Anzeige
Die Schlüssel-IDs bei PGP sind nicht eindeutig.
Die Schlüssel-IDs bei PGP sind nicht eindeutig. (Bild: Cripton911, Wikimedia Commons)

Verschlüsselung: Doppelte Key-IDs und andere Probleme mit PGP

Def Con 22 Schlüssel für PGP-verschlüsselte Mails werden üblicherweise über eine achtstellige ID gefunden. Doch mit trivialem Aufwand lässt sich ein Schlüssel mit derselben ID erzeugen. Oftmals lassen sich Nutzer dadurch verwirren.

Anzeige

Eines der größten Probleme bei allen Verschlüsselungssystemen ist die Verwaltung der Schlüssel. Woher weiß der Nutzer, dass der Schlüssel des Kommunikationspartners echt ist? Bei TLS und HTTPS sorgen dafür Zertifzierungsstellen - doch dieses System funktioniert alles andere als gut.

PGP und dessen freies Pendant GnuPG setzen hingegen auf ein Web-of-Trust. Man kann mit dem eigenen Schlüssel andere Schlüssel unterschreiben und damit bestätigen, dass der Schlüssel wirklich zur entsprechenden Person gehört. Das Problem: Das Web-of-Trust ist für viele Anwender schwer verständlich und wird daher von den meisten nicht genutzt.

Verschiedene Schlüssel, identische Keys

Ein PGP-Schlüssel wird über eine achtstellige Hexadezimalzahl identifiziert, das sind 32 Bit. Der Schlüssel des Autors dieses Artikels hat etwa die ID BBB51E42. Doch diese IDs sind so kurz, dass schon rein zufällig doppelte IDs auftauchen. Aber ein Angreifer kann auch gezielt einen neuen Schlüssel mit einer anderen ID erstellen.

Eric Swanson und Richard Klafter haben auf der Def Con 22 einen Vortrag über Probleme mit den kurzen Key-IDs gehalten. Mit dem Tool Scallion lassen sich innerhalb von Sekunden Schlüssel zu einer gegebenen Key-ID erstellen. Um die Möglichkeiten des Programms zu zeigen, haben sie sämtliche Schlüssel im sogenannten Strong Set von PGP genommen und einen Klon mit derselben Key-ID erstellt. Die Keys sind auf einem speziellen Keyserver abrufbar.

Unsichere Downloads mit gefälschten IDs

Welche Auswirkungen dies haben kann, zeigen sie am Beispiel des Tools Puppet. Folgt man den Anleitungen auf der Webseite zur Verifikation der Download-Signaturen mittels PGP, so kann man leicht dazu verleitet werden, auch der Signatur des gefälschten Keys mit derselben ID zu trauen.

Alternativ kann man längere 16-stellige Key-IDs mit 64 Bit nutzen. Ein Angriff darauf ist mit heutiger konventioneller Hardware schwieriger. Mit Spezialhardware oder durch Parallelisierung wäre er aber immer noch durchführbar.

Gefälschte Keyserver

Ein weiteres Problem, auf das Swanson und Klafter hinweisen: Wenn man mittels GnuPG einen Schlüssel von einem Schlüsselserver abruft, wird die Antwort des Schlüsselservers nicht überprüft. Egal welcher Schlüssel vom Keyserver gesendet wird - GnuPG importiert ihn. Selbst wenn man den Key mittels des kompletten Fingerprints, der nicht fälschbar ist, abruft, wird dieser nicht verifiziert. Mittels einer Man-in-the-Middle-Attacke kann somit einem Nutzer ein falscher Schlüssel untergeschoben werden. Ein Nutzer muss anschließend manuell, beispielsweise anhand des Fingerabdrucks des Schlüssels, noch einmal prüfen, ob es sich auch wirklich um den echten Schlüssel handelt.

Das Problem, dass GnuPG beliebige Antworten der Schlüsselserver akzeptiert, ist bekannt. Im Bugtracker von GnuPG befindet sich ein Eintrag, der bereits 2012 eröffnet wurde. Behoben wurde der Bug bislang nicht.


eye home zur Startseite
Mark24 08. Sep 2014

gpg4o! Ist leider nicht kostenlos, aber dafür ein absolut rundes Paket für Outlook...

__destruct() 11. Aug 2014

Ähm, was!?

__destruct() 11. Aug 2014

Ich dachte auch mal, dass das nur bei Computern so ist. Leider hat sich mit der Zeit mehr...

Spaghetticode 10. Aug 2014

Am besten, du gehst zu einer CA oder mehreren CAs (wie Heise, CAcert, Uni-Paderborn) und...

Spaghetticode 10. Aug 2014

Man kann seinen Public-PGP-Key auch von einer (wie bei S/MIME) oder mehreren CAs (z. B...

Kommentieren



Anzeige

  1. Softwareentwickler (m/w) responsive Oberflächen
    NÜRNBERGER Lebensversicherung AG, Nürnberg
  2. IT-Systemkauffrau / -mann oder Informatiker (m/w) zur Systemadministration
    Chirurgische Klinik München-Bogenhausen GmbH, München
  3. Softwareentwickler (m/w) Signalverarbeitung für Broadcast und Media Solutions
    ROHDE & SCHWARZ GmbH & Co. KG, München
  4. Solution Designer (m/w)
    Robert Bosch GmbH, Stuttgart-Feuerbach

Detailsuche



Anzeige
Top-Angebote
  1. NEU: Bud`s Best - Die Welt des Bud Spencer [Blu-ray]
    8,97€
  2. NEU: Bud Spencer & Terence Hill - Monster-Box Reloaded [20 DVDs]
    64,90€
  3. NEU: 4 Blu-rays für 30 EUR
    (u. a. Der große Gatsby, Mad Max, Black Mass, San Andreas)

Weitere Angebote


Folgen Sie uns
       


  1. Patentstreitigkeiten

    Arista wirft Cisco unfaire Mittel vor

  2. Microsoft

    Xbox One macht nicht mehr fit

  3. Google Earth

    Googles Satellitenkarte wird schärfer

  4. Brexit-Entscheidung

    4Chan manipuliert Petition mit vatikanischen IPs und Bots

  5. Twitch

    Geldregen im Streamer-Chat

  6. Streaming

    Amazon Video erhält erstes Dolby-Vision-Material

  7. Windows 10

    Microsoft zahlt Entschädigung für nicht gewolltes Upgrade

  8. Nexar

    Smartphone erstellt automatisch Profile von Autofahrern

  9. Pikes Peak

    Eiswürfelgekühlter Tesla Model S bricht Rennrekord

  10. Betriebssystem

    Noch einen Monat Gratis-Upgrade auf Windows 10



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Prozessor: Den einen Core M gibt es nicht
Prozessor
Den einen Core M gibt es nicht
  1. Elitebook 1030 G1 HPs Core-M-Notebook soll 13 Stunden durchhalten

IT und Energiewende: Fragen und Antworten zu intelligenten Stromzählern
IT und Energiewende
Fragen und Antworten zu intelligenten Stromzählern
  1. Smart Meter Bundestag verordnet allen Haushalten moderne Stromzähler
  2. Intelligente Stromzähler Besitzern von Solaranlagen droht ebenfalls Zwangsanschluss
  3. Smart-Meter-Gateway-Anhörung Stromsparen geht auch anders

Mikko Hypponen: "Microsoft ist nicht mehr scheiße"
Mikko Hypponen
"Microsoft ist nicht mehr scheiße"

  1. Re: Mit einer PC-Version hätte das nicht passiert...

    Janquar | 11:31

  2. Re: Warum ein weißes Mainboard?

    glacius | 11:31

  3. Re: Immer noch zu groß

    Trollfeeder | 11:31

  4. Re: Dann kauft halt kein iPhone!

    My1 | 11:31

  5. Re: Rechenzeit: 42 Millionen Fussballfeldumrundungen

    jreppin | 11:29


  1. 11:37

  2. 11:31

  3. 10:58

  4. 10:54

  5. 10:27

  6. 10:19

  7. 08:53

  8. 08:15


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel