Abo
  • IT-Karriere:

Verschlüsselung: Doppelte Key-IDs und andere Probleme mit PGP

Def Con 22 Schlüssel für PGP-verschlüsselte Mails werden üblicherweise über eine achtstellige ID gefunden. Doch mit trivialem Aufwand lässt sich ein Schlüssel mit derselben ID erzeugen. Oftmals lassen sich Nutzer dadurch verwirren.

Artikel veröffentlicht am , Hanno Böck
Die Schlüssel-IDs bei PGP sind nicht eindeutig.
Die Schlüssel-IDs bei PGP sind nicht eindeutig. (Bild: Cripton911, Wikimedia Commons)

Eines der größten Probleme bei allen Verschlüsselungssystemen ist die Verwaltung der Schlüssel. Woher weiß der Nutzer, dass der Schlüssel des Kommunikationspartners echt ist? Bei TLS und HTTPS sorgen dafür Zertifzierungsstellen - doch dieses System funktioniert alles andere als gut.

Stellenmarkt
  1. SEG Automotive Germany GmbH, Stuttgart-Weilimdorf
  2. Knorr-Bremse Systeme für Nutzfahrzeuge GmbH, Schwieberdingen

PGP und dessen freies Pendant GnuPG setzen hingegen auf ein Web-of-Trust. Man kann mit dem eigenen Schlüssel andere Schlüssel unterschreiben und damit bestätigen, dass der Schlüssel wirklich zur entsprechenden Person gehört. Das Problem: Das Web-of-Trust ist für viele Anwender schwer verständlich und wird daher von den meisten nicht genutzt.

Verschiedene Schlüssel, identische Keys

Ein PGP-Schlüssel wird über eine achtstellige Hexadezimalzahl identifiziert, das sind 32 Bit. Der Schlüssel des Autors dieses Artikels hat etwa die ID BBB51E42. Doch diese IDs sind so kurz, dass schon rein zufällig doppelte IDs auftauchen. Aber ein Angreifer kann auch gezielt einen neuen Schlüssel mit einer anderen ID erstellen.

Eric Swanson und Richard Klafter haben auf der Def Con 22 einen Vortrag über Probleme mit den kurzen Key-IDs gehalten. Mit dem Tool Scallion lassen sich innerhalb von Sekunden Schlüssel zu einer gegebenen Key-ID erstellen. Um die Möglichkeiten des Programms zu zeigen, haben sie sämtliche Schlüssel im sogenannten Strong Set von PGP genommen und einen Klon mit derselben Key-ID erstellt. Die Keys sind auf einem speziellen Keyserver abrufbar.

Unsichere Downloads mit gefälschten IDs

Welche Auswirkungen dies haben kann, zeigen sie am Beispiel des Tools Puppet. Folgt man den Anleitungen auf der Webseite zur Verifikation der Download-Signaturen mittels PGP, so kann man leicht dazu verleitet werden, auch der Signatur des gefälschten Keys mit derselben ID zu trauen.

Alternativ kann man längere 16-stellige Key-IDs mit 64 Bit nutzen. Ein Angriff darauf ist mit heutiger konventioneller Hardware schwieriger. Mit Spezialhardware oder durch Parallelisierung wäre er aber immer noch durchführbar.

Gefälschte Keyserver

Ein weiteres Problem, auf das Swanson und Klafter hinweisen: Wenn man mittels GnuPG einen Schlüssel von einem Schlüsselserver abruft, wird die Antwort des Schlüsselservers nicht überprüft. Egal welcher Schlüssel vom Keyserver gesendet wird - GnuPG importiert ihn. Selbst wenn man den Key mittels des kompletten Fingerprints, der nicht fälschbar ist, abruft, wird dieser nicht verifiziert. Mittels einer Man-in-the-Middle-Attacke kann somit einem Nutzer ein falscher Schlüssel untergeschoben werden. Ein Nutzer muss anschließend manuell, beispielsweise anhand des Fingerabdrucks des Schlüssels, noch einmal prüfen, ob es sich auch wirklich um den echten Schlüssel handelt.

Das Problem, dass GnuPG beliebige Antworten der Schlüsselserver akzeptiert, ist bekannt. Im Bugtracker von GnuPG befindet sich ein Eintrag, der bereits 2012 eröffnet wurde. Behoben wurde der Bug bislang nicht.



Anzeige
Top-Angebote
  1. 88,00€
  2. 107,00€ (Bestpreis!)
  3. 135,80€
  4. (u. a. Alien 40th Anniversary Steelbook, Ash vs Evil Dead Collector's edition, Predator 1 - 4 Box...

Mark24 08. Sep 2014

gpg4o! Ist leider nicht kostenlos, aber dafür ein absolut rundes Paket für Outlook...

__destruct() 11. Aug 2014

Ähm, was!?

__destruct() 11. Aug 2014

Ich dachte auch mal, dass das nur bei Computern so ist. Leider hat sich mit der Zeit mehr...

Spaghetticode 10. Aug 2014

Am besten, du gehst zu einer CA oder mehreren CAs (wie Heise, CAcert, Uni-Paderborn) und...

Spaghetticode 10. Aug 2014

Man kann seinen Public-PGP-Key auch von einer (wie bei S/MIME) oder mehreren CAs (z. B...


Folgen Sie uns
       


Linksabbiegen mit autonomen Autos - Bericht

In Braunschweig testet das DLR an zwei Ampeln die Vernetzung von automatisiert fahrenden Autos und der Verkehrsinfrastruktur.

Linksabbiegen mit autonomen Autos - Bericht Video aufrufen
Erasure Coding: Das Ende von Raid kommt durch Mathematik
Erasure Coding
Das Ende von Raid kommt durch Mathematik

In vielen Anwendungsszenarien sind Raid-Systeme mittlerweile nicht mehr die optimale Lösung. Zu langsam und starr sind sie. Abhilfe schaffen können mathematische Verfahren wie Erasure Coding. Noch existieren für beide Techniken Anwendungsgebiete. Am Ende wird Raid aber wohl verschwinden.
Eine Analyse von Oliver Nickel

  1. Agentur für Cybersicherheit Cyberwaffen-Entwicklung zieht in den Osten Deutschlands
  2. Yahoo Richterin lässt Vergleich zu Datenleck platzen

In eigener Sache: Golem.de bietet Seminar zu TLS an
In eigener Sache
Golem.de bietet Seminar zu TLS an

Der Verschlüsselungsexperte und Golem.de-Redakteur Hanno Böck gibt einen Workshop zum wichtigsten Verschlüsselungsprotokoll im Netz. Am 24. und 25. September klärt er Admins, Pentester und IT-Sicherheitsexperten in Berlin über Funktionsweisen und Gefahren von TLS auf.

  1. In eigener Sache Zweiter Termin für Kubernetes-Seminar
  2. Leserumfrage Wie können wir dich unterstützen?
  3. In eigener Sache Was du schon immer über Kubernetes wissen wolltest

Mobilfunktarife fürs IoT: Die Dinge ins Internet bringen
Mobilfunktarife fürs IoT
Die Dinge ins Internet bringen

Kabellos per Mobilfunk bringt man smarte Geräte am leichtesten ins Internet der Dinge. Dafür haben deutsche Netzanbieter Angebote für Unternehmen wie auch für Privatkunden.
Von Jan Raehm

  1. Smart Lock Forscher hacken Türschlösser mit einfachen Mitteln
  2. Brickerbot 2.0 Neue Schadsoftware möchte IoT-Geräte zerstören
  3. Abus-Alarmanlage RFID-Schlüssel lassen sich klonen

    •  /