heise online Logo
Anmelden
Menü Menue
IT News
  • Newsticker
  • heise Developer
  • heise Netze
  • heise Open Source
  • heise Security
Online-Magazine
  • heise+
  • Telepolis
  • heise Autos
  • TechStage
  • tipps+tricks
Magazine
  • c't
  • iX
  • Technology Review
  • c't Fotografie
  • Mac & i
  • Make
  • im Browser lesen und Artikel-Archiv
Services
  • Stellenmarkt heise Jobs
  • Weiterbildung
  • heise Download
  • Preisvergleich
  • Whitepaper/Webcasts
  • DSL-Vergleich
  • Netzwerk-Tools
  • Spielen bei Heise
  • Loseblattwerke
  • iMonitor
  • IT-Markt
Heise Medien
  • heise shop
  • Abo
  • Veranstaltungen
  • Arbeiten bei Heise
  • Mediadaten
  • Presse
Anzeige SecurityHub Online-Marketing
Newsletter heise-Bot heise-Bot Push Nachrichten Push Push-Nachrichten
heise Security
  • News
    • Archiv
    • 7-Tage-News
  • Hintergrund
  • heise Security Pro
    • FAQs zu heise Security Pro
  • Events
  • Kontakt
  1. Security
  2. Hintergrund
  3. PGP: Der langsame Tod des Web of Trust

PGP: Der langsame Tod des Web of Trust

Hintergrund 10.07.2019 13:32 Uhr Jürgen Schmidt

Die neue Version von GnuPG soll die Auswirkungen des Signatur-Spams einschränken. Deshalb ignoriert es ab sofort alle Signaturen der importierten Schlüssel.

Pretty Good Privacy ist angetreten, gute Verschlüsselung für jedermann verfügbar zu machen. Und die eingesetzte Krypto war auch tatsächlich revolutionär und wegweisend. Doch das größte Problem beim standardmäßigen Verschlüsseln übertragener Daten ist: Wie bekomme ich sicher den richtigen Schlüssel meines Gegenübers, das ich vielleicht gar nicht kenne?

Das dafür vorgesehene Web of Trust funktionierte immer nur in einem kleinen Biotop von PGP-Fans; das Versprechen einer "Verschlüsselung für die Massen" konnte es jedoch nie einlösen. Jetzt sorgt das inflationäre Signieren von Schlüsseln sogar für ernste Probleme und wird deshalb Schritt für Schritt beerdigt. Mit der soeben veröffentlichten Version 2.2.17 ignoriert sogar GnuPG standardmäßig alle Signaturen, die von einem Keyserver stammen.

Graswurzel-Vertrauen

Die Idee hinter dem Web of Trust ist, dass über ein paar Ecken Jede Jeden kennt. Wenn man also die Echtheit der Schlüssel seiner Bekannten beglaubigt, erreicht man irgendwann einen Zustand, in dem man den von einem zentralen Keyserver heruntergelandenen Schlüssel der Person X vertrauen kann. Schließlich hat ja der Bruder der Freundin eines Freundes bestätigt, dass der Schlüssel tatsächlich X gehört und nicht von irgendeinem Idioten dort platziert wurde.

Dazu konnte jeder einen beliebigen Schlüssel unterschreiben und die signierte Version auf den Keyserver hochladen – nachdem er sich zuvor von der Echtheit überzeugt hat, versteht sich. Und um zu verhindern, dass etwa repressive Staaten die Keyserver-Betreiber zwingen, echte Schlüssel durch gefälschte zu ersetzen, wurden die Synchronizing Key Server (SKS) so konzipiert, dass man dort keine Schlüssel und auch keine Signaturen löschen kann.

Das öffnet jedoch Tür und Tor für eine ganze Reihe von Missbrauchsszenarien. Derzeit laden etwa Unbekannte immer wieder Schlüssel auf die Keyserver, die weit über hunderttausend (unsinnige) Signaturen tragen. Wer einen solchen Schlüssel importiert – und das kann durchaus unbeabsichtigt automatisch im Hintergrund geschehen – dessen PGP-Installation ist lahmgelegt. Mehrere zentrale Figuren der PGP-Community vertreten die Ansicht, dass sich dieses Signatur-Spam-Problem gar nicht oder zumindest nicht zeitnah auf der Server-Seite fixen lässt. Also müssen andere Optionen her, um den weiteren Einsatz von PGP zu ermöglichen.

Das Aus für Schlüssel-Signaturen

Als direkte Reaktion hat jetzt Werner Koch das PGP-Allzweck-Tool GnuPG ab Version 2.2.17 mit einer neuen Option self-sigs-only ausgestattet, die standardmäßig aktiv ist. Sie sorgt dafür, dass beim Import eines Schlüssels vom Keyserver nur dessen Eigensignaturen erhalten bleiben. Die Spam-Signaturen – aber auch die von Erwin, Katrin und der c't-Kryptokampagne werden hingegen nicht mehr in den Schlüsselbund importiert. Das betrifft übrigens nur den Import vom Keyserver; manuell importierte Schlüssel behalten ihre Signaturen.

Damit ist zumindest das Signatur-Spam-Problem für Anwender gelöst. Es bleibt jedoch das grundsätzlichere Problem, dass man keinerlei Hinweis mehr hat, ob der vom Server importierte Schlüssel echt ist oder nicht. Dieses Problem ist real; schließlich kann jeder einen Schlüssel für eine beliebige Identität auf die SKS-Keyserver hochladen. So sind fast alle angeblichen PGP-Schlüssel des Autors auf den Standard-SKS-Servern gefälscht.

Bereits vor einigen Wochen hatten Enthusiasten aus dem OpenPGP-Umfeld einen neuen Keyserver vorgestellt. Der verifiziert zumindest die im Schlüssel angegebene E-Mail-Adresse und veröffentlicht nur die Schlüssel, deren Inhaber dem auch zustimmen. Vorsorglich hatten die Autoren wegen des seit vielen Jahren bekannten Spam-Problems bereits darauf verzichtet, Signaturen auszuliefern. Beim aktuellen Stand der Dinge spricht viel dafür, den Server keys.openpgp.org überall anstelle der SKS-Server zu benutzen.

Die Zukunft der Schlüssel

Langfristig stellt sich die Frage, wie man PGP-Schlüssel mit Vertrauen ausstattet. Das Web of Trust ist praktisch tot und darf als gescheitert gelten. Meine persönliche Einschätzung ist, dass man sich an funktionierenden Krypto-Systemen im Masseneinsatz orientieren sollte. So verschlüsseln Messenger wie WhatsApp und iMessage alle Nachrichten sehr solide und kommen dabei ganz ohne Benutzeraktionen und Third-Party-Signaturen aus. Da liefert der Betreiber des Dienstes eine einfache Basis-Sicherheit, dass die ausgelieferten Schlüssel echt sind. Diese Rolle könnten für PGP verifizierende Keyserver wie der von OpenPGP und Projekte wie Autocrypt übernehmen.

Doch für höhere Anforderungen sollte es dann unbedingt auch eine Möglichkeit geben, Schlüssel im direkten Kontakt einfach zu verifizieren, wie sie etwa Signal und Threema bieten. Das geht zwar bei PGP grundsätzlich schon immer; in Sachen Komfort gibt es da aber noch einigen Nachholbedarf.

Das Schlüssel-Problem betrifft übrigens zum Glück nicht das Haupteinsatzgebiet von PGP: Das Verifizieren von Software-Paketen und insbesondere -Updates. Da hat die Software bereits einen echten Schlüssel installiert beziehungsweise das Betriebssystem kann diese Aufgabe übernehmen. Trotzdem stellt sich auch da die Frage, ob nicht speziellere Werkzeuge wie OpenBSDs signify, das schlanke Tool minisign oder The Update Framework (TUF) besser geeignet sind. (ju)

Kommentare lesen (226 Beiträge)

Mehr zum Thema

  • OpenPGP
  • PGP
  • Verschlüsselung

Teile diesen Beitrag

https://heise.de/-4467052 Drucken
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Krypto-Kampagne
Alerts! alle Alert-Meldungen

Cisco (div. Produkte)

D-Link DAP-2020

Patchday Android

Chrome

Home-Office: von der Notlösung zum Dauerbetrieb

heise Security Prevent

Erfahren Sie im neuen Webinar von heise Security am 25. März, wie Sie die Anforderungen an Security und Datenschutz für Ihren IT-Betrieb im Home-Office erfüllen können. Sichern Sie sich noch 1 von 50 vergünstigten Tickets!

Anzeige
Anzeige
  • Zehn Gründe für eine neue Firmen-Homepage
  • Machine Learning: Starthilfe für Anfänger
  • Wie Profis bei akuten Cyber-Bedrohungen reagieren
  • Die Security-Innovation für den deutschen Channel
  • Wird Werbung wahrgenommen und bleibt sie im Gedächtnis haften?
  • Ihre Meinung ist uns wichtig!
  • Conrad YSP: Aufwand reduzieren, Kosten sparen
  • KI und Digitalisierung: Herausforderung und Chancen
  • BWI: Die wichtigsten (IT-)Trends 2021
  • Sicher im Homeoffice: Cloud-Daten verschlüsseln!
Artikel

iOS: Certificate Pinning per Konfiguration

App-Entwickler können die für TLS-Verbindungen erlaubten Schlüssel seit iOS 14 per Konfiguration einschränken.

8 Kommentare

Auf Tätersuche: Herausforderungen bei der Analyse von Cyber-Angriffen

Das Bedürfnis bei Cyber-Angriffen Täter zu benennen wächst. Doch die verantwortlichen Gruppen spezialisieren sich immer mehr und kooperieren bei Bedarf.

16 Kommentare mit Video

Jetzt patchen! Sicherheitsupdate für SonicWall SMA 100 ist da

Derzeit haben es Angreifer auf das Fernzugriffsystem SMA 100 von SonicWall abgesehen. Nun gibt es Patches.

1 Kommentare

Neueste Forenbeiträge

  1. deleted
    deleted

    Forum:  Desinfect

    clsven hat keinen Avatar
    von clsven; Mittwoch, 12:29
  2. Re: Einfache Textdatei dauerhaft auf DI Stick kopieren und Shortcut auf Desktop?
    Wenn die im Folgenden beschriebene alte Desi-Technik geeignet ist, einem WLAN-Passwort zum Überleben des Reboots zu verhelfen, sollte dies…

    Forum:  Desinfect

    Kybfels hat keinen Avatar
    von Kybfels; Dienstag, 22:58
  3. 16 GB RAM nicht genug? 2GB genutzt, nur 200 MB frei
    Heute musste ich feststellen, dass ESET bei Dateien warnte, dass entweder Festplattenplatz oder Arbeitsspeicher nicht ausreichen (schon für sich…

    Forum:  Desinfect

    RoWieb hat keinen Avatar
    von RoWieb; Dienstag, 16:09
News und Artikel
  • News
  • 7-Tage-News
  • News-Archiv
  • Hintergrund-Artikel
  • Alert-Meldungen
Service
  • Newsletter
  • Tools
  • Foren
  • RSS
  • mobil
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Krypto-Kampagne
  • Datenschutz
  • Impressum
  • Kontakt
  • Mediadaten
  • 2711010
  • Content Management by InterRed
  • Copyright © 2021 Heise Medien