Der aktuelle Standard RFC 2440 - OpenPGP Message Format führt für das Signieren von Schlüsseln verschiedene Signatur-Typen ein, definiert dabei aber bewusst keine feste Bedeutung:
5.2.1. Signature Types There are a number of possible meanings for a signature, which are specified in a signature type octet in any given signature. These meanings are: [...] 0x10: Generic certification of a User ID and Public Key packet. The issuer of this certification does not make any particular assertion as to how well the certifier has checked that the owner of the key is in fact the person described by the user ID. Note that all PGP "key signatures" are this type of certification. 0x11: Persona certification of a User ID and Public Key packet. The issuer of this certification has not done any verification of the claim that the owner of this key is the user ID specified. 0x12: Casual certification of a User ID and Public Key packet. The issuer of this certification has done some casual verification of the claim of identity. 0x13: Positive certification of a User ID and Public Key packet. The issuer of this certification has done substantial verification of the claim of identity. Please note that the vagueness of these certification claims is not a flaw, but a feature of the system. Because PGP places final authority for validity upon the receiver of a certification, it may be that one authority's casual certification might be more rigorous than some other authority's positive certification. These classifications allow a certification authority to issue fine-grained claims. [...]
Es wird also vorgeschlagen, dass man zum Signieren feiner abgestufte, individuelle Richtlinien einführt, wenn man Signaturen vergibt.
Eine solche egene Signatur-Richtlinie habe ich für die Schlüssel-Signaturen aufgestellt, die ich mit meinen PGP-Schlüsseln vergebe.
In der interaktiven Hilfe beim Signieren erklärt GPG (Version 1.2.4) die Verwendung der Signatur-Typen folgendermaßen:
Wenn Sie die User-ID eines Schlüssels beglaubigen wollen, sollten Sie zunächst sicherstellen, dass der Schlüssel demjenigen gehört, der in der User-ID genannt ist. Für Dritte ist es hilfreich zu wissen, wie gut diese Zuordnung überprüft wurde. "0" zeigt, dass Sie keine bestimmte Aussage über die Sorgfalt der Schlüsselzuordnung machen. "1" Sie glauben, dass der Schlüssel der benannten Person gehört, aber Sie konnten oder nahmen die überpüfung überhaupt nicht vor. Dies ist hilfreich für eine "persona"-überprüfung, wobei man den Schlüssel eines Pseudonym-Trägers beglaubigt "2" Sie nahmen eine flüchtige überprüfung vor. Das heisst Sie haben z.B. den Schlüsselfingerabdruck kontrolliert und die User-ID des Schlüssels anhand des Fotos geprüft. "3" Sie haben eine ausführlich Kontrolle des Schlüssels vorgenommen. Das kann z.B. die Kontrolle des Schlüsselfingerabdrucks mit dem Schlüsselinhaber persönlich vorgenommen haben; dass Sie die User-ID des Schlüssel anhand einer schwer zu fälschenden Urkunde mit Foto (wie z.B. einem Pass) abgeglichen haben und schliesslich per E-Mail-Verkehr die E-Mail-Adresse als zum Schlüsselbesitzer gehörig erkannt haben. Beachten Sie, dass diese Beispiele für die Antworten 2 und 3 *nur* Beispiele sind. Schlussendlich ist es Ihre Sache, was Sie unter "flüchtig" oder "ausführlich" verstehen, wenn Sie Schlüssel Dritter beglaubigen.
Diese Interpretation von RFC 2440 finde ich unbefriedigend. Meine Widersprüche dazu:
Aufgrund dieser Widersprüche habe ich meine eigene Verwendung der Signatur-Typen in einer Signatur-Richtlinie niedergelegt, deren URL Teil meiner Schlüssel-Signaturen wird.
In den aktuellen Versionen von GPG haben sich zwei Dinge geändert:
0x10
erzeugt. Mit der Option --ask-cert-level
(auf der Komandozeile oder in den Voreinstellungen) lässt sich der Dialog wieder einschalten (Beschribung und Diskussion dazu unter Signing a Key auf der GnuPG Mailingliste).
trustdb
werden Schlüssel-Signaturen vom Wert 0x11
nicht mehr berücksichtigt. Auch hier lässt sich das alte Verhalten wieder einstellen, mit der Option --min-cert-level 1
(Beschreibung unter RfC 2440 Signature Types and Web Of Trust).