Zum Hauptinhalt Zur Navigation

GPG

Die Golem Newsletter : Das Wichtigste für Techies und IT-Leader auf einen Blick. Jetzt abonnieren
Rest in Peace SHA-1. (Bild: Gábor Bejó/Pixabay) (Gábor Bejó/Pixabay)

Hashfunktion: SHA-1 ist endgültig kaputt

Ein Hashwert soll eindeutig sein, doch für SHA-1 gilt das nicht mehr. Forscher zeigten, dass sie verschiedene Dateien auffüllen können, um den gleichen SHA-1-Hash zu erzeugen und illustrierten dies anhand von GnuPG-Signaturen.
Zulassung failed in Germany (Bild: Pixabay/Montage Golem.de) (Pixabay/Montage Golem.de)

BSI: OpenPGP? Ja, nein, vielleicht

Im Mai hat das BSI verkündet, OpenPGP für den Dienstgebrauch freigegeben zu haben. Etwas später sind Pressemitteilung und Zulassung kommentarlos von der Webseite verschwunden. Golem.de hat die Zulassungsdokumente eingesehen und zeigt den holprigen Weg des BSI vom Ja über das Nein zum Vielleicht.
16 Kommentare / Ein Bericht von Moritz Tremmel
Nach Efail die nächste Sicherheitslücke in GnuPG - diesmal lassen sich Signaturen fälschen. (Bild: Markus Brinkmann) (Markus Brinkmann)

SigSpoof: Signaturen fälschen mit GnuPG

Update In bestimmten Situationen lässt sich die Signaturprüfung von GnuPG in den Plugins für Thunderbird und Apple Mail austricksen. Der Grund: Über ungefilterte Ausgaben lassen sich Statusmeldungen des Kommandozeilentools fälschen. Doch der Angriff funktioniert nur unter sehr speziellen Bedingungen.
Über die Sicherheitslücke Efail sind viel Verwirrung und falsche Infos verbreitet worden. (Bild: efail.de) (efail.de)

PGP/SMIME: Die wichtigsten Fakten zu Efail

Im Zusammenhang mit den Efail genannten Sicherheitslücken bei verschlüsselten E-Mails sind viele missverständliche und widersprüchliche Informationen verbreitet worden. Wir fassen die richtigen Informationen zusammen.
33 Kommentare / Eine Analyse von Hanno Böck
Zwei Keys mit derselben Key-ID - in neueren GnuPG-Versionen wird der Fingerprint angezeigt, der eine Unterscheidung ermöglicht. (Bild: Screenshot Hanno Böck) (Screenshot Hanno Böck)

Keyserver: Chaos mit doppelten PGP-Key-IDs

Auf den PGP-Keyservern sind massenhaft Kopien von existierenden PGP-Keys mit der identischen Key-ID aufgetaucht. Die stammen von einem Experiment von vor zwei Jahren. Key-IDs dürften damit ausgedient haben, als Ersatz sollte man den gesamten Fingerprint nutzen.
GnuPG-Entwickler Werner Koch dürfte künftig weniger Finanzsorgen haben. (Bild: Philippe Teuwen, flickr, CC by-sa 2.0) (Philippe Teuwen, flickr, CC by-sa 2.0)

Verschlüsselung: GnuPG braucht Geld - und bekommt es

Ein Artikel über die schwierige Finanzsituation von GnuPG-Entwickler Werner Koch hat zu hohen Spenden für das Projekt geführt. Auch Facebook und der Zahlungsdienstleister Stripe erklärten wenige Stunden später, sie würden die Entwicklung mit je 50.000 US-Dollar pro Jahr unterstützen.
Auch bei Golem.de wird jetzt Mailverschlüsselung mit GnuPG genutzt. (Bild: Gpg4win) (Gpg4win)

Verschlüsselung: Kryptoparty bei Golem.de

Nach der NSA-Affäre sind verschlüsselte E-Mails wieder stärker in den Fokus der Öffentlichkeit gerückt. Auch bei Golem.de hat die Diskussion Spuren hinterlassen: Die Redaktion traf sich zur Kryptoparty, um die Verschlüsselung mit GnuPG einzurichten.
Smartphone belauscht Notebook (Bild: Universität Tel Aviv) (Universität Tel Aviv)

GnuPG: Smartphone als Wanze gegen PC-Verschlüsselung

Israelische Forscher haben nachgewiesen, dass sich mit Smartphones und anderen Audiogeräten auf Distanzen bis vier Meter Verschlüsselungen belauschen lassen. Bis zu 4096 Bit lange RSA-Schlüssel konnten so abgefangen werden. Beteiligt war einer der Entwickler des RSA-Algorithmus selbst.