Verschlüsselung

Herausforderungen bei der Verwendung von Keyservern

26. Juni 2019 von Bianca Wellbrock

Keyservern
© MATTHIAS BUEHNER - Fotolia.com

In der vergangenen Zeit kam es häufiger zu Problemen beim Verwenden von PGP und Keyservern. So führten Angriffe mit einfachen Methoden auf SKS Keyservern zu Überlastungen und dazu, dass Schlüssel unbrauchbar wurden.

PGP Mail-Verschlüsselung hat ihre Schwächen

Die Schlüssel- oder Keyserver sind ein zwar wichtiger, jedoch häufig unterschätzter oder nicht verstandener Teil innerhalb des PGP-Ökosystems. Jeder kann dort den öffentlichen PGP-Schlüssel hochladen, um ihn anderen Anwendern zur Verfügung zu stellen. Die Schlüssel anderer Nutzer lassen sich signieren. Oft werden die Keyserver mit der Software SKS betrieben. Jedoch wurden zuletzt Angriffe auf einzelne Schlüssel bekannt, die auf den Keyservern liegen.

Die E-Mail-Verschlüsselung per PGP ist attraktiv: Kostenfrei und mit wenig Aufwand können Anwender so verschlüsseln. Dieses Verfahren hat jedoch auch wesentliche Nachteile, die dazu führen, dass das vermeintliche Gefühl von Sicherheit tatsächlich beeinträchtigt wird.

Einen PGP-Schlüssel kann jeder erstellen

PGP Key Server funktionieren also so, dass jeder Nutzer ein Schlüsselpaar erstellen kann. Eine Identitätsprüfung findet nicht statt. Jeder kann für jeden x-beliebigen eine Nutzerkennung anlegen, die aus Vor- und Zunamen sowie der E-Mail-Adresse besteht. Andere Nutzer verifizieren und bestätigen dann die Identität nach dem Ansatz des “Web of Trust”.

Ist der “Web of Trust-Ansatz” ausreichend?

Gegenseitige Vertrauens- oder Misstrauensbekundungen sind der Inhalt dieses Ansatzes. Hier sind also die Nutzer untereinander aktiv: PGP-Nutzer bekunden ihr Vertrauen durch eine PGP-Signatur am öffentlichen Schlüssel. So soll versichert werden, dass dieser Schlüssel zum darin benannten Besitzer gehört. Es ist möglich, in der Signatur den Umfang der Prüfung einfließen zu lassen. Die drei möglichen Grade (“gar nicht”, “nur einfach” oder “sehr genau”) zeigen sich jedoch sehr unpräzise.

Richtige Definitionen existieren nicht für diese Prüfungen: Versteht ein User unter “nur einfach” womöglich das telefonische Vorlesen des Fingerabdrucks, verlangt ein anderer Nutzer für dieselbe Stufe eine Ausweiskopie.

Dieses Netzwerk des gegenseitigen Vertrauens ist das sogenannte “Web of Trust” (WoT). Darin liegt jedoch auch die Problematik des Systems: Keine unabhängige Instanz, sondern andere User prüfen den Schlüssel und damit die Identität. Die komplette Sicherheit des Verschlüsselungsverfahrens beruht auf Vertrauens- oder Misstrauensbekundungen der Nutzer untereinander.

Problem bei SKS Keyservern: Sie überlasten schnell

Es existieren weder inhaltliche noch kryptografische Prüfungen der Daten, die auf den Schlüsselservern landen. Würde etwa ein Schlüssel für beispiel@psw-group.de ausgestellt werden, muss das nicht bedeuten, dass der Inhaber der E-Mail-Adresse den Schlüssel auch erstellt hat. Jeder könnte diesen Schlüssel erstellen und auf dem Schlüsselserver hochladen.

Dieses Konzept bringt zahlreiche Probleme mit sich. Daten wieder zu löschen, ist in der Praxis nicht vorgesehen. Und so stellen sich bereits datenschutzrechtliche Fragen der Zulässigkeit von Schlüsselservern. Das fast ungeprüfte Hochladen neuer Daten führt zu möglichen Angriffsszenarien. Das fehlende Validieren der Daten eröffnet den Weg für Angriffe – etwa durch absichtlich hervorgerufene Daten-Überlastung.

Schlüssel signieren, erweitern und “vergiften”

Es ist möglich, an einen bestehenden Schlüssel zusätzlich eine Nutzerkennung anzuhängen. Diese kann so groß sein, dass GnuPG überfordert wird. Der Schlüssel lässt sich nicht mehr vom Keyserver herunterladen und mit GnuPG importieren.

Macht man dies im größeren Stil, hängt also mehrere große Nutzerkennungen an einen Schlüssel an, überlastet der Keyserver. Das vergiftet einen Schlüssel und sorgt dafür, dass dieser von niemandem abgerufen werden kann. Der Fehlerbericht bei SKS zeigt: Ein Schlüssel-Export ist bei 30 MByte nicht mehr möglich.

PGP Key kann nicht mehr vom Schlüsselserver abgerufen werden

Ein vergifteter Schlüssel kann also von niemandem mehr abgerufen werden – bei SKS ist, wie erwähnt, bei 30 MByte Schluss. Solche und ähnliche Angriffe führen somit dazu, dass die Keyserver immer häufiger überlasten. Sie sind für normale User nicht mehr erreichbar. Logische Konsequenz: E-Mails lassen sich nicht mehr verschlüsseln.

E-Mail-Kommunikation wieder sicher gestalten: das können Sie tun

Nutzer selbst haben keinen Einfluss auf die Schlüsselserver. Bislang existieren auch noch keine Lösungen für dieses Problem. Da liegt die Überlegung nahe, auf eine Alternative zu PGP umzusteigen.

Das ist etwa die E-Mail-Verschlüsselung mittels S/MIME. Zwar sind solche E-Mail-Zertifikate nicht kostenfrei, dafür bieten sie durch ein Validierungsverfahren höhere Sicherheit. Die Zertifikate lassen sich nicht von jedem bearbeiten. Die Identität des E-Mail-Adressen-Inhabers wird von einem unabhängigen Dritten überprüft, sodass man sichergehen kann, dass signierte E-Mails tatsächlich von dem genannten Empfänger stammen.

Wie verschlüsseln Sie Ihre E-Mails? Mussten Sie bereits negative Erfahrungen mit PGP sammeln? Kommen Sie gerne mit uns ins Gespräch!

Wie hat Ihnen dieser Artikel gefallen?

Average rating / 5. Vote count:



0 Kommentar(e)

Schreibe einen Kommentar

* Die DSGVO-Checkbox ist ein Pflichtfeld

*

Ich stimme zu