contact
us [pgp- webmaster]
pgp-key
ac
98 52 7b e7
49 bo 1e 85
d9 e8 f0 81
12 a 6 cb |
[den folgenden Text haben wir per Mail erhalten und veröffentlichen ihn hier, weil er das ganze schön einfach erklärt]
Einige haben es wohl schon gehört: Im Zusammenhang mit dem Verschlüsselungsprogramm PGP ist erstmals eine relativ brisante Sicherheitslücke (der sogenannte "ADK-GAU") entdeckt worden. Ich will versuchen, mit diesem Text - möglichst kurz und auch für Nicht-Techniker/innen verständlich - diese Sicherheitslücke zu beschreiben und Wege für die Beseitigung dieses Problems zu zeigen.
Worum geht's?
Die Sicherheitslücke besteht darin, dass es möglich ist, deinen öffentlichen Schlüssel (der - weil ja öffentlich - leicht zu kriegen ist) so zu manipulieren, dass sozusagen ein zweiter Schlüssel eingepflanzt wird, der es einer anderen Person ermöglicht, die nur für dich bestimmte Nachricht zu entschlüsseln. Dazu muss natürlich dieser manipulierte öffentliche Schlüssel erst einmal in Umlauf gebracht werden.
Nochmal beispielhaft, um die Funktionsweise zu verständlicher zu machen:
BND ist an deinen öffentlichen Schlüssel herangekommen und hat ihn manipuliert. Jetzt schickt er diesen manipulierten Schlüssel mit einem gefälschten Absender - nämlich deinem - an deinen Email-Freund Artur. "Hallo Artur! Hier mein neuer PGP - Key. Bitte benutze ab sofort diesen und nicht mehr meinen alten! ". Die nächste Mail an dich verschlüsselt Artur nun mit dem neuen, manipulierten Public Key. Die Nachricht kommt bei dir an, du entschlüsselst sie wie gewohnt und findest nichts ungewöhnliches vor. BND, der bekanntlich in der Leitung sitzt, hat wie immer diesen PGP-Zeichensalat bekommen. Neu ist nur, dass er jetzt alle deine Mails lesen kann, weil er in deinen Public Key ein Hintertürchen eingepflanzt hat.
Die Möglichkeit, einen Schlüssel derart zu manipulieren, existiert, seit es die PGP-Version 5.5 und neuer gibt. In dieser Version wurde ein neues Feature eingeführt, das die kommerzielle Verbreitung (sprich: Firmen und Unternehmen) von PGP verbessern sollte, die sogenannte "Drittverschlüsselung". Seit Version 5 von PGP gibt es zwei Versionen, die Freeware- und die kommerzielle Version. In der kommerziellen Version ist es möglich, einen PGP-Key mit einer sogenannten Drittverschlüsselung zu versehen. Das heisst, dass ausser der Besitzerin des Schlüssels auch jemand anderes die Mails entschlüsseln kann, die mit dem betreffenden Public Key verschlüsselt wurden. Dieses Feature bietet beispielsweise Unternehmen die Möglichkeit, dass alle Mitarbeiter/innen ihre eigenen PGP-Schlüssel haben, dass aber die Unternehmensleitung immer in der Lage ist, mittels dieser Drittverschlüsselung alle verschlüsselten Mails von den oder an die Mitarbeiter/innen ebenfalls zu lesen. Der Bug, der jetzt entdeckt wurde, schafft die Möglichkeit, einen bereits vorhanden PGP-Public-Key NACHTRÄGLICH UND OHNE WISSEN DER BESITZERIN/ DES BESITZERS so zu manipulieren, dass diese Drittverschlüsselung Bestandteil des Schlüssels wird.
Was kannst du tun, um diese Manipulation zu verhindern?
Die Manipulierung deines öffentlichen Schlüssels kannst du grundsätzlich nicht verhindern. Die Behebung des Problems liegt darin, die Manipulierung unwirksam zu machen, das heisst, dafür zu sorgen, dass auch Mails, die mit einem manipulierten Key verschlüsselt werden, von niemand anderem als dem Besitzer/ der Besitzerin des betreffenden Public Keys entschlüsselt werden können. Da die Manipulierungsmöglichkeit die öffentlichen Schlüssel betrifft, liegt die Behebung des Problems darin, dass alle PGP-Nutzerinnen dafür sorgen, dass in ihrem =D6ffentlichen Schlüsselbund keine Schlüssel enthalten sind, die manipuliert sind bzw. dass diese Manipulation unwirksam gemacht wird. Nochmal zur Verdeutlichung: Du kannst nicht verhindern, dass Artur eine verschlüsselte Mail an dich sendet, die auch vom BND entschlüsselt werden kann. Aber Artur kann dafür sorgen, dass das nicht geschieht, indem er die öffentlichen Schlüssel kontrolliert und eine PGP-Version benutzt, die auch einen manipulierten key nur an dich und niemand sonst verschlüsselt.
Hast du manipulierte Public Keys in deinem Schlüsselbund? Benutzt du eine der alten PGP-Versionen 2.6.x (x steht für verschiedene Nummern), in der Regel wird das PGP 2.6.3i sein, kannst du manipulierte Schlüssel nicht ohne weiteres erkennen (macht aber auch nix, siehe weiter unten) Benutzt du eine der neueren PGP-Versionen, von PGP 5.5.x bis PGP 6.5.7, kannst du unter "PGPKeys/ View" die Option "ADK" anklicken. Jetzt kannst du in dem Fenster, wo die Public Keys angezeigt werden, in der Spalte "ADK" kleine graue Kreise sehen. Dies bedeutet, dass die betreffenden Keys nicht mit einer Drittverschlüsselung versehen sind. Hat dagegen einer der Kreise eine rote Farbe, so bedeutet das, dass dieser Key mit der Drittverschlüsselungs-Option versehen wurde. Dies kann aufgrund einer Manipulation passiert sein, oder aber auch vom Besitzer/ von der Besitzerin so gewollt sein.
Die Lösung(en) des Problems
Benutzer/innen der alten PGP-Versionen 2.6.x Alle, die die alte PGP-Version 2.6.x benutzen, sind auf der sicheren Seite. Da diese PGP-Versionen eine Drittverschlüsselung nicht kennen, ist es egal, ob die Public Keys im Schlüsselbund manipuliert sind oder nicht. Mails, die mit diesen PGP-Versionen verschlüsselt werden, wird der BND oder wer auch immer nicht mitlesen können.
Benutzer/innen der neuen PGP-Versionen 5.5.x bis 6.5.7.
Bei den neueren PGP-Versionen sollte gelten: WEIGERT EUCH GRUNDSÄTZLICH, MAILS MIT PUBLIC KEYS ZU VERSCHLÜSSELN, DIE MIT DER DRITTVERSCHLÜSSELUNGSOPTION VERSEHEN SIND. Klickt die Option "PGPKeys/ View/ ADK" an (s.o.), um zu erkennen, ob der Key diese Option enthält. Ist dem so, teilt dem Besitzer/ der Besitzerin des betreffenden Keys mit, dass sein/ ihr Schlüssel mit der Drittverschlüsselung versehen ist und dass ihr euch weigert, mit diesem Schlüssel Mails zu versenden.
Darüberhinaus ist mittlerweile die PGP-Version 6.5.8 erhältlich, die ihr euch in jedem Falle besorgen solltet (http:www.pgpi.org). In dieser Version wird die Drittverschlüsselung bei manipulierten Keys grundsätzlich nicht durchgeführt, das heisst, eine Manipulation bleibt wie bei den alten PGP-Versionen 2.6.x absolut wirkungslos. Leuchten dort unter der "View/ ADK" - Option noch rote Kreise, bedeutet das, dass der betreffende Key nicht manipuliert ist, sondern bewusst von der Schlüsselbesitzerin mit der Drittverschlüsselung versehen wurde. Wie oben empfohlen: Weigert euch trotzdem, diese Schlüssel zu benutzen.
Wie gross ist die Gefahr, die von dieser Sicherheitslücke ausgeht?
Da die Verschlüsselungsmethode von PGP grundsätzlich nach wie vor als sicher gilt, ist die Sicherheit von PGP entscheidend davon abhängig, wie der Nutzer/ die Nutzerin damit umgeht. Ich halte die Gefahr, die der oben beschriebene ADK-GAU in sich birgt, für nicht so gross, da es einen enormen Aufwand bedeutet, einen Schlüssel zu manipulieren und vor allem, ihn unbemerkt in Umlauf zu bringen. Schickt euch jemand einen neuen Public Key zu, solltet ihr immer noch einmal nachfragen, ob die Mail tatsächlich von der Absenderin stammt, bevor ihr einen alten Public Key durch einen neuen ersetzt. Wenn ihr darüberhinaus auch noch grundsätzlich keine Schlüssel mit ADK benutzt, kann schon gar nichts mehr schiefgehen. Trotzdem solltet ihr die oben genannten Ratschläge unbedingt befolgen und die neue PGP-Version 6.5.8 installieren - oder noch besser (aber ein wenig komplizierter) PGP 2.6.3i. (für Expert/innen ist auch noch das Programm GnuPG zu empfehlen). Eine viel grössere Gefahr sehe ich in einem allgemein unachtsamen Umgang mit PGP bzw. mit Daten auf dem eigenen PC generell. Wo wird der Secret Key aufbewahrt, wie lang ist das Passwort, hängt ein Zettel mit dem Passwort möglicherweise am PC-Monitor, werden Dateien auf der Festplatte sicher mit Wipe-Programmen gelöscht oder alles nur in den "Papierkorb" geschoben, wie gut ist die Internet-Verbindung und der PC gegen das unbemerkte Einschleusen von Schnüffelprogrammen gesichert usw. usf. Hier sehe ich eine viel grössere Gefahr. Ich denke, dass beispielsweise hochgerüstete Geheimdienste es vorziehen würden, einen PC-Monitor abzu"hören" oder Programme auf PCs einzupflanzen, die den gesamten Datenverkehr überwachen, als diese PGP-Sicherheitslücke zu benutzen, bei der sie immer auf das (unbewusste) Mitmachen derer, die sie gar nicht mögen, angewiesen sind. Eine hervorragende Internet-Page zum Thema Computersicherheit ist die "Raven-Homepage". Hier findet ihr Tips, Erklärungen und Programme zum sichereren Umgang mit dem eigenen PC und allem, was dazu gehört. Es lohnt sich, dort mal ein bisschen herumzuwühlen. Die Raven-Page findet ihr unter: http://home.kamp.net/home/kai.raven/index.html
|