Abo
  • IT-Karriere:

Key Transparency: Google will Schlüsselüberprüfung deutlich vereinfachen

Ein sehr großes Problem bei Kryptosystemen wie PGP ist die praktikable Verifikation von öffentlichen Schlüsseln. Mit dem Projekt Key Transparency will Google das nun auch für moderne Software wie Chat-Apps vereinfachen.

Artikel veröffentlicht am ,
Die Zuordnung und Verifikation von öffentlichen Schlüsseln ist den meisten Nutzern zu kompliziert.
Die Zuordnung und Verifikation von öffentlichen Schlüsseln ist den meisten Nutzern zu kompliziert. (Bild: Bookfinch/Flickr.com/CC-BY 2.0)

Für die Sicherheit kryptographischer Systeme, die mit asymmetrischer Verschlüsselung arbeiten wie etwa PGP, ist es extrem wichtig, die öffentlichen Schlüssel der Kommunikationspartner zu verifizieren. Die praktische Umsetzung davon macht aber seit Jahrzehnten einige Probleme, weshalb Google dies mit dem Projekt Key Transparency zumindest vereinfachen möchte.

Stellenmarkt
  1. Wirecard Technologies GmbH, Aschheim bei München
  2. Landesbetrieb Bau und Immobilien Hessen (LBIH), Wiesbaden

Laut Google sei PGP aber nur eines von vielen Beispielen, das diese Nachteile aufzeige. Immerhin seien viele Nutzer immer noch nicht bereit für eine manuelle Verifikation oder seien damit schlicht überfordert. Das gelte auch für moderne Chat-Anwendungen auf Smartphones, die ebenfalls eine Art der Public-Key-Kryptographie einsetzen. Mit Key Transparency soll dieser Prozess vereinfacht und Infrastruktur aufgebaut werden, die eine Verifikation auch Nicht-Experten ermögliche.

Einfach zu nutzen mit öffentlicher Verifikation

"Die Beziehung zwischen Online-Identitäten und öffentlichen Schlüsseln sollte automatisch verifizierbar und öffentlich auditierbar sein. Benutzer sollten in der Lage sein, alle Schlüssel zu sehen, die an ein Konto angehängt worden sind, während alle Versuche, den Datensatz zu manipulieren, öffentlich sichtbar gemacht werden. Dies stellt auch sicher, dass Absender immer die gleichen Schlüssel verwenden, die Kontoinhaber verifizieren."

Key Transparency sei dementsprechend ein transparentes Verzeichnis für den allgemeinen Einsatz, der es Entwicklern ermögliche, unterschiedliche Systeme mit unabhängig auditierbaren Kontodaten zu erstellen. "Es kann verwendet werden, um Sicherheitsfunktionen zu erstellen, die leicht für die Menschen zu verstehen sind, während die Unterstützung wichtiger Benutzerbedürfnisse wie Kontowiederherstellung unterstützt werden".

Das System ist in Zusammenarbeit von Google mit dem Yahoo-Security-Team, den Signal-Machern Open Whisper Systems sowie den Entwicklern des Coniks-System der Princeton-Universität entstanden. Der Code von Key Transparency steht auf Github zum Download bereit. Dort finden sich auch weitere Details zur Funktionsweise.



Anzeige
Top-Angebote
  1. 4,49€
  2. (-70%) 14,99€
  3. 0,00€ im Epic Store
  4. (aktuell u. a. Asus PG279Q ROG Monitor 689€, Corsair Glaive RGB Maus 34,99€)

Anonymer Nutzer 17. Jan 2017

Nein Google benötigt keinen geheimen Schlüssel.... PGP für gmail würde sich sogar relativ...

Ofenrohr! 13. Jan 2017

Dass SNI einen Hash verwendet wäre mir neu: Grüße arce


Folgen Sie uns
       


Wolfenstein Youngblood angespielt

Zwillinge im Kampf gegen das Böse: Im Actionspiel Wolfenstein Youngblood müssen sich Jess und Soph Blazkowicz mit dem Regime anlegen.

Wolfenstein Youngblood angespielt Video aufrufen
Super Mario Maker 2 & Co.: Vom Spieler zum Gamedesigner
Super Mario Maker 2 & Co.
Vom Spieler zum Gamedesigner

Dreams, Overwatch Workshop und Super Mario Maker 2: Editoren für Computerspiele werden immer mächtiger, inzwischen können auch Einsteiger komplexe Welten bauen. Ein Überblick.
Von Achim Fehrenbach

  1. Nintendo Akku von überarbeiteter Switch schafft bis zu 9 Stunden
  2. Hybridkonsole Nintendo überarbeitet offenbar Komponenten der Switch
  3. Handheld Nintendo stellt die Switch Lite für unterwegs vor

Erasure Coding: Das Ende von Raid kommt durch Mathematik
Erasure Coding
Das Ende von Raid kommt durch Mathematik

In vielen Anwendungsszenarien sind Raid-Systeme mittlerweile nicht mehr die optimale Lösung. Zu langsam und starr sind sie. Abhilfe schaffen können mathematische Verfahren wie Erasure Coding. Noch existieren für beide Techniken Anwendungsgebiete. Am Ende wird Raid aber wohl verschwinden.
Eine Analyse von Oliver Nickel

  1. Agentur für Cybersicherheit Cyberwaffen-Entwicklung zieht in den Osten Deutschlands
  2. Yahoo Richterin lässt Vergleich zu Datenleck platzen

Erneuerbare Energien: Die Energiewende braucht Wasserstoff
Erneuerbare Energien
Die Energiewende braucht Wasserstoff

Kein anderes Element ist so universell und dabei simpel aufgebaut wie Wasserstoff und das energiereiche Gas lässt sich aus fast jedem Energieträger gewinnen. Genauso vielseitig gestaltet sich seine Nutzung.
Ein Bericht von Jan Oliver Löfken

  1. Strom-Boje Mittelrhein Schwimmende Kraftwerke liefern Strom aus dem Rhein
  2. Speicherung von Überschussstrom Wasserstoff soll bei Engpässen helfen
  3. Energiewende DLR-Forscher bauen Kohlekraftwerke zu Stromspeichern um

    •  /