Datenschutz im digitalen Alltag

Damit Privates privat bleibt

Symbolbild E-Mail

Kommentar: OpenPGP Keyserver - Letzte Zuckungen

Laufende Angriffe auf SKS-Keyserver offenbaren schonungslos wie kaputt dieser zentrale Teil der PGP-Infrastruktur ist. Ein neuer Keyserver mit Verifizierungsfunktion soll abhilfe schaffen, verabschiedet sich aber vom Web of Trust. Nach vielen negativen Meldungen erleben wir gerade die letzten Zuckungen eines sterbenden Konzept. Zum Glück gibt es Alternativen.

Die zentralen Schlüsselserver gehörten mal zum Grundprinzip von PGP. Die zu Grunde liegende Idee war, dass jeder seinen öffentlichen Schlüssel hochladen und anderen zur Verfügung stellen kann. Die Keyserver waren miteinander vernetzt weshalb die Schlüssel sich auf die verschiedenen Keyserver verteilten. Die Echtheit des öffentlichen Schlüssels überprüfte man nie. Das hatte System, da man mittels des so genannten Web of Trust die Echtheit verifizieren sollte. Jeder konnte und sollte ihm bekannte Schlüssel signieren und damit die Echtheit bestätigen. Ein Konzept, das ganz offensichtlich aus den Kindertagen des Internets mit ein paar hundert Anwender stammte und nie wirklich funktioniert hat. Wie angreifbar dieses Konzept ist war seit längerem hinreichend bekannt.

Wie immer bei diesen uralten, nicht zentralisierten Protokollen, ist die Gemeinschaft unfähig zur Reform. Wir erleben das gleiche Problem bei XMPP und anderen Protokollen, wo man so lange am kaputten Kern rumpatcht bis es zig Inkompatibilitäten gibt und man nur noch in einer speziellen Server- und Clientversionskombination interagieren kann. Gepaart mit einer ordentlichen Portion Überheblichkeit, denn wer Kritik übt, hat einfach das System nicht verstanden. Bei EFAIL konnte man zuletzt diese Abwehrkommunikation beobachten (siehe: Kommentar: EFAIL - Nebelkerzen und was ist eigentliche eine Lücke?). Das wiederholt sich nun mit hoher Wahrscheinlichkeit.

Erste Ansätze kann man bereits beobachten. Einige OpenPGP-Entwickler raten davon ab die SKS-Keyserver weiter zu nutzen. Stattdessen soll man auf einen neuen Keyserver wechseln, der sich zwar durch eine Verifikation der E-Mail Adressen auszeichnet, aber nebenbei faktisch das Web of Trust abschafft. Durch die Dezentralisierung des Protokolls dauert es aber viel zu lange bis diese Entwicklungen beim Anwender ankommen. Alle Implementierungen müssen schließlich die voreingestellten Keyserver auswechseln. Selbst wenn die Entwickler das wirklich machen (was noch nicht gesichert ist) dauert es Jahre bis das alle Anwender erreicht - sofern diese überhaupt noch ihre Clients aktualisieren bzw. überhaupt noch aktiv gepflegte Programme nutzen.

Das Prinzip E-Mail Verschlüsselung mittels OpenPGP ist einfach am Ende. Ebenso wie die Verschlüsselung der E-Mail allgemein (siehe: Die E-Mail wird niemals sicher sein!). PGP ist in fast keinem E-Mail Programm mit nennenswerter Verbreitung implementiert - nicht mal im Vorzeige-Open-Source-Projekt Thunderbird. Man muss immer mehr oder minder umständlich mit Addons agieren. Es gibt zig ungelöste Probleme. Neben EFAIL kann man Signaturen optisch imitieren und die nachträglich zur Vereinfachung hinzugefügten Änderungen haben - siehe XMPP - es auch nicht besser gemacht. Würde die Community hier ähnlich strenge Kriterien anlegen wie sonst an die proprietären Marktführer, OpenPGP wäre schon lange erledigt. Scheinbar genießen diese uralten Protokolle aber einen gewissen Anciennitätsbonus.

OpenPGP hat immer noch seine Stärken. Insbesondere zur privaten Verschlüsselung auf Dateibasis oder auch zum verteilen von schützenswerten Dateien in einem kleinen Kreis ohne ein Passwort weiter geben zu müssen. Auch bei der Signierung von Paketen im Linux-Bereich ist es nach wie vor unverzichtbar.

Zur Verschlüsselung von E-Mail Nachrichten ist es aber endgültig gestorben - so es denn jemals gelebt hat. Außerhalb der Open Source-Gemeinde nutzt das sowieso niemand, da die meisten Firmen - so sie denn überhaupt ihre E-Mails absichern - auf S/MIME gesetzt haben.

Die gute Nachricht lautet: Es ist vollkommen egal. E-Mails haben das Sicherheitsniveau von Postkarten und das haben mittlerweile sehr viele Menschen begriffen. Niemand teilt sensible private Informationen noch per E-Mail, schon alleine weil die private E-Mail-Nutzung massiv rückläufig sind. Moderne Messenger haben ein viel höheres Sicherheitsniveau, selbst für WhatsApp gilt das (siehe auch: Sichere Messenger - Verschlüsselung und Metadaten).


Bilder:

Einleitungs- und Beitragsbild von ribkhan via pixaybay | Ampelchaos von Greg Montani via Pixabay | VW Bus von v2osk via Unsplash

"

Tags: Sicherheit, E-Mail, Verschlüsselung, OpenPGP, PGP, GnuPG, GPG

Ergänzungen zum Artikel

Weitere Informationen können den Nutzungsbedingungen entnommen werden.

Prov94
Was ist deine Meinung zu Mailvelope?
Kann man das noch verwenden? Die verwenden ja einen eigenen Key server und haben kein Web of trust.
https://keys.mailvelope.com/

Es ist schwierig geworden immer auf dem aktuellen Stand der Entwicklung zu bleiben, und das sage ich als Webentwickler, wenn gefühlt jede Woche irgendwas neues raus fällt / rein kommt.


Gerrit
Mailvelope ist auch wieder nur so eine angedockte Lösung. Es ändert nichts am dezentralen Ansatz durch den du keine Kontrolle darüber hast was andere nutzen und mit deinem öffentlichen Schlüssel so anstellen.

Unabhängig davon ist Mailvelope strukturell nicht für hohe Sicherheitsanforderungen geeignet: https://www.privacy-handbuch.de/handbuch_32x.htm

Pekka
Tatsächlich bekomme ich von 2 großen Unternehmen eine PGP-Verschlüsselte Mail zur Einladung der Aktionärsversammlung. Ich gebe dir aber Recht, dass verschlüsselte Mails so gut wie nie angekommen sind. Ich habe eine einzige Person (ist nicht in der Open Source Szene), mit der ich verschlüsselte Mails mittels PGP schreibe. Die meisten Leute in meinem Umfeld haben überhaupt nicht drüber nachgedacht das zu tun und wenn man mit ihnen darüber gesprochen hatte, dann haben sie jeglichen Zusatzaufwand, der über die Installation eines Mail-Clients hinausgeht gemieden. Viele (aber nicht die meisten) haben zudem die Weboberfläche des Anbieters verwendet.
Gerrit
Wer einen feststehenden Kommunikationskreis mit PGP hat kann dieses natürlich weiter nutzen. Der Zusammenbruch der Schlüsselserver hat darauf schließlich keinen Einfluss.

Ich habe selbst zwei Kommunikationspartner mit denen ich E-Mail Verschlüsselung nutze um unkompliziert und sicher Anhänge austauschen zu können. Massentauglich ist das aber nicht.

Zumal E-Mail Verschlüsselung zwar die Inhalte schützt, aber die Metadaten offen liegen. Hier ist Signal bereits deutlich weiter und zeigt mal wieder, dass mehr Sicherheit letztlich nur durch eine Abkehr von der E-Mail erreicht werden kann.

David
Leider merke ich immer wieder das nicht viele/alle Begriffen haben das Emails mit einer Postkarte zu vergleichen sind. Das wird mir immer wieder bewusst wenn ich Verträge bekomme die von einer Firma zu verschiedenen Anwälten geschickt werden und irgendsoein depp meine, anstatt der richtigen, Emailadresse nutzt.
Gerrit
Es dürfte aber viel erfolgsversprechender sein auf einen E-Mail Verzicht zu drängen als auf eine E-Mail Verschlüsselung.
Thomas S
Ihr scheint nicht begriffen zu haben, dass E-Mails im geschäftlichen Umfeld (bisher) unabdingbar sind. Das muss erst einmal ein Standard gefunden werden, der allgemeine Akzeptanz findet. Am besten ein offenes System, dass nich an einzelne (proprietäre) Anbieter gebunden ist.
Gerrit
Das ist richtig aber eigentlich bedeutungslos für den hier geschilderten Sachverhalt.

1. Bei Kommunikation mit Externen setzen Firmen keine Verschlüsselung ein, weil die Schlüsselverteilung zu kompliziert ist. Das wird sich niemals ändern!
2. Bei interner Kommunikation verlässt die E-Mail nicht die firmeneigenen Mailserver.
3. Für interne Kommunikation setzen inzwischen viele Firmen auf alternative Kommunikationsformen (Cisco Jabber, Slack etc.) wodurch die E-Mail massiv an Bedeutung verliert.

Außerdem ist die E-Mail durch verschiedentliche Maßnahmen der Anbieter nach 2013 auch ohne Inhaltsverschlüsselung sicherer geworden. Um den transportverschlüsselten Datenverkehr mitzulesen braucht es schon mehr als einen Hobby-Hacker mit zu viel Zeit. Den meisten dürfte das reichen.

5000 Buchstaben übrig


  • Betriebssystem wählen

    Das Betriebssystem mit dem Desktoprechner, Notebooks und Mobilgeräte wie Smartphones und Tablets betrieben werden, dient einerseits als Grundlage jeder weiteren Weiterlesen
  • Daten verschlüsseln

    Verschlüsselung von Daten ist eine der wichtigen Erstmaßnahmen um Datenabfluss zu vermeiden. Externe Festplatten oder Speichermedien kann man verlieren, Notebooks Weiterlesen
  • Kommunikation schützen

    Im Zuge der Digitalisierung haben sich auch die Kommunikations-Kanäle vervielfältigt. Videotelefonie, Instant Messenger, sowohl für den Desktop, als auch im Weiterlesen
  • Anonymisierung

    Anonymität gehört im Zeitalter von Werbetracking und Bestandsdatenabfragen der Vergangenheit an. Mit einigen speziellen Programmen wie TOR oder spezialisierten Systemen Weiterlesen
  • 1