PGP im Unternehmen Der Einsatz elektronischer Mittel zur Kommunikation in gewachsenen Strukturen setzt voraus, daß die neuen Mittel die existierenden Wege unterstützen. Jedes Konzept, das neue Wege aufzeigen will, ohne die bisherigen Kommunikationskanäle zu unterstützen, wird mangels Akzeptanz scheitern. So einfach dieser Grundsatz klingt, so häufig wird er mißachtet. Der Volksmund sagt zwar "Neue Besen kehren gut", aber was passiert, wenn entscheidende Personen sich unverstanden fühlen? Dabei ist eine 'entscheidende Person' nicht ein Chef aus einer Leitungsetage, sondern der Mitarbeiter im gleichen Büro. Schon der Einsatz von E-Mail hat bei vielen Unternehmen zu Katastrophen geführt, weil durch die Verflachung von Strukturen sich bei einigen Mitarbeitern schwere Überlastungen und bei anderen das Gefühl der Ohnmächtigkeit breit machten. Wichtige Filterfunktionen, die Kernmitarbeiter des Unternehmens schützten brachen zusammen und das zog die Produktivität des gesamten Unternehmens in den Keller. Konnte man bei normaler E-Mail noch einfach die Postfächer ins Sekretariat umleiten, so ist das bei der naiven Benutzung von verschlüsselten Nachrichten unmöglich. Die sich in dieser Situation schnell ergebende Lösung, dem Sekretariat die Schlüsselhoheit zu übergeben, führt für Signaturen in eine schwer zu beherrschende Haftungslage. Zertifizierungsstruktur Ein ebenso wichtiges Problem ist die Anbahnung neuer Geschäftskontakte. Erledigt das bisher der Außendienst, so soll dies natürlich auch unproblematisch in einen sicheren elektronischen Dokumentenaustausch münden können. Gestattet die Konzeption dies jedoch prinzipbedingt nicht, so ist dem gesamten Verfahren ein Scheitern sicher. Ein klassischer Fall für ein solches Scheitern ist im englischen Gesundheitswesen zu beobachten. Ein streng hierarchisches Modell der Zertifizierung - Bestätigung der Schlüsselzuordnung zu einer Person - gestattet es einem praktischem Arzt nicht, einfach so eine Aushilfsschwester einzustellen. Diese benötigt für den Zugriff auf den Arztrechner einen zerifizierten Schlüssel. Dieses Zertifikat darf aber der Arzt nicht ausstellen, sondern dafür ist die Schwesternkammer zuständig. Der Arzt wird so entmündigt. Seine Entscheidungsfreiheit in seiner Praxis wird so eingeschränkt. Ein verwander Fall liegt in der Personalabteilung. Werden für alle geschäftlichen Kommunikationsformen Zertifikate externer Anbieter benötigt, die bspw. eine Prokura bestätigen, so ist jede Änderung seitens der Personalabteilung kostenpflichtig vom externen Zertifizierer bestätigen zu lassen. Das dreistufige Konzept des deutschen Signaturgesetzes gebietet genau diesen Gebrauch und ist deswegen für ernsthafte Interbusiness-Kommunikation ungeeigent. Möchte man selbst festlegen, welche Personen im Unternehmen mit welchen Aufgaben befaßt sind, so kommt man um eine unternehmenseigne Zertifizierungsstruktur nicht herum. Diese ist sinnvollerweise dort anzusiedeln, wo die Entscheidungen getroffen werden. So gehören die Zertifikate für Mitarbeiter in der Personalabteilung erzeugt und widerrufen, während die Zertifikate für Geschäftskontakte im Außendienst anzusiedeln sind. Natürlich ist nicht jeder Mitarbeiter gleich vertrauenswürdig, so daß man allein auf sein Zertifikat hin einer anderen Firma gegenüber wesentlich in Vorleistung treten würde. Eine Lösung besteht darin, daß der Außendienstler ausschließlich als Registrierungsinstanz fungiert, also ein Formular ausfüllt, daß dann Grundlage eines firmeninternen Zertifikats ist. Eine andere Möglichkeit ist einfach den Mitarbeiter selbst ein Zertifikat erstellen zu lassen und dieses anhand der internen Bewertung des Mitarbeiters zu behandeln. Dies hat den Vorteil, daß keine Verzögerungen eintreten und die Firma flexibel auf gestörte Vertrauensverhältnisse reagieren kann. Auch kann man mit diesem Vorgehen nach mehreren Kontakten durch eigene Mitarbeiter diese Vielzahl für verschiedene Zertifikate nutzen. Wechselt ein Außendienstmitarbeiter die Firma, so hat das interne Zertifikat für den Kunden aufgrund anderer Kontakte Bestand. War es die einzige Kontaktperson zu diesem Kunden, so muß man einen neuen Besuch mit einem neuen Mitarbeiter vereinbaren. Andererseits stellen eine solche Anzahl von Zertifikaten den normalen Angestellten der Firma vor das Problem, beurteilen zu müssen, welcher Außendienstmitarbeiter welches Vertrauen genießt. Möchte man diese Entscheidung vereinheitlichen, bleibt nur eine zentrale Bewertungsstelle und eine (Nach)zertifizierung durch diese. Die tägliche Praxis zeigt die weite, unproblematische Anwendung des 'kleinen Dienstweges'. PGP als kleiner Dienstweg Das 'Web of Trust' (Vertrauensnetz) von PGP ist für den kleinen Dienstweg zugeschnitten. Jeder Angestellte kann aus seinen persönlichen Kontakten heraus ein Zertifikat, also eine Bindung eines Schlüssels an eine andere Person/Firma, dokumentieren. In dieses Zertifikat kann einfließen, aus welche Weise eine Identifizierung des Gegenübers stattfand. Jeder Nutzer selbst festzulegen, welchem Angestellten er wie weit traut. Obwohl man das zentral verwalten kann, ist die persönliche Konfigurierbarkeit oft sinnvoller. Auf diese Weise werden Abhängigkeiten von einer zentralen Stelle vermieden, was der Reaktionszeit der Firma als solcher sehr zu Gute kommt. PGP bewertet die Gültigkeit eines Schlüssels danach, ob: - ein voll vertrauenswürdiger Mensch oder - mehrere nicht so ganz vertrauenswürdige Menschen dies zertifiziert und - die Kette derartiger Zertifikate nicht zu lange wird. Frau Maier aus der Buchhaltung hat eine Mahnung erhalten, die mit einem Key von Herrn Schulze - Buchhalter der Firma Funktechnik - unterschrieben ist. Dieser Key wurde von den Außendienstmitarbeiten Weber und Quast bestätigt. Frau Maier weiß, daß Frau Weber sehr ordentlich arbeitet, während Herr Quast erst neu ist. Deswegen hat sie Herrn Quast auf nicht sondernlich vertrauenswürdig eingestuft, als sie dessen zertifizierten Key vom Server der Personalabteilung bekam. Der Schlüssel von Frau Weber ist auf gleichem Weg zertifiziert worden. Sie selbst hat bei der Einrichtung ihres Schlüsselbundes die Personalabteilung für sich zertifiziert. Es existieren jetzt die zwei Wege Maier-Personalabteilung-Weber-Schulze und Mailer-Personalabteilung-Quast-Schulze. Damit vertraut sie der Unterschrift und weist die Zahlung an, während sie die Lieferung als Bezahlt unterschreibt. Sollte Ihre Kollegin nochmal eine Rechnung bekommen, so kann diese anhand der eben geleisteten Unterschrift Frau Maier als 'zahlende' Person kontaktieren. Ebenso ist es möglich, Herrn Quast nach den Vorgängen im Detail zu befragen. Das ganze sieht sicher überraschend kompliziert aus. In großen Firmen ist es darüberhinaus auch unpraktikabel. Hier muß eine Abstraktionsebene eingezogen werden, die die Interna der Abteilung versteckt, wie das mit der Personalabteilung demonstriert wurde. Gruppenschlüssel Sicher ist es einem Endkunden nicht zuzumuten, sich einen aus fünfzig Betreuern herauszusuchen und diesem eine verschlüsselte E-Mail zukommen zu lassen. Er möchte einfach an support@firma.branche.stadt.land schreiben. Für die Support-Abteilung existiert aber nun nur ein Schlüssel, während fünfzig verschiedene Personen regulären Zugriff haben sollen. Ein Hinterlegungsverfahren - wie es für Mehrpersonenzugriffe auf private Schlüssel im Notfall üblich ist - ist definitiv unpraktikabel. Eine Lösung besteht darin, einfach jedem Mitarbeiter den privaten Key der Abteilung zu geben. Scheidet ein Mitarbeiter aus, so kann er danach weiterhin eingehende Post lesen. Wäre der Gruppenschlüssel auch für Unterschriften geeignet, könnte er im Namen der Supportabteilung auch nach seiner Entlassung agieren. Das ist aber unter allen Umständen zu vermeiden. Deswegen dürfen Gruppenschlüssel niemals für Signaturen oder Zertifikate benutzt werden. Der Endkunde erhält als Antwort auf seine Supportanfrage also eine E-Mail, die von einem konkreten Supporter signiert wurde. Dieser SChlüssel ist von der Personalabteilung zertifiziert und so prüfbar. Natürlich kann der Endkunde jetzt dem konkreten Supporter eine verschlüsselte E-Mail senden. Damit stellt er sicher, daß ausschließlich der richtige Mitarbeiter diese Nachricht lesen kann. Möchte er das nicht, so kann er weiterhin an support@firma... schreiben. Das Risiko an persönlich adressierter Post ist, daß der Mitarbeiter nicht in der Lage ist, zu antworten, da er durch Urlaub, Krankheit oder sonstiges verhindert ist. Einige Lösungen sehen deshalb vor, daß man auch solche E-Mails innerhalb der Supportabteilung entschlüsseln kann. Das ist jedoch kontraproduktiv. Der Einsender kann - wenn nötig - die E-Mail nochmal an die Gruppenadresse schicken. Das in Amerika übliche Verfahren, alle ein- und ausgehenden Telefongespräche mitzuschneiden, um im Zweifel genau zu wissen, was mit dem Kunden besprochen wurde, ist in Deutschland nicht nur rechtlich unannehmbar. Leider hat jedoch PGP Inc. mit der Einführung einer kommerziellen Version eine solche Funktionalität eingebaut. Hierbei wird dem Schlüssel des Supportmitarbeiters bei der Generierung beigebracht, daß alle Verschlüsselungen an diesen Key automatisch auch an einen Drittschlüssel mitzuverschlüsseln sind. Dieses Vorgehen hat den Nachteil, daß nicht alle PGP Versionen dies unterstützen, eine Warnung anzeigen (und so Angst beim Verbraucher schüren) oder dem Drittschlüssel fehlerhafte Daten beilegen. Seitens NAI (Aufkäufer von PGP Inc.) gibt es einen speziellen Mailserver, der Nachrichten abblockt, die nicht von der Firma mitgelesen werden können. Der Einsatz dieses Tools gilt in Deutschland als unstatthaft, da es den Angestellten jeder Privatsphäre in der Firma beraubt. Beim Einsatz von Gruppenschlüsseln im Unternehmen sollten diese auschließlich für die Entschlüsselung an diese Schlüssel gerichtete E-Mail dienen. Es empfiehlt sich, wenn der Schlüssel des Abteilungsleiters als Zertifizierungsschlüssel für die Keys der Mitarbeiter dient, wenn dort die Personalfragen geklärt werden. Alle Zertifikate und Signaturen sollten stest ausschließlich von persönlichen Schlüssel generiert werden, so wie auch jeder Firmenbrief von einer konkreten Person unterschrieben wird. Beglaubigungen Manchmal ist es notwendig, einen signierten Text als solchen zu bestätigen. Eine einfache Signatur würde dazu führen, daß man den Text und nicht die Signatur unterzeichnet. So könnte ein Angestellter seinem Chef einen Text signiert zur Bestätigung vorlegen und dann seine eigene Unterschrift entfernen. Da die Unterschrift des Chefs sich nur auf den Text bezog, wirkt es so, als ob der Chef das allein signierte. Ein verwandes Problem ist das eines Zeitstempels. Hier wird eine Beglaubigung nur deswegen vorgenommen, um einen Zeitpunkt von dritter Seite einzubringen. OpenPGP kann Signaturen verschachteln, d.h. bereits existierende Signaturen als Text betrachten. Die Wirkung ist die einer Beglaubigung. Es wird der Text mit der Unterschrift signiert. Entfernt man die Unterschrift nun, so wird auch die Beglaubigung ungültig. Beim Bewerten von derartigen Dokumenten darf man sich nicht täuschen lassen. Ein beliebter Betrug besteht darin für irgendein schwachsinniges Dokument sich eine notarielle Beglaubigung der eigenen Unterschrift einzuholen oder die Vorlage des Dokumentes als Tatsache notariell beglaubigen zu lassen. Das gebundene und gesiegelte Ergebnis legt man einem gutgläubigen Zeitgenossen vor und hat 'unschlagbare Argumente' für die 'Seriosität' des eigenen Ansinnens. Hier hilft nur Schulung, Schulung und nochmals Schulung. Zurück zum Zeitstempel: Obwohl OpenPGP Zeitstempel vorsieht, wird mangels vertrauenswürdiger Zeitquelle oft darauf verzichtet oder blind geglaubt. Durch umstellen des Rechnerdatums ist es sehr leicht möglich, eine Signatur oder eine Zertifikat zurückzudatieren. Die Frage ist einfach, wer zu beweisen hat, wann eine Signatur erstellt wurde. So hat Frau Maier eine Rechnung bekommen, zu der sie keine Leistungen findet. Auf Rückfrage sendet Ihr der Kunde eine von Herrn Teufel signierte Bestätigung über erbrachte Installationsleitstungen zu, die auf eine Woche vor Rechnungsstellung datiert ist. Herr Teufel ist aber seit zwei Wochen schon nicht mehr hier angestellt. Der Leistungstermin liegt jedoch einen Monat vor dem Schlüsselrückruf durch die Personalabteilung. Zahlen oder nicht zahlen? Entscheidet sich Frau Maier für zahlen, so kann Herr Teufel mit zurückgesetztem Rechnerdatum diese Signatur erzeugt haben. Entscheidet sie gegen eine Zahlung, so kann jede Signatur durch "verlieren" des Schlüssels nachträglich ungültig gemacht werden. Die Antwort des Signaturgesetzes in §8 Abs 1 Satz 3: "Zertifikate werden nicht rückwirkend ungültig", hilft nicht weiter. Streng nach den Buchstaben des Gesetzes wäre zu zahlen. In Gesprächen mit dem BSI empfahl man mir, ich solle alle von mir ausgehenden Dokumente zeitstempeln, denn der Absender sei für den Zeitstempel zuständig. Da das zu teuer ist fragte ich nach, was passieren würde, wenn eine Signatur ohne Zeitstempel auftauchen würde. Antwort: "Die ist selbstverständlich gültig." Die protokolltechnisch korrekte Antwort lautet, daß der Nachweis über den Zeitpunkt der Signatur beim Empfänger liegt. Die juristische Antwort lautet: "Man benötigt im Gutachterprozeß einen Nachweis von dem, für den es günstig ist." Man sollte sich also angewöhnen, allen eingehenden Signaturen zu einem anderweitig prüfbaren Zeitstempel zu verhelfen. Für die meisten Geschäftsprozesse ist das leicht, da sie Lagerbewegungen oder andere dokumentierte Aktionen auslösen, die ohne das eingegangene Dokument nicht begonnen worden wären. Um teuere exteren Zeitstempeldienste nicht zu sehr in Anspruch zu nehmen, kann man mit hashenden Logfiles eine billige und zuverlässige Inhouse-Lösung aufbauen. Das hashende Logfile - auch Ewiges Logfile genannt - funktioniert wie ein elektronischer Drucker. Es faßt die neuen Daten und einen aktuellen Status in Form eines Hashes (kryptographische Prüfsumme) zu einem neuen Status zusammen. Dieser kann in regelmäßigen Abständen ausgedruckt werden. Modifikationen an diesem Logfile sind nicht mehr möglich. GUI Die Benutzungsschnittstelle für kryptographische Lösungen sind traditionell schlecht. In der Firma ist auch ein weiteres Werkzeug neben den existierenden Produkten nur hinderlich. Es muß eine Lösung gefunden werden, die in die existierenden Anwendungen sich einpaßt. Für alle Betriebssysteme, die über Copy&Paste verfügen, existieren Frontends, die die Kommandozeilenversion von PGP anbinden. Es sind so neue Tastendrücke in existierenden Anwendungen zu erlernen. Oft nur zwei oder drei, die für alle Anwendungen gelten. Für die meisten Mailprogramme existieren auch PGP-Plugins. Dieser Bereich ist jedoch sehr neu und schwer dauerhaft zu bedienen, da alle Versionswechsel der Mailsoftware nachträglich von einer PGP Firma nachvollzogen werden müssen. Man sollte sich also nicht darauf verlassen. Für den erfolgreichen Einsatz von kryptographischen Produkten im Geschäftsprozeß ist es zwingend notwendig, diese zu schulen. Erfolgreiche Kryptographie beginnt im Kopf. Wer nicht in der Lage ist, eine Signatur oder ein Zertifikat zu beurteilen, wird auf Betrüger hereinfallen oder sich selbst oder die Firma gefährden. Bei Schulungen muß ein konkreter Fall mit allen denkbaren Abweichungen praktisch durchgespielt werden. Eine allgemeine Schulung, in der die Teilnehmer vor sich hin dösen, bringt nichts als ein gutes Managergewissen. Der Text unterliegt nach Erstdruck der GPL. Lutz Donnerhacke IKS GmbH