719870

PGP: Gefälschte Schlüssel?

21.10.2003 | 10:42 Uhr |

Sie lesen immer wieder, dass es unmöglich sei, mit PGP verschlüsselte Mails und Dateien zu knacken. Trotzdem sehen Sie einen Schwachpunkt: Wäre es für einen Angreifer nicht ein Leichtes, unter Angabe einer gefälschten Mailadresse seinen öffentlichen Schlüssel zu senden und auf Keyservern zu veröffentlichen, so dass Sie glauben müssen, es wäre der Ihres gewünschten Mailpartners? Wenn Sie diesen Schlüssel verwenden und er danach Ihre Kommunikation anzapft, kann der Angreifer den geheimen Inhalt lesen - und nicht die Person, an die Sie die Daten eigentlich senden wollten. PC-WELT zeigt Ihnen, wie Sie einen Schlüssel schnell verifizieren.

Anforderung

Fortgeschrittener

Zeitaufwand

Gering

Sie lesen immer wieder, dass es unmöglich sei, mit PGP verschlüsselte Mails und Dateien zu knacken. Trotzdem sehen Sie einen Schwachpunkt: Wäre es für einen Angreifer nicht ein Leichtes, unter Angabe einer gefälschten Mailadresse seinen öffentlichen Schlüssel zu senden und auf Keyservern zu veröffentlichen, so dass Sie glauben müssen, es wäre der Ihres gewünschten Mailpartners? Wenn Sie diesen Schlüssel verwenden und er danach Ihre Kommunikation anzapft, kann der Angreifer den geheimen Inhalt lesen - und nicht die Person, an die Sie die Daten eigentlich senden wollten.

Sie haben Recht - ein gefälschter Schlüssel ist ein angreifbarer Punkt der PGP-Verschlüsselung. Das ist wie im richtigen Leben: Eine Brief-Unterschrift ist nur dann vertrauenswürdig, wenn Sie sicher sind, dass der Brief auch vom richtigen Absender stammt. Entsprechend vorsichtig müssen Sie auch bei elektronischer Verschlüsselung sein. Sie dürfen nur den Schlüsseln trauen, von denen Sie wissen, dass Sie wirklich von demjenigen stammen, dessen Mailadresse damit verknüpft ist.

In der PGP-Schlüsselverwaltung ist das auch so geregelt: Sie fügen einen neuen Schlüssel hinzu, indem Sie ihn im Programm "PGPkeys" per <Strg>-<F> auf dem Server suchen oder eine ASC-Datei in das Programmfenster ziehen.

Ein frisch importierter Schlüssel ist erst einmal als ungültig gekennzeichnet, was Sie am grauen Punkt neben dem Namen sehen. Erst wenn Sie mit der rechten Maustaste darauf klicken und aus dem Kontextmenü "Sign" wählen, erscheint ein Dialog, in dem Sie unter Eingabe Ihres Passworts bestätigen, dass Sie diesem Schlüssel vertrauen. Erst danach sollten Sie ihn benutzen. Am grünen Punkt erkennen Sie dann, dass Sie den Schlüssel verifiziert haben. Natürlich ist diese Kennzeichnung nicht sehr sinnvoll, wenn Sie jeden Schlüssel ohne Prüfung einfach bestätigen.

So können Sie einen Schlüssel schnell verifizieren: Wenn Sie ihn erhalten haben, fügen Sie ihn Ihren anderen Schlüsseln hinzu. Klicken Sie mit der rechten Maustaste darauf, und wählen Sie "Key Properties". Auf der Registerkarte "General" sehen Sie unter "Fingerprint" eine längere Zeichenkette. Hierbei handelt es sich um die Prüfsumme des Schlüssels, die Sie jetzt noch mit Ihrem Partner abgleichen müssen. Kontaktieren Sie ihn, und bitten Sie um die Übersendung des Fingerprints. Stimmt er überein, haben Sie einen echten Schlüssel erhalten. Zur Erhöhung der Sicherheit müssen Sie zur Übermittlung des Fingerprints einen Weg wählen, bei dem Sie wissen, dass sich hier kein Angreifer einklinken kann. Am sichersten ist es, sich den Fingerprint am Telefon vorlesen zu lassen, falls Sie die Stimme Ihres Gegenübers kennen. Diese Verbindung muss nicht abhörsicher sein: Anhand des Fingerprints lässt sich nicht auf den Schlüssel folgern. Ebenso wenig kann ein Angreifer gezielt einen Schlüssel erzeugen, der den gleichen Fingerprint ergibt.

0 Kommentare zu diesem Artikel
719870