Frequently Asked Questions
Was ist PGP?
Pretty Good Privacy (PGP) ist im Internet seit langem ein anerkannt sicherer De-Facto-Standard für authentische und vertrauliche E-Mailkommunikation. Mit einer hohen Verbreitung, einer guten Flexibilität und einer breiten Palette an Software-Lösungen für alle gängigen Plattformen bietet das System eine sehr gute Basis für verschlüsselte Kommunikation.
Was ist die c't–Kryptokampagne?
Mit der Kryptokampagne unterstützt die Zeitschrift c't die Möglichkeit, durch Ende-zu-Ende-Verschlüsselung die Privatsphäre im E-Mail-Verkehr zu schützen. Ferner soll damit die Eigenverantwortung und Sensibilisierung beim Thema Datenschutz gestärkt und Verschlüsselungsverfahrern weiter verbreitet werden. Wir unterstützen dabei den PGP-Standard durch Zertifizierungen.
Zum Start der Krypto-Kampagne 1997 gab es Anzeichen dafür, dass deutsche Politiker die Verwendung von Verschlüsselungstechnologie zu Gunsten einer einfacheren Strafverfolgung einschränken wollten. c't rief daher auf, E-Mails zu signieren und durch die breite Verwendung von Verschlüsselung ein Zeichen gegen staatliche Regulierung von Kryptographie und Privatsphäre zu setzen. Mit unserem fortgesetzten Angebot, PGP-Schlüssel als Certification Authority (CA) zu zertifizieren, möchten wir nunmehr vor allem die Infrastruktur stärken, die zur einfachen Nutzung dieses Kryptoprogrammes erforderlich ist.
Wie genau funktioniert das?
PGP ist ein sogenanntes asymetrisches Verschlüsselungsverfahren. Jeder PGP-Anwender benötigt ein auf seine Person ausgestelltes Schlüsselpaar: Einen geheimen persönlichen Schlüssel, welcher nur für ihn bestimmt ist sowie ein dazu passenden öffentlichen Schlüssel, den er an jeden weitergeben kann. Die Daten, die mit diesem öffentlichen Schlüssel verschlüsselt wurden, lassen sich mit nur mit dem geheimen Schlüssel wieder entschlüsseln. So kann jeder mit dem öffentlichen (und veröffentlichten) Schlüssel Texte, Dateien oder E-Mails verschlüsseln, die eben nur vom Empfänger mit seinem geheimen Schlüssel zu dechiffrieren sind. Eine Signatur, die der Absender mit seinem geheimem Schlüssel erstellt hat und die die Authentizität des Absenders garantiert, vermag jeder anhand des öffentlichen Schlüssels zu verifizieren.
Warum muss ich für eine Zertifizierung einen schriftlichen Antrag stellen?
Bei der Erzeugung seines Schlüssels gibt der PGP-Anwender seine E-Mail-Adresse und seinen Namen in der Benutzerkennung an. Dabei gibt es allerdings keine Möglichkeit zu verhindern, dass er einen anderen Namen oder gar eine andere Identität angibt. Daher müssen sich die Nutzer bei uns persönlich ausweisen und einen unterschriebenen Antrag abgeben, da wir nur so versichern können, dass wir einen korrekt zugeordneten Key zertifizieren. Unsere Signatur bestätigt die Korrektheit von PGP-Benutzerkennungen, die Authentizität unseres Schlüssels lässt sich anhand des in jedem c't-Impressum abgedruckten PGP-Fingerprints leicht überprüfen.
Wie lange dauert die Zertifizierung?
Wir sind bemüht, Zertifizierungsanträge innerhalb von sechs bis acht Wochen nach der Annahme zu bearbeiten. Wir bitten um Verständnis, dass die Arbeit am aktuellen Heft Vorrang hat und es durch großem Zertifizierungsaufkommen zu Verzögerungen kommen kann. Bei den Schlüsseln, die auf der Messe erzeugt wurden, können wir im übrigen erst nach dem genannten Einsendeschluss für die Public Keys mit der Zertifizierung beginnen – dem entsprechend läuft die Frist erst ab diesem Termin. Für weitere Verzögerungen sorgen leider immer wieder Schlüssel, die nicht rechtzeitig per E-Mail eingeschickt wurden und deren Inhaber wir nochmals erinnern müssen.
Kann ich auch einen GnuPG-Schlüssel zertifizieren lassen?
Wir zertifizieren alles, was sich mit GnuPG 1.x (Linux) bearbeiten lässt. Für "normale" GnuPG-Schlüssel trifft das zu. Es ist allerdings denkbar, dass es bei GnuPG Optionen gibt, die eine Bearbeitung verhindern.
Ich habe auf einer Messe einen Schlüssel generiert. Was muss ich nun noch tun?
Zunächst müssen Sie eine PGP-Software installieren. Bitte machen Sie sich zunächst ein wenig mit PGP vertraut. Ihre generierten Schlüssel von dem genutzten Datenträger können Sie während der Installation oder nachträglich in Ihren neuen PGP-Schlüsselbund importieren (am einfachsten per Doppelklick auf die Dateien secring.skr und pubring.pkr).
Sollten sie ohne externes Frontend direkt mit GnuPG verschlüsseln, gestaltet sich der Import auf Kommandozeilenebene komplizierter: Importieren Sie den öffentlichen Schlüssel von dem Datenträger durch "gpg --import a:\pubring.pkr" und den Privaten mit "gpg --import a:\secring.skr" auf der Kommandozeile. Ein "gpg --list-secret-keys" listet Ihnen den/die importierten privaten Schlüssel inklusive der öffentlichen Schlüssel aus Ihrem lokalen Schlüsselbund auf. Durch "gpg --edit-key IhreKeyid" gehen Sie in den Editiermodus des Schlüssels, nun sind Sie auf der Kommandozeile von gpg. Eine Hilfe bekommen Sie durch "help". Mit "passwd" können Sie die Passphrase ändern. Sie sollten auf jeden Fall die Vertrauensstufe mit "trust" auf "5 = I trust ultimately" hochsetzen. Mit "save" verlassen Sie den Editiermodus und sichern die Änderungen des Schlüssels.
Schließlich schicken Sie uns bitte Ihren öffentlichen Schlüssel als ASCII-Export im Textteil einer Mail an pgpCA@ct.heise.de. Am einfachsten geht das, indem Sie per Drag&Drop Ihren Schlüssel in ein leeres Mailfenster ziehen, dort muss ein "PGP PUBLIC KEY BLOCK" erscheinen. Bitte signieren Sie diese Mail nicht zusätzlich und achten Sie darauf, dass sie nicht als HTML-Mail oder mit zusätzlichen Zeilenumbrüchen verschickt wird.
Was ist ein Eigenzertifikat und wozu ist das gut?
Das Eigenzertifikat ist die eigene Signatur unter der eigenen Benutzerkennung im Schlüssel. Es handelt sich hierbei nicht um einen (klartext-)signierten ASCII-Export des Schlüssels. Der eigentliche PGP-Schlüssel ist ein Binärdatenblock, der nur über die Key-ID (acht Hexadezimal-Ziffern) identifiziert wird. Die Benutzerkennungen (üblicherweise Name und E-Mail-Adresse) folgen in einem separaten Datenblock, der sich ohne weiteres an einen bestehenden Schlüssel anhängen und über die Keyserver verbreiten lässt. Die Signatur durch den eigenen Schlüssel belegt, dass der Schlüsselinhaber selbst die Benutzerkennung erzeugt hat.
Kann ich mehrere Schlüssel zertifizieren lassen?
Ja. Bitte geben Sie für jeden Schlüssel einen eigenen Antrag ab. Ein Datenträger genügt für mehrere Schlüssel, legen Sie aber bitte für jeden Schlüssel eine eigene Datei an. Falls Sie Ihre PGP-Keys per E-Mail schicken, reicht hingegen eine Nachricht mit allen Keys in einem Block.
Zertifiziert die c't-CA auch DSS/DH-Keys aus den 5er-Versionen?
Ja.
Kann ich Schlüssel ohne E-Mail-Adresse in der Benutzerkennung zertifizieren lassen?
Ja. Die Zertifizierung durch die c't-CA bezieht sich ausschließlich auf den Namen in der Benutzerkennung; eine E-Mail-Adresse ist daher verzichtbar. Diese Schlüssel werden mit dem Key 0xB3B2A12C zertifiziert.
Zertifiziert die c't-CA auch Firmenschlüssel?
Jein. In aller Regel zertifizieren wir nur natürliche Personen. Die in Abgrenzung geführte Ergänzung eines Firmennamens in der Benutzerkennung stört dabei allerdings nicht (sie wird aber ebenso wenig überprüft wie die E-Mail-Adresse). Anträge für Schlüssel, deren Benutzerkennung ausschließlich auf die Firma (oder eine sonstige juristische Person) lautet, akzeptieren wir hingegen nur ausnahmsweise, wenn ein besonderes Interesse vorliegt (beispielsweise bei Cross-Zertifizierungen oder Datenschutzbehörden).
Was ist eine Cross-Zertifizierung?
Bei Cross-Zertifizierungen signieren zwei CAs gegenseitige ihre Zertifizierungsschlüssel. Dadurch erlangen die Zertifikate der CAs über einen Zwischenschritt auch für die Teilnehmer der jeweils anderen Infrastruktur Gültigkeit (sofern der Teilnehmer das wünscht).
Ich habe eine neue E-Mail-Adresse. Kann ich meinen alten zertifizierten Schlüssel weiterbenutzen?
Jein. Sie können ihren alten Schlüssel um eine zusätzliche Benutzerkennung mit der neuen E-Mail-Anschrift erweitern und diese zur neuen "primären Benutzerkennung" machen. Allerdings ist es nicht möglich, auf den Keyservern eine alte Benutzerkennung zu löschen; Ihre vorherige E-Mail-Adresse bleibt also im Schlüssel bestehen. Diese Methode hat den Vorteil, einen Bezug zu ihrer vorherigen Anschrift bestehen zu lassen. Unser Zertifikat bezieht sich aber nur auf die alte Benutzerkennung.
Alternativ können Sie durch ein "Key Revocation Certificate" (KRC) Ihren alten Schlüssel komplett für ungültig erklären ("revoke" im Kontextmenü Ihres Schlüssels wählen). Sobald Sie ein KRC an einen Keyserver geschickt haben, vertreibt er es von da an mit Ihrem Schlüsselblock; Sie können dann einen neuen Schlüssel für Ihre aktuelle E-Mail-Adresse erzeugen. Durch ein KRC wird auch unser Zertifikat unter dem alten Schlüssel belanglos.
Für eine Zertifizierung eines neuen Schlüssels oder einer neuen Benutzerkennung ist in jedem Fall ein vollständig neuer Antrag mit persönlicher Vorlage Ihres Ausweises notwendig. Ein Weg, einen möglichst beständigen PGP-Schlüssel zu erzeugen, könnte in der Angabe einer dauerhaften Alias-Adresse bestehen.
Kann ich einen Zertifizierungsantrag für einen neuen Schlüssel per E-Mail an die c't-CA schicken, wenn ich sie mit meinem alten, bereits zertifizierten PGP-Key unterschreibe?
Nein. Zur Zertifizierung eines Schlüssels ist immer die persönliche Vorlage eines amtlichen Ausweises bei der Abgabe eines eigenhändig unterschriebenen schriftlichen Antrags erforderlich. Ansonsten könnten wir nicht wirklich sicher sein, dass der Antrag vom vorgeblichen Auftraggeber ausgeht.
Für eine so weitreichende Sache wie die Zertifizierung eines neuen PGP-Schlüssels, auf die sich andere Anwender ggf. ohne weiteres verlassen, müssen wir eine höhere Sicherheitsstufe fordern, als sie selbst die Signatur eines bereits zertifizierten Schlüssels bringt; der Key könnte letztlich mittlerweile kompromittiert worden sein.
Kann ich den Antrag via Post oder De-Mail an die c't-CA schicken?
Da wir aus obengenannten Gründen sehr strenge Standards pflegen, ist derzeit eine andere Abgabe eines Antrages als persönlich an einen Mitarbeiter der Kryptokampagne nicht zulässig.
Muss ich meinen geheimen Schlüssel oder ein Rückruf-Zertifikat an die c't-CA schicken?
Nein, auf keinen Fall. Ihr geheimer Schlüssel gehört ausschließlich in Ihre Hände! Zertifizierungsanträge, zu denen uns ein geheimer Schlüssel oder ein KRC zugeht, lehnen wir generell ab – der Schlüsselinhaber wird davon benachrichtigt.
Ich habe mein Passwort vergessen. Kann die c't-CA den Schlüssel für ungültig erklären?
Nein. Ein PGP-Key kann nur durch ein Rückrufzertifikat (KRC, Key Revocation Certificate) für ungültig erklärt werden. Ein solches KRC lässt sich nur mit dem geheimen Schlüssel mit Kenntnis des Passworts erzeugen.
Ich habe meinen zertifizierten Schlüssel zurückbekommen, aber darunter finde ich nur die Signatur eines "Unknown Signers".
Solange sich der c't-Zertifizierungsschlüssel nicht in Ihrem Schlüsselbund befindet, kann PGP nur die Key-ID des Zertifikats anzeigen. Sie erhalten unseren CERTIFICATE-Key (Key-ID 0xDAFFB000) vom einem Keyserver auf der Website der c't-Kryptokampagne (www.ct.de/pgp).
Ich habe die c't-CERTIFICATE-Keys in meinen Schlüsselbund aufgenommen, aber zertifizierte Schlüssel werden dennoch nicht als gültig angesehen.
Bevor Sie den CERTIFICATE-Key "benutzen" können, müssen Sie ihn zunächst anhand des in c't abgedruckten Fingerprints überprüfen und mit Ihrem eigenen Schlüssel unterschreiben; dadurch erkennen Sie den Schlüssel als "gültig" an (Validity). Damit die Zertifikate eines gültigen Schlüssels akzeptiert werden, muss ihm aber auch "Vertrauen" zugesprochen werden (Trust): sobald Sie den Trust-Parameter auf "voll" gestellt haben, stehen Ihnen auch alle von uns zertifizierten PGP-Keys ohne weiteres als "gültig" zur Verfügung.