Im Idealfall wird ein Schlüssel durch persönliche Übergabe an Ihre
Korrespondenzpartner weitergegeben. In der Praxis werden jedoch
Schlüssel oft per E-Mail oder irgendein anderes elektronisches
Kommunikationsmittel weitergegeben. Die Weitergabe per E-Mail ist
durchaus annehmbar, wenn Sie nur einige wenige
Korrespondenzpartner haben. Wenn Sie viele Korrespondenzpartner
haben, könnten Sie beispielsweise Ihre(n) öffentlichen Schlüssel
auf Ihrer Homepage im Web publizieren. Das setzt jedoch voraus,
daß Ihre Korrespondenzpartner auch wissen, wo sie Ihre(n)
Schlüssel finden können.
Um dieses Problem zu lösen, gibt es Key-Server, die öffentliche
Schlüssel sammeln und weitergeben. Ein bei dem Server
eingegangener öffentlicher Schlüssel wird entweder der Datenbank
des Servers hinzugefügt oder mit Ihrem eventuell schon vorhandenen
Schlüssel zusammengeführt. Wenn eine Anfrage nach einem Schlüssel
beim Server eingeht, durchsucht dieser seine Datenbank und sendet
den angeforderten öffentlichen Schlüssel zurück, wenn er ihn
gefunden hat.
Ein Schlüssel-Server ist auch sinnvoll, wenn viele Leute häufig
die Schlüssel anderer Leute unterschreiben. Ohne einen
Schlüssel-Server würde Blake, wenn er Alices Schlüssel
unterschreibt, an Alice eine Kopie ihres von ihm unterschriebenen
Schlüssels schicken, so dass Alice den so aktualisierten Schlüssel
ihrem Schlüsselbund hinzufügen und ihn auch an alle ihre
Korrespondenzpartner weitergeben könnte. Mit dieser Mühe genügen
Alice und Blake weitgehend ihrer Verantwortung gegenüber der
Allgemeinheit durch den Aufbau engmaschiger Vertrauensnetze und
helfen so, die Sicherheit von GPG zu verbessern. Dies ist jedoch
sehr lästig, wenn das Unterschreiben von Schlüsseln häufig
vorkommt.
Durch die Benutzung eines Schlüssel-Servers wird das etwas
leichter. Wenn nun Blake Alices Schlüssel unterschreibt, so
schickt er den unterschriebenen Schlüssel an den Schlüssel-Server,
welcher dann Blakes Unterschrift seiner Kopie von Alices Schlüssel
hinzufügt. Personen, die daran interessiert sind, ihre Kopie von
Alices Schlüssel zu aktualisieren, wenden sich dann selbständig an
den Schlüssel-Server, um sich den aktualisierten Schlüssel zu
holen. Alice braucht sich mit der Weitergabe überhaupt nicht zu
befassen und kann Unterschriften auf ihrem Schlüssel wie jeder
andere auch einfach durch Anfrage bei einem Schlüssel-Server
holen.
Ein oder mehr Schlüssel können unter Verwendung der
Kommandozeilen-Option --send-keys an den Key-Server geschickt
werden. Die Option erwartet eine Schlüssel-ID oder Benutzer-ID als
Argument und schickt die so spezifizierten Schlüssel an den
Key-Server. Der Key-Server, an den die Schlüssel geschickt werden
sollen, wird durch die Kommandozeilen-Option
--keyserver spezifiziert. In ähnlicher Weise
wird die Option --recv-keys benutzt, um
Schlüssel von einem Key-Server zu holen, doch müssen Sie hier den
Schlüssel mit einer Schlüssel-ID spezifizieren. Im folgenden
Beispiel aktualisiert Alice ihren öffentlichen Schlüssel mit neuen
Unterschriften vom Key-Server blackhole.pca.dfn.de und schickt
dann ihre Kopie von Blakes öffentlichem Schlüssel ebenfalls
dorthin, um alle neuen Unterschriften, die sie hinzugefügt hat,
weiterzugeben.
user@linux ~$ gpg --keyserver wwwkeys.de.pgp.net --recv-key
FB5797A9
gpg: Schlüssels FB5797A9 von wwwkeys.de.pgp.net wird angefordert ... gpg: Schlüssel FB5797A9: 1 neue Signatur gpg: Anzahl insgesamt bearbeiteter Schlüssel: 1 gpg: neue Signaturen: 1
user@linux ~$ gpg --keyserver wwwkeys.de.pgp.net --send-key
blake@cyb.org
gpg: Senden an `wwwkeys.de.pgp.net' erfolgreich (status=200)
|
Weltweit gibt es eine Vielzahl bekannter Key-Server. Die größeren
Key-Server synchronisieren sich wechselseitig. Am Besten benutzen
Sie einen gut erreichbaren Key-Server im Internet und tauschen
dann regelmäßig über diesen Schlüssel aus. Eine kleine Auswahl
gängiger Key-Server finden Sie im Anhang
app-netres des Buches.
|