Abo
  • Services:

Verschlüsselung: Doppelte Key-IDs und andere Probleme mit PGP

Def Con 22 Schlüssel für PGP-verschlüsselte Mails werden üblicherweise über eine achtstellige ID gefunden. Doch mit trivialem Aufwand lässt sich ein Schlüssel mit derselben ID erzeugen. Oftmals lassen sich Nutzer dadurch verwirren.

Artikel veröffentlicht am , Hanno Böck
Die Schlüssel-IDs bei PGP sind nicht eindeutig.
Die Schlüssel-IDs bei PGP sind nicht eindeutig. (Bild: Cripton911, Wikimedia Commons)

Eines der größten Probleme bei allen Verschlüsselungssystemen ist die Verwaltung der Schlüssel. Woher weiß der Nutzer, dass der Schlüssel des Kommunikationspartners echt ist? Bei TLS und HTTPS sorgen dafür Zertifzierungsstellen - doch dieses System funktioniert alles andere als gut.

Stellenmarkt
  1. MediaNet GmbH Netzwerk- und Applikations-Service, Freiburg
  2. Bechtle AG, Leipzig

PGP und dessen freies Pendant GnuPG setzen hingegen auf ein Web-of-Trust. Man kann mit dem eigenen Schlüssel andere Schlüssel unterschreiben und damit bestätigen, dass der Schlüssel wirklich zur entsprechenden Person gehört. Das Problem: Das Web-of-Trust ist für viele Anwender schwer verständlich und wird daher von den meisten nicht genutzt.

Verschiedene Schlüssel, identische Keys

Ein PGP-Schlüssel wird über eine achtstellige Hexadezimalzahl identifiziert, das sind 32 Bit. Der Schlüssel des Autors dieses Artikels hat etwa die ID BBB51E42. Doch diese IDs sind so kurz, dass schon rein zufällig doppelte IDs auftauchen. Aber ein Angreifer kann auch gezielt einen neuen Schlüssel mit einer anderen ID erstellen.

Eric Swanson und Richard Klafter haben auf der Def Con 22 einen Vortrag über Probleme mit den kurzen Key-IDs gehalten. Mit dem Tool Scallion lassen sich innerhalb von Sekunden Schlüssel zu einer gegebenen Key-ID erstellen. Um die Möglichkeiten des Programms zu zeigen, haben sie sämtliche Schlüssel im sogenannten Strong Set von PGP genommen und einen Klon mit derselben Key-ID erstellt. Die Keys sind auf einem speziellen Keyserver abrufbar.

Unsichere Downloads mit gefälschten IDs

Welche Auswirkungen dies haben kann, zeigen sie am Beispiel des Tools Puppet. Folgt man den Anleitungen auf der Webseite zur Verifikation der Download-Signaturen mittels PGP, so kann man leicht dazu verleitet werden, auch der Signatur des gefälschten Keys mit derselben ID zu trauen.

Alternativ kann man längere 16-stellige Key-IDs mit 64 Bit nutzen. Ein Angriff darauf ist mit heutiger konventioneller Hardware schwieriger. Mit Spezialhardware oder durch Parallelisierung wäre er aber immer noch durchführbar.

Gefälschte Keyserver

Ein weiteres Problem, auf das Swanson und Klafter hinweisen: Wenn man mittels GnuPG einen Schlüssel von einem Schlüsselserver abruft, wird die Antwort des Schlüsselservers nicht überprüft. Egal welcher Schlüssel vom Keyserver gesendet wird - GnuPG importiert ihn. Selbst wenn man den Key mittels des kompletten Fingerprints, der nicht fälschbar ist, abruft, wird dieser nicht verifiziert. Mittels einer Man-in-the-Middle-Attacke kann somit einem Nutzer ein falscher Schlüssel untergeschoben werden. Ein Nutzer muss anschließend manuell, beispielsweise anhand des Fingerabdrucks des Schlüssels, noch einmal prüfen, ob es sich auch wirklich um den echten Schlüssel handelt.

Das Problem, dass GnuPG beliebige Antworten der Schlüsselserver akzeptiert, ist bekannt. Im Bugtracker von GnuPG befindet sich ein Eintrag, der bereits 2012 eröffnet wurde. Behoben wurde der Bug bislang nicht.



Anzeige
Blu-ray-Angebote
  1. (nur für Prime-Mitglieder)
  2. (2 Monate Sky Ticket für nur 4,99€)

Mark24 08. Sep 2014

gpg4o! Ist leider nicht kostenlos, aber dafür ein absolut rundes Paket für Outlook...

__destruct() 11. Aug 2014

Ähm, was!?

__destruct() 11. Aug 2014

Ich dachte auch mal, dass das nur bei Computern so ist. Leider hat sich mit der Zeit mehr...

Spaghetticode 10. Aug 2014

Am besten, du gehst zu einer CA oder mehreren CAs (wie Heise, CAcert, Uni-Paderborn) und...

Spaghetticode 10. Aug 2014

Man kann seinen Public-PGP-Key auch von einer (wie bei S/MIME) oder mehreren CAs (z. B...


Folgen Sie uns
       


Windows 10 on Snapdragon - Test

Wir schauen uns Windows 10 on ARM auf zwei Snapdragon-Notebooks an.

Windows 10 on Snapdragon - Test Video aufrufen
Hasskommentare: Wie würde es im Netz aussehen, wenn es uns nicht gäbe?
Hasskommentare
"Wie würde es im Netz aussehen, wenn es uns nicht gäbe?"

Hannes Ley hat vor rund anderthalb Jahren die Online-Initiative #ichbinhier gegründet. Die Facebook-Gruppe schreibt Erwiderungen auf Hasskommentare und hat mittlerweile knapp 40.000 Mitglieder. Im Interview mit Golem.de erklärt Ley, wie er die Idee aus dem Netz in die echte Welt bringen will.
Ein Interview von Jennifer Fraczek

  1. Nutzungsrechte Einbetten von Fotos muss nicht verhindert werden
  2. Bundesnetzagentur UKW-Abschaltung abgewendet
  3. Drupalgeddon 2 115.000 Webseiten mit Drupallücken übernommen

Raumfahrt: Großbritannien will wieder in den Weltraum
Raumfahrt
Großbritannien will wieder in den Weltraum

Die Briten wollen eigene Raketen bauen und von Großbritannien aus starten. Ein Teil des Geldes dafür kommt auch von Investoren und staatlichen Investitionsfonds aus Deutschland.
Von Frank Wunderlich-Pfeiffer

  1. Esa Sonnensystemforschung ohne Plutonium
  2. Jaxa Japanische Sonde Hayabusa 2 erreicht den Asteroiden Ryugu
  3. Mission Horizons @Astro_Alex fliegt wieder

Battlefield 5 Closed Alpha angespielt: Schneller sterben, länger tot
Battlefield 5 Closed Alpha angespielt
Schneller sterben, länger tot

Das neue Battlefield bekommt ein bisschen was von Fortnite und wird allgemein realistischer und dynamischer. Wir konnten in der Closed Alpha Eindrücke sammeln und erklären die Änderungen.
Von Michael Wieczorek

  1. Battlefield 5 Mehr Reaktionsmöglichkeiten statt schwächerer Munition
  2. Battlefield 5 Closed Alpha startet mit neuen Systemanforderungen
  3. Battlefield 5 Schatzkisten und Systemanforderungen

    •  /