Abo
  • Services:
Anzeige
Die Schlüssel-IDs bei PGP sind nicht eindeutig.
Die Schlüssel-IDs bei PGP sind nicht eindeutig. (Bild: Cripton911, Wikimedia Commons)

Verschlüsselung: Doppelte Key-IDs und andere Probleme mit PGP

Def Con 22 Schlüssel für PGP-verschlüsselte Mails werden üblicherweise über eine achtstellige ID gefunden. Doch mit trivialem Aufwand lässt sich ein Schlüssel mit derselben ID erzeugen. Oftmals lassen sich Nutzer dadurch verwirren.

Anzeige

Eines der größten Probleme bei allen Verschlüsselungssystemen ist die Verwaltung der Schlüssel. Woher weiß der Nutzer, dass der Schlüssel des Kommunikationspartners echt ist? Bei TLS und HTTPS sorgen dafür Zertifzierungsstellen - doch dieses System funktioniert alles andere als gut.

PGP und dessen freies Pendant GnuPG setzen hingegen auf ein Web-of-Trust. Man kann mit dem eigenen Schlüssel andere Schlüssel unterschreiben und damit bestätigen, dass der Schlüssel wirklich zur entsprechenden Person gehört. Das Problem: Das Web-of-Trust ist für viele Anwender schwer verständlich und wird daher von den meisten nicht genutzt.

Verschiedene Schlüssel, identische Keys

Ein PGP-Schlüssel wird über eine achtstellige Hexadezimalzahl identifiziert, das sind 32 Bit. Der Schlüssel des Autors dieses Artikels hat etwa die ID BBB51E42. Doch diese IDs sind so kurz, dass schon rein zufällig doppelte IDs auftauchen. Aber ein Angreifer kann auch gezielt einen neuen Schlüssel mit einer anderen ID erstellen.

Eric Swanson und Richard Klafter haben auf der Def Con 22 einen Vortrag über Probleme mit den kurzen Key-IDs gehalten. Mit dem Tool Scallion lassen sich innerhalb von Sekunden Schlüssel zu einer gegebenen Key-ID erstellen. Um die Möglichkeiten des Programms zu zeigen, haben sie sämtliche Schlüssel im sogenannten Strong Set von PGP genommen und einen Klon mit derselben Key-ID erstellt. Die Keys sind auf einem speziellen Keyserver abrufbar.

Unsichere Downloads mit gefälschten IDs

Welche Auswirkungen dies haben kann, zeigen sie am Beispiel des Tools Puppet. Folgt man den Anleitungen auf der Webseite zur Verifikation der Download-Signaturen mittels PGP, so kann man leicht dazu verleitet werden, auch der Signatur des gefälschten Keys mit derselben ID zu trauen.

Alternativ kann man längere 16-stellige Key-IDs mit 64 Bit nutzen. Ein Angriff darauf ist mit heutiger konventioneller Hardware schwieriger. Mit Spezialhardware oder durch Parallelisierung wäre er aber immer noch durchführbar.

Gefälschte Keyserver

Ein weiteres Problem, auf das Swanson und Klafter hinweisen: Wenn man mittels GnuPG einen Schlüssel von einem Schlüsselserver abruft, wird die Antwort des Schlüsselservers nicht überprüft. Egal welcher Schlüssel vom Keyserver gesendet wird - GnuPG importiert ihn. Selbst wenn man den Key mittels des kompletten Fingerprints, der nicht fälschbar ist, abruft, wird dieser nicht verifiziert. Mittels einer Man-in-the-Middle-Attacke kann somit einem Nutzer ein falscher Schlüssel untergeschoben werden. Ein Nutzer muss anschließend manuell, beispielsweise anhand des Fingerabdrucks des Schlüssels, noch einmal prüfen, ob es sich auch wirklich um den echten Schlüssel handelt.

Das Problem, dass GnuPG beliebige Antworten der Schlüsselserver akzeptiert, ist bekannt. Im Bugtracker von GnuPG befindet sich ein Eintrag, der bereits 2012 eröffnet wurde. Behoben wurde der Bug bislang nicht.


eye home zur Startseite
Mark24 08. Sep 2014

gpg4o! Ist leider nicht kostenlos, aber dafür ein absolut rundes Paket für Outlook...

__destruct() 11. Aug 2014

Ähm, was!?

__destruct() 11. Aug 2014

Ich dachte auch mal, dass das nur bei Computern so ist. Leider hat sich mit der Zeit mehr...

Spaghetticode 10. Aug 2014

Am besten, du gehst zu einer CA oder mehreren CAs (wie Heise, CAcert, Uni-Paderborn) und...

Spaghetticode 10. Aug 2014

Man kann seinen Public-PGP-Key auch von einer (wie bei S/MIME) oder mehreren CAs (z. B...



Anzeige

Stellenmarkt
  1. Sonntag & Partner Partnerschaftsgesellschaft mbB, Augsburg
  2. MEMMERT GmbH + Co. KG, Schwabach (Metropolregion Nürnberg)
  3. Leopold Kostal GmbH & Co. KG, Hagen
  4. Experis GmbH, Kiel


Anzeige
Hardware-Angebote
  1. ab 799,90€
  2. (u. a. DXRacer OH/RE9/NW für 199,90€ statt 226€ im Preisvergleich)
  3. ab 649,90€

Folgen Sie uns
       


  1. Service

    Telekom verspricht kürzeres Warten auf Techniker

  2. BVG

    Fast alle U-Bahnhöfe mit offenem WLAN

  3. Android-Apps

    Rechtemissbrauch ermöglicht unsichtbare Tastaturmitschnitte

  4. Electro Fluidic Technology

    Schnelles E-Paper-Display für Video-Anwendungen

  5. Heiko Maas

    "Kein Wunder, dass Facebook seine Vorgaben geheim hält"

  6. Virtual Reality

    Oculus Rift unterstützt offiziell Roomscale-VR

  7. FTP-Client

    Filezilla bekommt ein Master Password

  8. Künstliche Intelligenz

    Apple arbeitet offenbar an eigenem AI-Prozessor

  9. Die Woche im Video

    Verbogen, abgehoben und tiefergelegt

  10. ZTE

    Chinas großes 5G-Testprojekt läuft weiter



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Blackberry Keyone im Test: Tolles Tastatur-Smartphone hat zu kurze Akkulaufzeit
Blackberry Keyone im Test
Tolles Tastatur-Smartphone hat zu kurze Akkulaufzeit
  1. Blackberry Keyone kommt Mitte Mai
  2. Keyone Blackberrys neues Tastatur-Smartphone kommt später

The Surge im Test: Frust und Feiern in der Zukunft
The Surge im Test
Frust und Feiern in der Zukunft
  1. Computerspiele und Psyche Wie Computerspieler zu Süchtigen erklärt werden sollen
  2. Wirtschaftssimulation Pizza Connection 3 wird gebacken
  3. Mobile-Games-Auslese Untote Rundfahrt und mobiles Seemannsgarn

Vernetzte Hörgeräte und Hearables: Ich filter mir die Welt widdewiddewie sie mir gefällt
Vernetzte Hörgeräte und Hearables
Ich filter mir die Welt widdewiddewie sie mir gefällt
  1. Polar Fitnesstracker A370 mit Tiefschlaf- und Pulsmessung
  2. The Dash Pro Bragis Drahtlos-Ohrstöpsel können jetzt auch übersetzen
  3. Beddit Apple kauft Schlaf-Tracker-Hersteller

  1. Re: Meine Erfahrung als Störungssucher in Luxemburg

    Sharra | 22:13

  2. Mehr Techniker einstellen?

    ImAußendienst | 22:10

  3. Re: Unsichtbare(!!!) Overlays....

    Cok3.Zer0 | 22:02

  4. Re: Habe nach meinen Umzug knapp ein halbes Jahr...

    Kleba | 21:42

  5. Re: 1400W... für welche Hardware?

    Braineh | 21:33


  1. 12:31

  2. 12:15

  3. 11:33

  4. 10:35

  5. 12:54

  6. 12:41

  7. 11:44

  8. 11:10


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel