Nehmen wir an, du schickst jemandem deinen öffentlichen Schlüssel per Email. Ein Angreifer könnte jetzt deine Email abfangen, den Schlüssel mit seinem austauschen und weiterschicken. Der Empfänger verschlüsselt jetzt damit eine Mail für dich. Der Angreifer entschlüsselt diese mit seinem privaten Schlüssel (kann ja sonst keiner), verändert den Inhalt zu seinen Gunsten und verschlüsselt sie mit deinem richtigen öffentlichen Schlüssel, den er ja schon abgefangen hatte...
Genauso denkbar wäre ein Szenario, in dem du deinen öffentlichen Schlüssel auf eine Webseite veröffentlichst.
Und genau das ist der Grund, warum man Mails nicht nur verschlüsseln, sondern auch signieren sollte. Ein man-in-the-middle wird dadurch unmöglich, da die Signatur per privatem Schlüssel erfolgt, über den der Angreifer ja nicht verfügt. Damit kann der Empfänger (man selbst) dann problemlos nachprüfen, von wem die Nachricht tatsächlich geschrieben wurde.
Kurz gesagt: Verschlüsselung ohne Identitätsbestätigung bringt nicht viel. Sich nur auf die nicht-Verbreitung seines öffentlichen Schlüssels zu verlassen ist geradezu eine Einladung für MitM-Angriffe...
P. S.
Amin said:
Das GnuPG bzw. OpenPGP hat mich erst begeistert, weil es kostenlos ist und ich es ebend mal "machen" kann. Aber das scheint dann wohl die Schattenseite zu sein.
Bitte überlege Dir noch mal, welchen Zweck ein asymmetrisches Verfahren erfüllen soll: Es soll den Inhalt der Mail schützen (Vertraulichkeit) und sicherstellen, dass unterwegs nicht dran rumgefummelt wurde (Integrität). Wenn Du nur die Vertraulichkeit haben willst, kannst Du auf den Identitätskram (WoT) verzichten. Wenn Du aber auch man-in-the-middle Angriffe ausschließen möchtest, kommst Du um eine Identitätsbestätigung nicht herum. Im einfachsten Fall genügt es, wenn deine Gegenstelle bei sich den Schlüssel als vertrauenswürdig einstuft. Das WoT und die Keyserver sind nur eine Hilfe, um schnell an öffentliche Schlüssel zu gelangen und zu prüfen, wie andere dessen Vertrauenswürdigkeit einstufen.
Amin said:
So wie ich es sehe, ist nur ein kostenpflichtiges X.590-Zertifikat für S/MIME eine Alternative, wenn man vom Web of Trust weg kommen will?
Jein. S/MIME ist die einzige funktionierende und auch einigermaßen verbreitete Alternative zum OpenPGP-Standard. Das Konzept ist hier einfach ein wenig anders. Bei OpenPGP musst Du Dich selbst davon überzeugen, dass ein öffentlicher Schlüssel zu Person XY gehört. Die Keyserver und das WoT stellen eine Hilfe dar, nehmen Dir aber die Einschätzung nicht ab. Bei S/MIME wird mit Zertifikaten gearbeitet. Hier gibt es immer eine ausstellende Instanz, die für die Identität eines Zertifikatinhabers gradesteht. Und die Legitimierung (sprich: Offenlegung personenbezogener Daten) gegenüber einer CA geht oft sehr viel weiter, als dies bei OpenPGP nötig ist. Im Gegenzug musst Du nur darauf vertrauen, dass eine bestimmte CA (von denen es mittlerweile auch unübersichtlich viele gibt) ordentlich gearbeitet hat. Browser- und Mailclient-Hersteller nehmen einem hier einen Teil der Arbeit ab, indem bestimmte CAs in ihren Produkten als vertrauenswürdig voreingestellt sind.
Im übrigen enthalten auch X.509-Zertifikate in ihrem öffentlichen Teil die Email-Adresse des Eigentümers. Wenn ein Zertifikat für S/MIME vorgesehen ist, muss diese im Feld CN ("common name") angegeben sein. Darüber hinaus enthalten Zertifikate i. d. R. noch weitere Angaben wie Name, Organisation (Firma, Abteilung) etc. und sind damit sehr viel gesprächiger als GPG-Schlüssel.
Zum Thema kostenpflichtig: Zum experimentieren kannst Du Dir auch selbst ein Zertifikat erstellen und signieren (dazu braucht's nur OpenSSL). Ansonsten gibt es auch generell kostenlose CAs (z. B.
http://www.cacert.org), und viele CAs bieten für die private Nutzung kostenlose Zertifikate an, die dann allerdings nur der niedrigsten Vertrauensstufe entsprechen.
Zusammenfassung: OpenPGP ist dezentral, jeder kann an der Bestätigung einer Schlüsselidentität mitwirken. S/MIME ist zentral, es wird immer eine zentrale CA benötigt, die für die Bestätigung der Identität zuständig ist.