Abo
  • Services:
Anzeige
PGP vs. Geheimdienste: "PGP ist weiterhin sicher"
(Bild: Johannes Simon/Getty Images)

PGP vs. Geheimdienste: "PGP ist weiterhin sicher"

PGP vs. Geheimdienste: "PGP ist weiterhin sicher"
(Bild: Johannes Simon/Getty Images)

Symantec hat sich zu den Aussagen der Bundesregierung geäußert, nach denen Geheimdienste in der Lage seien, SSH oder PGP zu knacken oder zu umgehen. Mathematisch gesehen sei kein wirksamer Angriff bekannt.

Aussagen der Bundesregierung zu SSH und PGP sorgen für Verunsicherung. Auf die Frage von Abgeordneten der Linken: "Ist die eingesetzte Technik auch in der Lage, verschlüsselte Kommunikation (etwa per SSH oder PGP) zumindest teilweise zu entschlüsseln und/oder auszuwerten?", antwortete die Bundesregierung: "Ja, die eingesetzte Technik ist hierzu grundsätzlich in der Lage, je nach Art und Qualität der Verschlüsselung."

Anzeige

Symantec hat kommerzielle PGP-Implementierungen im Angebot. Golem.de fragte Thomas Hemker, einen der PGP-Experten des US-Konzerns, ob die Bundesregierung einen Trojanerangriff meinen könnte, bei dem der private, geheime Schlüssel des Empfängers gestohlen und sein Kennwort mit einem Keylogger abgegriffen wird. "Ja, absolut, das muss der Weg sein. Der Trojaner ist auch der gängige Angriff auf alle Krypto-Implementierungen, nicht nur PGP." Hemker betonte aber, dass dies nicht aus dem Dokument hervorgeht und daher Spekulation sei. "Unsere PGP-Produkte sind weiterhin sicher" erklärte er.

Hemker sagte, dass die Aussage der Bundesregierung "absolut schwammig" sei. "Wenn sie sich wirklich auf die Verschlüsselung bezieht, ist sie auch falsch", da die Verschlüsselung nicht gebrochen sei. Unklar bleibe, was sie genau meinten. Die Experten der Gesellschaft zu Informatik, beziehungsweise deren Krypto-Gruppe, müssten hinzugezogen werden, forderte er.

"Smartcards und Krypto-Tokens gegen Trojaner und Keylogger"

Hemker: "Wir hatten in der Vergangenheit ja schon oft Meldungen, laut denen PGP angeblich geknackt wurde. Das waren aber meistens Brute-Force-Attacken, bei denen schwache Passphrases für den Schlüsselzugriff geknackt wurden. Es war niemals ein mathematischer Angriff auf die Kryptografie selbst."

PGP unterstützte darum schon seit sehr langer Zeit den Einsatz von Smartcards und Krypto-Tokens, in denen das private Schlüsselmaterial gespeichert werden kann, damit es nicht auf die Festplatte kommt, sagte Hemker. Um sich auch vor Keyloggern zu schützen, sei der Einsatz von Klasse-3-Pinpad-Readern angeraten.

Symantec würde zudem den Source Code seines PGP-Produktes veröffentlichen. Denn: "Die Implementierung ist oft die entscheidende Frage, wie damals bei WEP und WLAN. Werden die Krypto-Algorithmen falsch implementiert, bieten sich Angriffsszenarien auf Software-Ebene."

Source Code über 60.000mal im Jahr heruntergeladen

Der offene Source Code der PGP-Produkte von Symantec werde über 60.000 Mal im Jahr heruntergeladen und auf Schwachstellen geprüft. Diese Überprüfung gäbe "es nicht nur für unser Produkt, sondern auch für GPG, die Open-Source Implementierung", sagte Hemker. Die Symantec-PGP-Software verfüge über die Common-Criteria-Zertifizierung und die FIPS-140-2-Validierung und damit "über höchste Sicherheitsstandards", betonte Hemker.

Die eigentliche Verschlüsselung sei bekanntlich kein Herrschaftswissen von Symantec, sondern die Implementierung von offenen Standards, wie AES, Triple DES und anderen auf der symmetrischen Seite und auf der asymmetrischen (Public-Key) von RSA und Diffie-Hellman. Hemker: "Das heißt, wenn die Verschlüsselung von der Bundesregierung wirklich kompromittiert werden kann, dann trifft das nicht nur PGP, sondern alle Techniken, Methoden und Produkte, die dies implementiert haben. Browser mit SSL, Server und Festplattenverschlüsselung von anderen Herstellern." Mathematisch gesehen sei aber kein echter Angriff bekannt.


eye home zur Startseite
derdiedas 31. Jan 2014

IST PGP Sicher? Vom Mathematischen Standpunkt gibt es bis heute keine Anzeichen für eine...

Eurit 28. Mai 2012

Unfortunately, KL-7 still is a classified item and only few of them have survived. Most...

xmaniac 28. Mai 2012

Ja aber er kennt sie nicht, also ist Linux besser... als was auch immer...

narf 25. Mai 2012

ähh FIPS-140-2 hat 5 level. das level sollte schon mit angegeben werden... level 1...

delaytime0 25. Mai 2012

Dem kann ich nur zustimmen.



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Schwieberdingen
  2. cbs Corporate Business Solutions Unternehmensberatung GmbH, Dortmund, Hamburg, Heidelberg, München, Stuttgart
  3. Simovative GmbH, München
  4. Deutsche Telekom AG, Bonn, Darmstadt


Anzeige
Hardware-Angebote
  1. 84,90€

Folgen Sie uns
       


  1. UEFI-Update

    Agesa 1004a lässt Ryzen-Boards schneller booten

  2. Sledgehammer Games

    Call of Duty WWII spielt wieder im Zweiten Weltkrieg

  3. Mobilfunk

    Patentverwerter klagt gegen Apple und Mobilfunkanbieter

  4. Privatsphäre

    Bildungsrechner spionieren Schüler aus

  5. Raumfahrt

    Chinesischer Raumfrachter Tanzhou 1 dockt an Raumstation an

  6. Die Woche im Video

    Kein Saft, kein Wumms, keine Argumente

  7. Windows 7 und 8

    Github-Nutzer schafft Freischaltung von neuen CPUs

  8. Whitelist umgehen

    Node-Server im Nvidia-Treiber ermöglicht Malware-Ausführung

  9. Easy S und Easy M

    Vodafone stellt günstige Einsteigertarife ohne LTE vor

  10. UP2718Q

    Dell verkauft HDR10-Monitor ab Mai 2017



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Fire TV Stick 2 im Test: Der Stick macht den normalen Fire TV (fast) überflüssig
Fire TV Stick 2 im Test
Der Stick macht den normalen Fire TV (fast) überflüssig
  1. Streaming Amazon bringt Alexa auch auf ältere Fire-TV-Geräte
  2. Streaming Amazon plant Fire TV mit 4K- und HDR-Unterstützung
  3. Fire TV Stick 2 mit Alexa im Hands on Amazons attraktiver Einstieg in die Streaming-Welt

Garmin Fenix 5 im Test: Die Minimap am Handgelenk
Garmin Fenix 5 im Test
Die Minimap am Handgelenk

Trutzbox Apu 2 im Test: Gute Privacy-Box mit kleiner Basteleinlage
Trutzbox Apu 2 im Test
Gute Privacy-Box mit kleiner Basteleinlage
  1. Malware Schadsoftware bei 1.200 Holiday-Inn- und Crowne-Plaza-Hotels
  2. Zero Day Exploit Magento-Onlineshops sind wieder gefährdet
  3. Staatstrojaner Office 0-Day zur Verbreitung von Finfisher-Trojaner genutzt

  1. frage zu Passmark CPU benchmarks

    mrgenie | 01:18

  2. Re: Bootzeit?

    Silberfan | 01:08

  3. Re: GA-AB350-Gaming3 teils verschlimmbessert

    Silberfan | 01:05

  4. Re: MSI X370 GAMING PRO CARBON mit ewiger Boot-Zeit

    Silberfan | 00:55

  5. Re: ASROCK AB350 Pro4

    Silberfan | 00:48


  1. 12:40

  2. 11:55

  3. 15:19

  4. 13:40

  5. 11:00

  6. 09:03

  7. 18:01

  8. 17:08


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel