Anzeige
Wer von verschiedenen Geräten auf seine E-Mails zugreift, braucht auf jedem Gerät auch die PGP-Schlüssel, sonst sehen die Mails so aus.
Wer von verschiedenen Geräten auf seine E-Mails zugreift, braucht auf jedem Gerät auch die PGP-Schlüssel, sonst sehen die Mails so aus. (Bild: Martin Wolf/Golem.de)

PGP: Hochsicher, kaum genutzt, völlig veraltet

Wer von verschiedenen Geräten auf seine E-Mails zugreift, braucht auf jedem Gerät auch die PGP-Schlüssel, sonst sehen die Mails so aus.
Wer von verschiedenen Geräten auf seine E-Mails zugreift, braucht auf jedem Gerät auch die PGP-Schlüssel, sonst sehen die Mails so aus. (Bild: Martin Wolf/Golem.de)

Angst ja, Schutz nein: Auch nach den Snowden-Enthüllungen nutzt nur ein winziger Bruchteil aller E-Mail-Nutzer eine Verschlüsselungstechnik. PGP und Co. sind gescheitert - und es wird Zeit für einen Neustart.

Anzeige

Trotz der Snowden-Enthüllungen, trotz des aktuellen BND-Skandals, trotz der immer wieder auftauchenden Zwischenfälle: Die E-Mail erweist sich als enorm resistent. Allein in Deutschland gab es 2014 laut einer Bitkom-Studie 107 Millionen privat genutzte Adressen. Doch nur ein winziger Bruchteil ist mit einem PGP-Schlüssel gekoppelt. Auf den SKS-PGP-Keyservern, einem weltweiten Verzeichnis von PGP-Schlüsseln, sind gerade einmal vier Millionen Schlüssel hinterlegt. Woher kommt also diese krasse Diskrepanz?

PGP und die entsprechenden Open-Source-Derivate wurden Anfang der 1990er-Jahre geschaffen. Sie waren und sind großartige Lösungen - von einem technischen Standpunkt aus gesehen. Allerdings kommt ein Großteil des verwendeten Codes ebenfalls aus dieser Zeit und ist über die Jahre nicht gerade gut gealtert. Um es mit den Worten von Matthew Green, einem Kryptographen und Professor an der Johns Hopkins University, zu sagen: "Sieht man sich eine moderne Implementierung von OpenPGP an, wirkt es, als würde man ein Museum über Kryptografie in den 1990ern besuchen". Und leider gilt das auch für die meisten anderen Programme: Sie sind optisch meist weit von aktuellen Designansätzen entfernt - von Ansätzen wie Forward Secrecy ganz zu schweigen.

Die Projekte sind unterfinanziert und unterbesetzt

Das ist keine Kritik an den Entwicklern der PGP-Derivate - doch meist sind die Projekte unterfinanziert und unterbesetzt, obwohl sie längst über den Hobby-Status hinausgewachsen sind. Ein Beispiel ist Gnu Privacy Guard, kurz GPG, gepflegt und entwickelt seit 1997 von dem Deutschen Werner Koch. GPG ist ein essenzieller Bestandteil zahlreicher Verschlüsselungsprojekte, darunter GpG4Win, GPG Tools oder Enigmail. Finanziert wurde die Entwicklung über Jahre durch Spenden - teilweise von deutschen Behörden.

Im Februar 2015 waren diese so weit versiegt, dass Koch und GnuPG kurz vor dem Bankrott standen. Erst nach einem Medienbericht konnte dieser abgewendet werden, unter anderem wird das Projekt jetzt von Facebook und Stripe mit jährlich jeweils 50.000 US-Dollar unterstützt, dazu kamen eine Einmalzahlung der Linux Foundation Core Infrastructure Initiative sowie zahlreiche Einzelspenden.

Probleme bei der Implementierung

Kurios: Gerade Facebook, das Privatsphäre sonst eher als optional sieht, rollt als erstes großes Web-Unternehmen PGP-Verschlüsselung flächendeckend aus. Nutzer können ihre Keys in ihrem Profil hinterlegen und die E-Mail-Kommunikation verschlüsseln, allerdings nicht die Kommunikation innerhalb Facebooks.

Dass die Ansätze so veraltet sind, führt zu Problemen bei der Implementierung in modernen PGP-Anwendungen. Ein Beispiel dafür ist Mailpile, ein Webmail-Client, in den PGP-Funktionen transparent integriert sind. Damit das Mailprogramm die Verschlüsselungsfunktionen des PGP-Derivat GnuPG verwenden kann, sind 1.200 Zeilen zusätzlicher Python-Code notwendig - ein beträchtlicher Aufwand für die Programmierer.

PGP ist zu schwierig zu nutzen 

eye home zur Startseite
ikhaya 12. Nov 2015

Ersterer ist mittlerweile behoben.

golomdd 31. Aug 2015

Bei WhatsApp archivierte Chats werden durch die E-Mail gesendet

Niveauacreme 21. Aug 2015

"Ich nutze Bitlocker und merke keinerlei Unterschied zu einer unverschlüsselten...

ikhaya 14. Jul 2015

Na endlich :) Eine neue Botschaft: http://www.pep-project.org/2015-07/ sie leben noch. Da...

Hajo Giegerich 09. Jul 2015

Es gibt zur iX 07/2015 eine grüne Beilage, inhaltlich vom TeleTrust zusammengestellt...

Kommentieren



Anzeige

  1. SCCM-Spezialist/-in
    Dataport, Hamburg, Altenholz bei Kiel, Magdeburg, Bremen
  2. Inhouse Consultant SAP CRM (m/w)
    WAGO Kontakttechnik GmbH & Co. KG, Minden-Päpinghausen
  3. Netzwerk Spezialist, Schwerpunkt WLAN (m/w)
    Hornbach-Baumarkt-AG, Großraum Mannheim/Karlsruhe
  4. Entwicklungsingenieur/in Prüfsoftware im Bereich Fahrerassistenzsysteme
    Robert Bosch GmbH, Leonberg

Detailsuche



Anzeige
Spiele-Angebote
  1. NEU: Battlefield 4 - [PC]
    9,98€ USK 18
  2. NEU: ANNO 2070 - Königsedition [PC Download]
    15,00€
  3. VORBESTELLBAR: No Man's Sky - Limited Edition - [PlayStation 4]
    79,99€ (Vorbesteller-Preisgarantie)

Weitere Angebote


Folgen Sie uns
       


  1. Oracle vs. Google

    Wie man Geschworene am besten verwirrt

  2. Dell P4317Q

    43-Zoll-Display mit 4K für extreme Multitasker

  3. Logos

    Google Maps bekommt Werbung im Kartenmaterial

  4. Fahrdienstvermittler

    VW steigt bei Gett mit 300 Millionen US-Dollar ein

  5. Services

    HP Enterprise gründet weiteren Konzernteil aus

  6. Toshiba OCZ RD400

    Schnelle Consumer-M.2-SSD mit Extender-Karte

  7. Hyperloop

    HTT will seine Rohrpostzüge aus Marvel-Material bauen

  8. Smartwatches

    Pebble 2 und Pebble Time 2 mit Pulsmesser

  9. Kickstarter

    Pebble Core als GPS-Anhänger für Hacker und Sportler

  10. Virtual Reality

    Facebook kauft Two Big Ears für 360-Grad-Sound



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Doom im Test: Die beste blöde Ballerorgie
Doom im Test
Die beste blöde Ballerorgie
  1. id Software Doom wird Vulkan unterstützen
  2. Id Software PC-Spieler müssen 45 GByte von Steam laden
  3. id Software Dauertod in Doom

Darknet: Die gefährlichen Anonymitätstipps der Drogenhändler
Darknet
Die gefährlichen Anonymitätstipps der Drogenhändler
  1. Privatsphäre 1 Million Menschen nutzen Facebook über Tor
  2. Security Tor-Nutzer über Mausrad identifizieren

Privacy-Boxen im Test: Trügerische Privatheit
Privacy-Boxen im Test
Trügerische Privatheit
  1. Hack von Rüstungskonzern Schweizer Cert gibt Security-Tipps für Unternehmen
  2. APT28 Hackergruppe soll CDU angegriffen haben
  3. Veröffentlichung privater Daten AfD sucht mit Kopfgeld nach "Datendieb"

  1. Re: Wenn es unauffällig gemacht wird - warum nicht?

    Bouncy | 09:09

  2. Re: UHD mit HDMI 1.4

    DetlevCM | 09:09

  3. Re: Alternative: Vector

    Beeblox | 09:07

  4. Man hat den Eindruck ...

    Muhaha | 09:06

  5. Re: Dritter Absatz, Vorletzte Zeile, Zweites Wort

    onek24 | 09:06


  1. 09:00

  2. 07:52

  3. 07:39

  4. 07:33

  5. 07:21

  6. 07:14

  7. 19:01

  8. 18:03


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel