Abo
  • Services:

Verschlüsselung: Doppelte Key-IDs und andere Probleme mit PGP

Def Con 22 Schlüssel für PGP-verschlüsselte Mails werden üblicherweise über eine achtstellige ID gefunden. Doch mit trivialem Aufwand lässt sich ein Schlüssel mit derselben ID erzeugen. Oftmals lassen sich Nutzer dadurch verwirren.

Artikel veröffentlicht am , Hanno Böck
Die Schlüssel-IDs bei PGP sind nicht eindeutig.
Die Schlüssel-IDs bei PGP sind nicht eindeutig. (Bild: Cripton911, Wikimedia Commons)

Eines der größten Probleme bei allen Verschlüsselungssystemen ist die Verwaltung der Schlüssel. Woher weiß der Nutzer, dass der Schlüssel des Kommunikationspartners echt ist? Bei TLS und HTTPS sorgen dafür Zertifzierungsstellen - doch dieses System funktioniert alles andere als gut.

Stellenmarkt
  1. M-net Telekommunikations GmbH, München
  2. Bosch Gruppe, Dresden

PGP und dessen freies Pendant GnuPG setzen hingegen auf ein Web-of-Trust. Man kann mit dem eigenen Schlüssel andere Schlüssel unterschreiben und damit bestätigen, dass der Schlüssel wirklich zur entsprechenden Person gehört. Das Problem: Das Web-of-Trust ist für viele Anwender schwer verständlich und wird daher von den meisten nicht genutzt.

Verschiedene Schlüssel, identische Keys

Ein PGP-Schlüssel wird über eine achtstellige Hexadezimalzahl identifiziert, das sind 32 Bit. Der Schlüssel des Autors dieses Artikels hat etwa die ID BBB51E42. Doch diese IDs sind so kurz, dass schon rein zufällig doppelte IDs auftauchen. Aber ein Angreifer kann auch gezielt einen neuen Schlüssel mit einer anderen ID erstellen.

Eric Swanson und Richard Klafter haben auf der Def Con 22 einen Vortrag über Probleme mit den kurzen Key-IDs gehalten. Mit dem Tool Scallion lassen sich innerhalb von Sekunden Schlüssel zu einer gegebenen Key-ID erstellen. Um die Möglichkeiten des Programms zu zeigen, haben sie sämtliche Schlüssel im sogenannten Strong Set von PGP genommen und einen Klon mit derselben Key-ID erstellt. Die Keys sind auf einem speziellen Keyserver abrufbar.

Unsichere Downloads mit gefälschten IDs

Welche Auswirkungen dies haben kann, zeigen sie am Beispiel des Tools Puppet. Folgt man den Anleitungen auf der Webseite zur Verifikation der Download-Signaturen mittels PGP, so kann man leicht dazu verleitet werden, auch der Signatur des gefälschten Keys mit derselben ID zu trauen.

Alternativ kann man längere 16-stellige Key-IDs mit 64 Bit nutzen. Ein Angriff darauf ist mit heutiger konventioneller Hardware schwieriger. Mit Spezialhardware oder durch Parallelisierung wäre er aber immer noch durchführbar.

Gefälschte Keyserver

Ein weiteres Problem, auf das Swanson und Klafter hinweisen: Wenn man mittels GnuPG einen Schlüssel von einem Schlüsselserver abruft, wird die Antwort des Schlüsselservers nicht überprüft. Egal welcher Schlüssel vom Keyserver gesendet wird - GnuPG importiert ihn. Selbst wenn man den Key mittels des kompletten Fingerprints, der nicht fälschbar ist, abruft, wird dieser nicht verifiziert. Mittels einer Man-in-the-Middle-Attacke kann somit einem Nutzer ein falscher Schlüssel untergeschoben werden. Ein Nutzer muss anschließend manuell, beispielsweise anhand des Fingerabdrucks des Schlüssels, noch einmal prüfen, ob es sich auch wirklich um den echten Schlüssel handelt.

Das Problem, dass GnuPG beliebige Antworten der Schlüsselserver akzeptiert, ist bekannt. Im Bugtracker von GnuPG befindet sich ein Eintrag, der bereits 2012 eröffnet wurde. Behoben wurde der Bug bislang nicht.



Anzeige
Blu-ray-Angebote
  1. (u. a. 3 Blu-rays für 15€, 2 Neuheiten für 15€)
  2. (u. a. Logan, John Wick, Alien Covenant, Planet der Affen Survival)

Mark24 08. Sep 2014

gpg4o! Ist leider nicht kostenlos, aber dafür ein absolut rundes Paket für Outlook...

__destruct() 11. Aug 2014

Ähm, was!?

__destruct() 11. Aug 2014

Ich dachte auch mal, dass das nur bei Computern so ist. Leider hat sich mit der Zeit mehr...

Spaghetticode 10. Aug 2014

Am besten, du gehst zu einer CA oder mehreren CAs (wie Heise, CAcert, Uni-Paderborn) und...

Spaghetticode 10. Aug 2014

Man kann seinen Public-PGP-Key auch von einer (wie bei S/MIME) oder mehreren CAs (z. B...


Folgen Sie uns
       


Probefahrt mit dem Audi E-Tron - Bericht

Golem.de hat den neuen Audi E-Tron auf einem Ausflug in die Wüste von Abu Dhabi getestet.

Probefahrt mit dem Audi E-Tron - Bericht Video aufrufen
Yuneec H520: 3D-Modell aus der Drohne
Yuneec H520
3D-Modell aus der Drohne

Multikopter werden zunehmend auch kommerziell verwendet. Vor allem machen die Drohnen Luftbilder und Inspektionsflüge und vermessen. Wir haben in der Praxis getestet, wie gut das mit dem Yuneec H520 funktioniert.
Von Dirk Koller


    Sony-Kopfhörer WH-1000XM3 im Test: Eine Oase der Stille oder des puren Musikgenusses
    Sony-Kopfhörer WH-1000XM3 im Test
    Eine Oase der Stille oder des puren Musikgenusses

    Wir haben die dritte Generation von Sonys Top-ANC-Kopfhörer getestet - vor allem bei der Geräuschreduktion hat sich einiges getan. Wer in lautem Getümmel seine Ruhe haben will, greift zum WH-1000XM3. Alle Nachteile der Vorgängermodelle hat Sony aber nicht behoben.
    Ein Test von Ingo Pakalski


      Autonome Schiffe: Und abends geht der Kapitän nach Hause
      Autonome Schiffe
      Und abends geht der Kapitän nach Hause

      Weite Reisen in ferne Länder, eine Braut in jedem Hafen: Klischees über die Seefahrt täuschen darüber hinweg, dass diese ein Knochenjob ist. Doch in wenigen Jahren werden Schiffe ohne Besatzung fahren, überwacht von Steuerleuten, die nach dem Dienst zur Familie zurückkehren. Daran arbeitet etwa Rolls Royce.
      Ein Bericht von Werner Pluta

      1. Elektromobilität San Francisco soll ein Brennstoffzellenschiff bekommen
      2. Yara Birkeland Autonome Schiffe sind eine neue Art von Transportsystem
      3. Power Pac Strom aus dem Container für Ozeanriesen

        •  /