOTE
><DIV
CLASS="SECT2"
><H2
CLASS="SECT2"
><A
NAME="AEN627"
>Die Wahl der Schlüssellänge</A
></H2
><P
>Die Wahl der Schlüssellänge hängt von der Art des jeweiligen Schlüssels
ab. Bei OpenPGP besteht ein Schlüsselbund gewöhnlich aus mehreren
öffentlichen und geheimen Schlüsseln. Es sollte zumindest einen
Hauptschlüssel zum Signieren und einen oder eventuell mehrere
zusätzliche Unterschlüssel für die Verschlüsselung geben. Wenn man die
Standardeinstellungen von GnuPG bei der Schlüsselerzeugung verwendet,
ist der Hauptschlüssel ein DSA-Schlüssel, die Unterschlüssel sind
ElGamal-Schlüssel.</P
><P
>&#13;
DSA erlaubt eine Schlüssellänge bis zu 1024 Bit. Das ist angesichts
der heutigen Rechenleistungen nicht besonders lang, entspricht jedoch
dem Standard. Warum das so ist und warum ein DSA-Schlüssel mit 1024 Bit
zur Benutzung sogar empfohlen wird, geht aus dem folgenden Absatz
hervor.</P
><P
>ElGamal-Schlüssel andererseits können beliebig lang sein. GnuPG ist
ein hybrides Verschlüsselungsverfahren mit öffentlichem Schlüssel. Der
öffentliche Schlüssel wird zum Verschlüsseln eines
128-Bit-Sitzungsschlüssels benutzt, und der private Schlüssel wird zu
dessen Entschlüsselung verwendet. Allerdings beeinflußt die
Schlüssellänge die Ver- und Entschlüsselungsgeschwindigkeit erheblich,
da der Rechenaufwand bei diesen Algorithmen exponentiell mit der Länge
des Schlüssels steigt.
Außerdem ist der praktische Nutzen eines großen Schlüssels trotz seiner
größeren Sicherheit durchaus zweifelhaft. Wenn der Schlüssel lang genug
ist, um einem Brute-Force-Angriff zu widerstehen, wird der Angreifer
wahrscheinlich zu einer anderen Methode greifen, um an Ihre
unverschlüsselten Daten zu gelangen. Es könnte ihm leichter fallen, in
Ihre Wohnung oder Ihr Büro einzudringen oder Sie möglicherweise sogar zu
überfallen.
1024 Bit sind alles in allem eine zu empfehlende Schlüssellänge. Wenn
Sie wirklich einen längeren Schlüssel brauchen, dann sollten Sie
ohnehin einen Fachmann in Sachen Datensicherheit konsultieren.</P
></DIV
><DIV
CLASS="SECT2"
><H2
CLASS="SECT2"
><A
NAME="AEN634"
>Der Schutz Ihres geheimen Schlüssels</A
></H2
><P
>Das Allerwichtigste bei der Benutzung von GnuPG ist der Schutz Ihres
geheimen Schlüssels. Wenn jemand Ihren geheimen Schlüssel in die Hand
bekommt, dann kann er damit alle für diesen Schlüssel verschlüsselten
Daten entschlüsseln, und er kann digitale Unterschriften in Ihrem
Namen leisten. Wenn Sie Ihren geheimen Schlüssel verlieren,
sind Sie nicht länger imstande, Daten zu entschlüsseln, die für Sie
verschlüsselt worden sind, und Sie können keine Unterschriften mehr
leisten. Den geheimen Schlüssels zu verlieren, ist eine Katastrophe
für Ihre Datensicherheit.</P
><P
>Egal, wie Sie GnuPG benutzen, Sie sollten die <A
HREF="c146.htm#REVOCATION"
>Widerrufurkunde</A
> des öffentlichen
Schlüssels und eine Sicherheitskopie Ihres geheimen Schlüssels auf
einem schreibgeschützten Datenträger - beispielsweise einer CD-ROM
oder Diskette - speichern und an einem sicheren Ort aufbewahren, z. B.
in einem Bankschließfach oder gut versteckt in Ihrer Wohnung. Um
eventuellen Datenträgerdefekten vorzubeugen, sollten Sie vielleicht
auch jeweils einen ASCII-Ausdruck (*** gpg --armor) auf Papier
aufbewahren. Was immer Sie tun, die Widerrufurkunde und die
Sicherheitskopie Ihres geheimen Schlüssels sollten auf Datenträger
gebracht werden, die eine sichere Aufbewahrung so lange ermöglichen,
wie Sie Ihren Schlüssel voraussichtlich behalten werden, und Sie
sollten diese sorgfältiger aufbewahren als die Kopie Ihres täglich
benutzten geheimen Schlüssels.</P
><P
>Als weitere Sicherheitsmaßnahme speichert GnuPG Ihren privaten
Schlüssel nicht in ``roher'' Form ab, sondern verschlüsselt ihn
stattdessen unter Benutzung eines symmetrischen
Verschlüsselungsverfahrens. Deshalb brauchen Sie das ``Mantra'', um mit
Ihrem geheimen Schlüssel zu entschlüsseln oder zu signieren. Somit
müßte ein Angreifer gleich zwei Probleme lösen, um Zugang zu Ihrem
geheimen Schlüssel zu bekommen:</P
><DIV
CLASS="PROCEDURE"
><OL
TYPE="1"
><LI
CLASS="STEP"
><P
>        Er müßte tatsächlich den Schlüssel in die Hand bekommen.
  </P
></LI
><LI
CLASS="STEP"
><P
>        Er müßte entweder dessen Verschlüsselung knacken oder
        an das Mantra kommen. 
  </P
></LI
></OL
></DIV
><P
>Die sichere Aufbewahrung Ihres geheimen Schlüssels ist wichtig, doch
auch mit einigem Aufwand verbunden. Im Idealfall würden Sie den
geheimen Schlüssel auf einem mobilen, schreibgeschützten Datenträger,
wie z. B. einer Diskette, speichern und ihn auf einem nicht vernetzten
Computer benutzen, zu dem nur Sie Zugang haben.
Vielleicht ist das für Sie zu unbequem oder unmöglich. Vielleicht
besitzen Sie auch keinen eigenen Computer und haben nur am
Arbeitsplatz oder in der Schule Zugang zu einem Computer.</P
><P
>Das heißt aber nicht, daß Sie nun GnuPG nicht benutzen können oder
sollten. Sie haben sich nur entschieden, daß Ihnen Ihre Daten zwar
wichtig genug sind, um sie zu verschlüsseln, aber nicht so wichtig,
daß Sie besondere Maßnahmen treffen müßten, um die erste Barriere
sicherer zu machen. Es ist letztlich Ihre Entscheidung, ob Ihr
Sicherheitsanspruch damit schon erfüllt ist oder nicht.</P
><P
>Absolut unerläßlich ist ein gutes Mantra, wenn Sie GnuPG benutzen. Jeder
Angreifer, der Zugang zu Ihrem geheimen Schlüssel bekommt, muß dann noch
die Verschlüsselung Ihres geheimen Schlüssels knacken. Es ist so gut wie
sicher, daß ein Angreifer versuchen wird, das Mantra zu erraten, anstatt
mit einem Brute-Force-Angriff den Schlüssel selbst herauszufinden.</P
><P
>Es ist nicht gerade leicht, sich eine ausreichend große Zahl von
unzusammenhängenden Zeichen zu merken.
Deshalb ist die Versuchung sehr groß, ein Mantra zu wählen, das
leichter zu erraten ist als ein nach dem Zufallsprinzip erstellter
128-Bit-Schlüssel, und die meisten Leute erliegen dieser Versuchung,
sodaß es für einen Lauscher besonders verlockend ist, zu versuchen, das
Mantra zu erraten. Aber wenn Sie sich wirklich im klaren darüber sind,
daß Sie eine Verschlüsselung schließlich deshalb benutzen, weil Sie
<I
CLASS="EMPHASIS"
>verhindern</I
> möchten, daß man Ihre Daten mitlesen
kann, dann werden Sie dieser Versuchung nicht erliegen und die
notwendige Mühe auf sich nehmen.</P
><P
>Wenn das Mantra aus einem normalen Wort besteht, dann ist es ein
leichtes, alle Wörter in den Wörterbüchern sämtlicher Sprachen der
Welt auszuprobieren. Selbst wenn die Reihenfolge der Buchstaben oder
Zeichen innerhalb des Wortes verändert worden ist, ist es immer noch
leicht, Wörter aus dem Wörterbuch mit einem Katalog von Permutationen
auszuprobieren.
Dasselbe Problem stellt sich bei Zitaten. Im Allgemeinen sind Mantras,
die auf Äußerungen der natürlichen Sprache beruhen, schlechte Mantras,
da ihre Zufälligkeit gering ist und da es in der natürlichen Sprache
eine Menge Redundanz gibt. Sie sollten Mantras aus der natürlichen
Sprache tunlichst vermeiden.</P
><P
>Ein gutes Mantra ist eines, das nur sehr schwer zu erraten ist, obwohl
<I
CLASS="EMPHASIS"
>Sie</I
> es sich gut merken können. Es sollte Zeichen
aus der ganzen Reihe der druckbaren Zeichen auf Ihrer gesamten Tastatur
enthalten. Dazu gehören auch Großbuchstaben, Ziffern und Sonderzeichen
wie beispielsweise <TT
CLASS="LITERAL"
>}</TT
>, <TT
CLASS="LITERAL"
>#</TT
> oder
<TT
CLASS="LITERAL"
>^</TT
>.
<DIV
CLASS="TIP"
><BLOCKQUOTE
CLASS="TIP"
><P
><B
>Tipp: </B
>Seien Sie kreativ und nehmen Sie sich ein wenig Zeit bei der Wahl Ihres
Mantras! Eine gutes Mantra ist wichtig für die Sicherheit Ihrer Daten
und somit auch Ihrer Privatsphäre oder Firmengeheimnisse!</P
></BLOCKQUOTE
></DIV
></P
></DIV
><DIV
CLASS="SECT2"
><H2
CLASS="SECT2"
><A
NAME="AEN658"
>Auswählen der Verfallsdaten und Benutzung von Unterschlüsseln</A
></H2
><P
> 
Wenn Sie ein neues Schlüsselpaar erzeugen, werden standardmäßig ein
DSA-Hauptschlüssel zum Unterschreiben und ein ElGamal-Unterschlüssel
zum Entschlüsseln erzeugt. Dies ist
von Vorteil, weil die Aufgaben der beiden Schlüssel verschieden sind
und es sinnvoll sein könnte, den beiden Schlüsseln verschiedene
Verfallsdaten zu geben. Der DSA-Hauptschlüssel wird benutzt, um
digitale Unterschriften zu leisten, und er bestätigt Ihre Identität
dadurch, daß andere ihn signiert haben. Der ElGamal-Unterschlüssel
wird nur benutzt, um an Sie geschickte verschlüsselte Daten zu
entschlüsseln.
Typischerweise sollte eine digitale Signatur eine lange oder
unbegrenzte Gültigkeitsdauer haben; Sie wollen ja auch die
Unterschriften auf Ihrem Schlüssel, die Sie mühsam zusammengetragen
haben, nicht verlieren.
Andererseits sollte der ElGamal-Unterschlüssel in gewissen
Zeitabständen gewechselt werden, um Ihre Datensicherheit zu erhöhen, da
ein Angreifer, wenn der ElGamal-Unterschlüssel geknackt ist, alle
Dokumente lesen kann, die für diesen Schlüssel verschlüsselt worden
sind oder es noch werden.</P
><P
>In der Regel sollten Sie also eine unbeschränkte Gültigkeitsdauer für
den DSA-Hauptschlüssel wählen. Es gibt jedoch Gründe, weshalb Sie
vielleicht doch ein Verfallsdatum für Ihren Hauptschlüssel wählen
sollten. Erstens kann es sein, daß Sie dem Schlüssel nur eine
beschränkte Geltungsdauer geben wollen, z. B., wenn Sie den Schlüssel
für ein zeitlich befristetes Ereignis wie etwa eine politische
Kampagne benutzen wollen und danach nicht mehr.
Ein weiterer Grund könnte in einer zusätzlichen Vorsichtsmaßnahme
bestehen: Falls der Hauptschlüssel kompromittiert wird (und Sie
möglicherweise auch keine Widerrufurkunde haben), würde ein
Verfallsdatum den Schlüssel genau an diesem Datum unbrauchbar werden
lassen.
<DIV
CLASS="TIP"
><BLOCKQUOTE
CLASS="TIP"
><P
><B
>Tipp: </B
>Einer solchen Kompromittierung sollten Sie jedoch möglichst
durch Sicherheitsvorkehrungen vorbeugen, wie in 4.1.2 beschrieben. </P
></BLOCKQUOTE
></DIV
></P
><P
>Das Erneuern von ElGamal-Unterschlüsseln ist zwar kein Problem, kann
aber unbequem werden. Kurz vor dem Verfallsdatums sollten
Sie einen neuen ElGamal-Unterschlüssel erzeugen und die davon
abgeleiteten öffentlichen Schlüssel bekannt geben. Diejenigen, die mit
Ihnen korrespondieren wollen, müssen ja, sobald der alte Schlüssel seine
Gültigkeit verliert, Ihren aktualisierten öffentlichen Schlüssel
bekommen,
da sie mit dem dann ungültigen Schlüssel nicht mehr verschlüsseln können.
Je nachdem, wie Sie die Verteilung Ihrer öffentlichen Schlüssel
organisieren, kann dies eine mühsame Angelegenheit werden. Sie müssen
aber Gott sei Dank keine neuen Unterschriften einholen, um Ihren neuen
Unterschlüssel zu authentisieren. Eine Unterschrift mit Ihrem
authentifizierten DSA-Hauptschlüssel bestätigt die Echtheit des neuen
Schlüssels.</P
><P
>Die erzielte zusätzliche Sicherheit mag diese Unbequemlichkeit wert sein
oder nicht. Genauso wie Sie, kann ein erfolgreicher Angreifer immer noch
alle Dokumente lesen, die mit einem verfallenen Unterschlüssel
verschlüsselt worden sind. Das Wechseln der Unterschlüssel schützt nur
Dokumente, die Sie nach diesem Wechsel verschlüsseln. Um die mit dem
neuen Unterschlüssel verschlüsselten Dokumente zu lesen, müßte der
Angreifer erneut in den Besitz Ihres Schlüssels <I
CLASS="EMPHASIS"
>und</I
>
ihres Mantras kommen.</P
><P
>Es ist auch nicht nötig, mehr als einen gültigen
Unterschlüssel in einem Schlüsselbund zu haben. Man erzielt keine
zusätzliche Sicherheit dadurch, daß man zwei oder mehr aktive
Unterschlüssel hat. Es können natürlich mehrere verfallene Schlüssel
in einem Schlüsselbund sein, so daß in der Vergangenheit
verschlüsselte Dokumente noch entschlüsselt werden können, doch
braucht nie mehr als ein Unterschlüssel aktiv zu sein.</P
></DIV
><DIV
CLASS="SECT2"
><H2
CLASS="SECT2"
><A
NAME="AEN668"
>Verwaltung Ihres <I
CLASS="EMPHASIS"
>Web of Trust</I
></A
></H2
><P
>Genauso wie beim Schutz Ihres geheimen Schlüssels müssen Sie auch bei
der Verwaltung Ihres <I
CLASS="EMPHASIS"
>Web of Trust</I
> zwischen
Bequemlichkeit und Sicherheit abwägen. Wenn Sie GnuPG lediglich zum
Schutz gegen mehr oder weniger zufälliges Mitlesen und
Dokumentenfälschungen benutzen, dann können Sie relativ vertrauensvoll
hinsichtlich der digitalen Signaturen anderer Leute sein.
Wenn Sie sich allerdings Sorgen machen, daß ein zu allem
entschlossener Angreifer an Ihren Firmendaten oder am Eindringen in
Ihre Privatsphäre interessiert ist, dann sollten Sie die
Unterschriften anderer sorgfältig prüfen.</P
><P
>Ungeachtet Ihrer eigenen Sicherheitsbedürfnisse sollten Sie jedoch
beim Unterschreiben anderer Schlüssel <I
CLASS="EMPHASIS"
>immer Sorgfalt walten
lassen</I
>. Im Sinne des <I
CLASS="EMPHASIS"
>Web of
Trust</I
> ist es nicht ratsam, einen Schlüssel zu
unterschreiben, dessen Authentizität Sie gerade noch so weit
vertrauen, wie es für Ihr eigenes Sicherheitsbedürfnis ausreichend
ist. Andere, die einen höheren Sicherheitsbedarf haben, sollten sich
auf Ihre Unterschrift verlassen können. Wenn man sich auf Ihre
Signatur nicht verlassen kann, dann schwächt dies das <I
CLASS="EMPHASIS"
>Web of
Trust</I
> und macht die Kommunikation für alle Benutzer von GnuPG
schwieriger.</P
><DIV
CLASS="TIP"
><BLOCKQUOTE
CLASS="TIP"
><P
><B
>Tipp: </B
>Lassen Sie also beim Unterschreiben von Schlüsseln dieselbe
Sorgfalt walten, die Sie von anderen auch angewandt sehen möchten, wenn
Sie sich auf deren Unterschriften verlassen. </P
></BLOCKQUOTE
></DIV
><P
>Bei der Verwaltung Ihres <I
CLASS="EMPHASIS"
>Web of Trust</I
> sollten Sie
sich auf zwei Dinge konzentrieren: Einerseits auf die Frage, wessen
Schlüssel Sie genügend vertrauen, um sie selber zu signieren, und
andererseits auf das Abstimmen der Optionen
<CODE
CLASS="OPTION"
>--marginals-needed</CODE
>
und
<CODE
CLASS="OPTION"
>--completes-needed</CODE
>.
Jeder Schlüssel, den Sie persönlich signieren, wird als gültig
betrachtet, deshalb ist es - außer in kleinen Gruppen - keine gute
Praxis, persönlich den Schlüssel jeder Person zu unterschreiben, mit
der Sie kommunizieren. Sinnvoller ist es, sich daran zu gewöhnen, den
Unterschriften anderer zu vertrauen.</P
><P
>Es ist wahrscheinlich die beste Strategie, beim Unterzeichnen von
Schlüsseln genau die Authentizität des Schlüssels bzw. die Identität des
Schlüsselbesitzers zu überprüfen und ansonsten durch Optionen zu
bestimmen, wie sorgfältig GnuPG bei der Authentisierung sein soll.
Ein konkretes Beispiel:
Sie mögen einigen wenigen engen Freunden voll vertrauen, von denen Sie
wissen, daß diese beim Unterschreiben von Schlüsseln sorgfältig
vorgehen; den weiteren Schlüsselbesitzern in Ihrem Schlüsselbund
vertrauen Sie in dieser Hinsicht nur teilweise. Danach können Sie
<CODE
CLASS="OPTION"
>--completes-needed</CODE
> auf <TT
CLASS="LITERAL"
>1</TT
> und
<CODE
CLASS="OPTION"
>--marginals-needed</CODE
> auf <TT
CLASS="LITERAL"
>2</TT
>
setzen. Wenn Sie hinsichtlich der Sicherheit stärker besorgt sind,
können Sie auch die  Werte <TT
CLASS="LITERAL"
>1</TT
>
bzw. <TT
CLASS="LITERAL"
>3</TT
> oder <TT
CLASS="LITERAL"
>2</TT
>
bzw. <TT
CLASS="LITERAL"
>3</TT
> wählen.
Wenn Sie allerdings mit einem weniger großen Vertrauen hinsichtlich der
Authentizität auskommen wollen und nicht so sehr mögliche Angriffe auf
Ihre Privatsphäre oder Firmendaten befürchten, dann können Sie die Werte
<TT
CLASS="LITERAL"
>1</TT
> und <TT
CLASS="LITERAL"
>1</TT
> einsetzen. Je höher die
Werte für diese Optionen sind, desto schwieriger ist es, Ihnen einen
gefälschten Schlüssel unterzuschieben.</P
></DIV
></DIV
></DIV
><DIV
CLASS="NAVFOOTER"
><HR
ALIGN="LEFT"
WIDTH="100%"><TABLE
SUMMARY="Footer navigation table"
WIDTH="100%"
BORDER="0"
CELLPADDING="0"
CELLSPACING="0"
><TR
><TD
WIDTH="33%"
ALIGN="left"
VALIGN="top"
><A
HREF="x569.htm"
ACCESSKEY="P"
>Zurück</A
></TD
><TD
WIDTH="34%"
ALIGN="center"
VALIGN="top"
><A
HREF="book1.htm"
ACCESSKEY="H"
>Zum Anfang</A
></TD
><TD
WIDTH="33%"
ALIGN="right"
VALIGN="top"
><A
HREF="x696.htm"
ACCESSKEY="N"
>Weiter</A
></TD
></TR
><TR
><TD
WIDTH="33%"
ALIGN="left"
VALIGN="top"
>Weitergabe von Schlüsseln</TD
><TD
WIDTH="34%"
ALIGN="center"
VALIGN="top"
>&nbsp;</TD
><TD
WIDTH="33%"
ALIGN="right"
VALIGN="top"
>Aufbau Ihres <I
CLASS="EMPHASIS"
>Web of Trust</I
></TD
></TR
></TABLE
></DIV
></BODY
></HTML
>