Was ist eigentlich eine Signier-Richtlinie?

Grundlagen

RFC 2440

Der aktuelle Standard RFC 2440 - OpenPGP Message Format führt für das Signieren von Schlüsseln verschiedene Signatur-Typen ein, definiert dabei aber bewusst keine feste Bedeutung:

5.2.1. Signature Types

   There are a number of possible meanings for a signature, which are
   specified in a signature type octet in any given signature. These
   meanings are:

   [...]

   0x10: Generic certification of a User ID and Public Key packet.
         The issuer of this certification does not make any particular
         assertion as to how well the certifier has checked that the
         owner of the key is in fact the person described by the user
         ID.  Note that all PGP "key signatures" are this type of
         certification.

   0x11: Persona certification of a User ID and Public Key packet.
         The issuer of this certification has not done any verification
         of the claim that the owner of this key is the user ID
         specified.

   0x12: Casual certification of a User ID and Public Key packet.
         The issuer of this certification has done some casual
         verification of the claim of identity.

   0x13: Positive certification of a User ID and Public Key packet.
         The issuer of this certification has done substantial
         verification of the claim of identity.

         Please note that the vagueness of these certification claims is
         not a flaw, but a feature of the system. Because PGP places
         final authority for validity upon the receiver of a
         certification, it may be that one authority's casual
         certification might be more rigorous than some other
         authority's positive certification. These classifications allow
         a certification authority to issue fine-grained claims.      

   [...]

Es wird also vorgeschlagen, dass man zum Signieren feiner abgestufte, individuelle Richtlinien einführt, wenn man Signaturen vergibt.

Eine solche egene Signatur-Richtlinie habe ich für die Schlüssel-Signaturen aufgestellt, die ich mit meinen PGP-Schlüsseln vergebe.

GNU Privacy Guard (GPG)

In der interaktiven Hilfe beim Signieren erklärt GPG (Version 1.2.4) die Verwendung der Signatur-Typen folgendermaßen:

Wenn Sie die User-ID eines Schlüssels beglaubigen wollen, sollten Sie zunächst
sicherstellen, dass der Schlüssel demjenigen gehört, der in der User-ID genannt
ist. Für Dritte ist es hilfreich zu wissen, wie gut diese Zuordnung überprüft
wurde.

"0" zeigt, dass Sie keine bestimmte Aussage über die Sorgfalt der 
    Schlüsselzuordnung machen.

"1" Sie glauben, dass der Schlüssel der benannten Person gehört,
    aber Sie konnten oder nahmen die überpüfung überhaupt nicht vor.
    Dies ist hilfreich für eine "persona"-überprüfung, wobei man den
    Schlüssel eines Pseudonym-Trägers beglaubigt

"2" Sie nahmen eine flüchtige überprüfung vor. Das heisst Sie haben z.B.
    den Schlüsselfingerabdruck kontrolliert und die User-ID des Schlüssels
    anhand des Fotos geprüft.

"3" Sie haben eine ausführlich Kontrolle des Schlüssels vorgenommen.
    Das kann z.B. die Kontrolle des Schlüsselfingerabdrucks mit dem
    Schlüsselinhaber persönlich vorgenommen haben; dass Sie die User-ID des
    Schlüssel anhand einer schwer zu fälschenden Urkunde mit Foto (wie z.B.
    einem Pass) abgeglichen haben und schliesslich per E-Mail-Verkehr die
    E-Mail-Adresse als zum Schlüsselbesitzer gehörig erkannt haben.

Beachten Sie, dass diese Beispiele für die Antworten 2 und 3 *nur* Beispiele sind.
Schlussendlich ist es Ihre Sache, was Sie unter "flüchtig" oder "ausführlich"
verstehen, wenn Sie Schlüssel Dritter beglaubigen.

Diese Interpretation von RFC 2440 finde ich unbefriedigend. Meine Widersprüche dazu:

Aufgrund dieser Widersprüche habe ich meine eigene Verwendung der Signatur-Typen in einer Signatur-Richtlinie niedergelegt, deren URL Teil meiner Schlüssel-Signaturen wird.

GPG ab Version 1.4.0

In den aktuellen Versionen von GPG haben sich zwei Dinge geändert:

  1. In den default-Einstellungen ist beim Signieren von Schlüssel die Frage nach Signatur-Typen abgeschalten, es werden automatisch Signaturen vom Typ 0x10 erzeugt. Mit der Option --ask-cert-level (auf der Komandozeile oder in den Voreinstellungen) lässt sich der Dialog wieder einschalten (Beschribung und Diskussion dazu unter Signing a Key auf der GnuPG Mailingliste).
  2. Bei der Berechnung der Vertrauenswerte in der trustdb werden Schlüssel-Signaturen vom Wert 0x11 nicht mehr berücksichtigt. Auch hier lässt sich das alte Verhalten wieder einstellen, mit der Option --min-cert-level 1 (Beschreibung unter RfC 2440 Signature Types and Web Of Trust).

Weitere Quellen

RFC 2440 - OpenPGP Message Format
Offizielle Version (ASCII-Text).
Kommentierte Version in HTML.
Signatur-Richtlinie von Atom Smasher
mit ähnlichen Unterscheidungen zwischen Typ 0x12 und 0x13 wie ich sie auch mache.