1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › OpenPGP: GnuPG verwirft Signaturen…

Warum sollte sich damit das Web of Trust erledigt haben???

  1. Thema

Neues Thema Ansicht wechseln


  1. Warum sollte sich damit das Web of Trust erledigt haben???

    Autor: gergap 10.07.19 - 20:49

    Die Key-Server sind nichts weiter als eine Art "schwarzes Brett" über das Keys verteilt werden können und man Nutzer suchen kann. Sie erfüllen keinerlei Sicherheitsfunktion und sind weder für PGP noch für das Web of Trust notwendig.

    Das wird von den Medien leider völlig falsch dargestellt und überdramatisiert.

    Beim Web of Trust traut der User
    a) explizit jeden Key manuell nach Prüfung
    b) man trusted Schlüssel indirekt, weil ein Schlüssel, von einer oder mehreren explizit vertrauten Schlüsseln signiert wurde.

    Man traut Schlüssel nicht, weil sie von einem Key-Server kommen. Das wäre fatal.

    Trust-Level:
    - none: man vertraut Signaturen von dem User nicht.
    - marginal: Man vertraut einem Key indirekt wenn er von mind. 3 marginal vertrauten Keys signiert wurde. Dann müssen sich mind. 3 Personen täuschen lassen.
    - full: eine Signatur von einem "full" getrusteten Key reicht um einem Schlüssel indirekt zu trauen.
    - ultimate: nur der eigene Key

    Siehe https://www.gnupg.org/gph/en/manual/x334.html

    Diese Konzept funktioniert weiterhin.
    In so gut wie allen Fällen in meiner ca. 15 Jahren PGP Nutzung habe ich so gut wie immer die Schlüssel aus anderen Quellen erhalten, z.b. per Mail, Webseiten oder USB Stick. Der Key-Server ist nur ein weiterer Weg des Schlüsselaustausches. Bösartige Menschen können ein "schwarzes Brett" manipulieren wie im echten Leben.
    Zum Glück ist das aber nicht notwendig für PGP.

    BTW, oft wird PGP gar nicht für Mails verwendet, sondern um Software zu signieren. Diese Public-Keys kommen üblicherweise von der Webseite des Anbieters.
    So kann man gefahrlos die Software von Mirror-Sites laden und anschliessend prüfen ob soe wirklich aus der korrekten Quelle stammt und nicht manipuliert wurde.
    Die meisten Linux Packaging System nutzen ebenfalls diesen Mechanismus. Auch hierfür ist kein Key-Server notwendig.

    Im Gegensatz zu S/MIME ist bei PGP keine zentrale CA notwendig. Der Anwender muss nicht einer fremden Firma vertrauen, die für einen die Identität prüft, und umso mehr Geld verdient je mehr Zertifikate sie ausstellt. Man kann jederzeit kostenlos PGP keys selber erstellen, verteilen und nutzen, was einen riesen Vorteil gegenüber S/MIME darstellt.
    Aus meiner Erfahrung wird S/MIME gerne in großen Firmen eingesetzt, weil dort die Admins zentral alle Schlüssel erzeugen, verteilen und speichern wollen.
    Das ist natürlich per Design "unsicher", d.h. es gibt kein Privatsphäre, da der Admin immer mitlesen kann. Aber genau das ist dort das angestrebte "Feature".
    Man muss schliesslich auf geschäftliche Mails zugreifen können, auch wenn der Mitarbeiter der sie verfasst hat, gar nicht mehr dort arbeitet. Natürlich ist auch das Szenario mit PGP möglich wenn der Admin für einen den Key erstellt und man das nicht selber macht.

    Als Privat-Anwender will man das natürlich nicht.
    Ein weiterer Grund warum S/MIME eingesetzt wird ist, dass MS Produkte kein PGP beherrschen. Man muss entweder (für den Laien mühevoll) eine Kombi aus Thunderbird+Enigmail+gpg4Win installieren und konfigurieren, oder kommerzielle Outlook Plugins kaufen. Während PGP (GnuPG) auf Linux standardmässig vorhanden ist und direkt von den meisten Mail-Programmen unterstützt wird (z.b. KMail).
    Die fehlende MS-Unterstützung ist meiner Meinung der Hauptgrund für die mangelnde Verbreitung von PGP.

    Das indirekte Vertrauen beim Web of Trust stellt eine Art Mini-CA dar, aber von einer Person die man kennt und vertraut, nicht irgendein US-Unternehmen.

    Die PKI Infrastruktur, welche im Web (TLS) und bei S/MIME verwendet wird,
    hat eine ganze Reihe von Problemen, weswegen hier seit einiger Zeit an Alternativen und Verbesserungen gearbeitet wird. Public Key Pinning war nur ein erster Schritt. Aufmerksame Golem Leser wissen darüber sicher Bescheid.

    Auch wenn ich mich wiederhole: Das Web of Trust hat kein Problem! Nur die optionalen Keyserver.

  2. Re: Warum sollte sich damit das Web of Trust erledigt haben???

    Autor: Rabbit 10.07.19 - 22:26

    Weil die Idee unter anderem auch war, dass ich einem Schlüssel nach dem Download vom Keyserver vertraue, weil er von jemandem signiert ist, dem ich bereits vertraue. Da ich diese Signaturen nicht mehr mitbekomme, habe ich eben die indirekten Vertrauensstufen nur mehr beim manuellen Schlüsselaustausch, und nicht mehr über die Schlüsselserver.

    Beste Grüße,
    Rabbit

  3. Re: Warum sollte sich damit das Web of Trust erledigt haben???

    Autor: bionade24 11.07.19 - 07:24

    Es gibt ja neue Keyserver und vor allem auch Keybase

    Bitte BBCode nutzen und nicht einfach Links reinpasten, wir sind hier schließlich in einem IT-Forum!

  4. Re: Warum sollte sich damit das Web of Trust erledigt haben???

    Autor: bw71236196231 12.07.19 - 12:46

    Ich bin deiner Meinung bzgl. PGP. Es ist immer wieder zu beobachten, dass das Konzept als schlecht bezeichnet wird, obwohl es die Software ist, die schlecht entworfen ist (Keyserver der angreifbar ist),
    oder etwas missbraucht wird (DoS). Das hat nichts mit dem PGP Konzept oder dem WoT zu tun, dies sind absolut korrekte und auch sichere Konzepte.
    Da stimme ich dir zu.

    Aber leider machst du den gleichen Fehler mit S/Mime: Weil die Software schlecht ist, muss das Konzept falsch sein.
    Das Konzept von S/Mime ist korrekt, es wurde aber zum Geldverdienen genutzt.
    Du verurteilst ein Konzept, obwohl die nutzende Software das Konzept missbraucht.

    Konkreter:
    >> Im Gegensatz zu S/MIME ist bei PGP keine zentrale CA notwendig. Der Anwender muss nicht einer fremden Firma vertrauen, die für einen die Identität prüft, und umso mehr Geld verdient je mehr Zertifikate sie ausstellt.

    Falsch. Musst du nicht. Self Signed reicht. Let's Encrypt reicht auch, kostet nix. Du benötigst für S/Mime keine CA, die macht nur das Leben leichter, wie beim KeyServer auch. Ob du einer CA vertraust ist deine Sache.
    Die CA bestätigt auch nur, dass sie ein Zertifikat gegengezeichnet hat, und die Person bzw. die E-Mail Adresse kennt. Welcher CA du vertraust ist deine Sache. Und ja, die Browser Hersteller missbrauchen das für ihre Zwecke. S/Mime bedingt das nicht. Wenn du einer CA vertraust, bedeutete das nur, dass du ihr glaubst dass die von ihr gezeichneten Zertifikate von ihr stammen. Ist ähnlich, wie wenn ein Bekannte dir einen PGP Key schickt und sagt "das ist der Key von Klaus, stimmt schon, ist seiner".

    S/Mime verwendet eine hierarchische (CA) Struktur, PGP eine Point-to-Point Verteilung, unterstützt durch Keyserver als MiM. Vertrauen ist damit aber noch nicht geregelt. Die CA/WoT dient der Verteilung der Zertifikate und bei CAs auch der Validierung ob die CA ein Zertifikate wirklich ausgestellt hat.

    >> Man kann jederzeit kostenlos PGP keys selber erstellen, verteilen und nutzen, was einen riesen Vorteil gegenüber S/MIME darstellt.

    Falsch bzgl. S/MIME. Das kannst du mit S/Mime auch, nennt sich self-signed. Du brauchst halt nen Stück Software um das zu erstellen (z.B. OpenSSL). Den öffentlichen Schlüssel kannst du dann verteilen, und nutzen. Deinem Empfänger musst du halt sagen dass er dir vertrauen soll. Bei PGP erstellst du die Keys auch mit einem Stück Software (GnuPGP oder was auch immer).

    >> Aus meiner Erfahrung wird S/MIME gerne in großen Firmen eingesetzt, weil dort die Admins zentral alle Schlüssel erzeugen, verteilen und speichern wollen.

    Falsch. Ja, wird gerne von Admins benutzt, weil das Verteilen der Zertifikate viel leichter und sicher ist. Und automatisiert ist. Und du musst sehen wofür es benötigt wird:

    Wenn ich als Admin entscheiden will, wen ich in mein WLAN lasse, kann ich das via S/Mime absichern. Er kriegt den Private Key und darf sich anmelden. Und wenn er das nicht mehr darf, revoke ich sein Zertifikat. Oder wenn er sagt sein Rechner wurde geklaut. Und schon ist das WLAN wieder abgesichert. Revoke mal einen PGP Key, und du siehst das dies schwieriger ist als das erstellen.
    (Dein PGP Key wurde geklaut. Nun musst du allen mitteilen, dass der Key gestohlen wurde. Also, was machst du?).

    Wenn ich als Admin Mailzertifikate erstelle, dann liegen in der CA die öffentlichen Schlüssel (Certificate, public key), und im User Store der private Schlüssel. Das Kennwort hat nur der User. Bei Windows ist das "einfacher" gemacht. Der private Key liegt im User-Store (verschlüsselt, im Profile), das Kennwort wird via Anmeldung freigeschaltet. Aber: Der Admin hat weder den private Key noch das Kennwort für den Private Key. Auch die CA nicht. Das ist schlicht falsch.

    >> Das ist natürlich per Design "unsicher", d.h. es gibt kein Privatsphäre, da der Admin immer mitlesen kann. Aber genau das ist dort das angestrebte "Feature".

    Nein, vollkommen falsch. Der Admin hat weder den private Key, noch das Kennwort. Das will der Admin auch gar nicht, wozu? Und mitlesen kann er verschlüsselte Mails eben nicht. Definitiv nicht. Darf er auch gar nicht.

    >> Man muss schliesslich auf geschäftliche Mails zugreifen können, auch wenn der Mitarbeiter der sie verfasst hat, gar nicht mehr dort arbeitet.

    Falsch. Das ist gesetzlich ziemlich genau geregelt, ob man das darf, und unter welchen Bedingungen man das darf. Er darf das nur in wenigen Fällen (Freigabe des MAs via Vertrag oder Erklärung) und erschwerten Bedingungen (4-Augen-Prinzip). Er darf es auch nicht dem Chef mitteilen (gibt es Rechtsfälle dazu). Das ist aber zu umfangreich das hier zu erörtern. Hat auch nix mit dem Konzept PGP oder S/Mime zu tun.

    >> Natürlich ist auch das Szenario mit PGP möglich wenn der Admin für einen den Key erstellt und man das nicht selber macht.
    Genau. Die Faulheit siegt, und bei S/Mime sind die Leute einfach faul oder wissen nicht wie es geht (kein Vorwurf). Es gibt dort halt die "ich erstelle dir einen Schlüssel" Leute. Ja, aber nicht weil die Admins lesen wollen.

    Als Admin will ich ja dass die Leute Verschlüsselung nutzen. Und ja, wenn ich dazu ihnen das Kennwort eintippen muss, dann mach ich das halt, und vergesse es dann wieder. Hauptsache er verschlüsselt seinen Kram. Glaub mir, du musst da Leuten die Hand führen. Hab oft genug Leuten beim Kennwort geholfen (Nein, "Angelika01" ist kein Kennwort. Ja, Sonderzeichen. Nein, 8 ist kein Sonderzeichen. nein Leerzeichen ist schlecht. Du wirst dir doch 8 Zeichen merken können? 6 Zeichen? 4????? Na dann schreib es dir halt auf nen Zettel!!!!).

    >> Ein weiterer Grund warum S/MIME eingesetzt wird ist, dass MS Produkte kein PGP beherrschen.

    Korrekt. Leider.
    Aber auch das Gegenteil gilt. Es gibt z.B. eine Anleitung wie man in Firefox PGP benutzt, nicht aber wie man S/Mime benutzt. Hätte die Community da nicht was machen können? Scherz beiseite.

    >> Die fehlende MS-Unterstützung ist meiner Meinung der Hauptgrund für die mangelnde Verbreitung von PGP.

    Allgemein gesagt: Die fehlende Software-Unterstützung ist mM der Hauptgrund für die mangelnde Verbreitung von Verschlüsselungskonzepten wie PGP oder S/Mime (x509).

    Aber die Konzepte sind gut und richtig. Und nur weil Software schlecht ist (KeyServer), sind die Konzepte weder tot noch falsch.

    P.S.. man könnte prinzipiell mit S/Mime auch einen WoT aufbauen, ohne jeweils einer CAs zu vertrauen, basierend auf lauter self-signed Zertifikaten. Macht aber keiner. Wäre mal ne Idee, so ähnlich ist Let's Encrypt entstanden...

    Und ja, das WoT lebt, auch ohne defekte KeyServer Software.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. IAM Worx GmbH, Oberhaching, Nanjing (China)
  2. ARI Fleet Germany GmbH, Stuttgart, Eschborn
  3. SIZ GmbH, Bonn
  4. über duerenhoff GmbH, Deggendorf

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote


Haben wir etwas übersehen?

E-Mail an news@golem.de


Kaufberatung (2020): Die richtige CPU und Grafikkarte
Kaufberatung (2020)
Die richtige CPU und Grafikkarte

Grafikkarten und Prozessoren wurden 2019 deutlich besser, denn AMD ist komplett auf 7-nm-Technik umgestiegen. Intel hat zwar 10-nm-Chips marktreif, die Leistung stagniert aber und auch Nvidia verkauft nur 12-nm-Designs. Wir beraten bei Komponenten und geben einen Ausblick.
Von Marc Sauter

  1. SSDs Intel arbeitet an 144-Schicht-Speicher und 5-Bit-Zellen
  2. Schnittstelle PCIe Gen6 verdoppelt erneut Datenrate

Programmieren lernen: Informatik-Apps für Kinder sind oft zu komplex
Programmieren lernen
Informatik-Apps für Kinder sind oft zu komplex

Der Informatikunterricht an deutschen Schulen ist in vielen Bereichen mangelhaft. Apps versprechen, Kinder beim Spielen einfach an das Thema heranzuführen. Das können sie aber bislang kaum einhalten.
Von Tarek Barkouni

  1. Kano-PC Kano und Microsoft bringen Lern-Tablet mit Windows 10

Elektroautos in Tiefgaragen: Was tun, wenn's brennt?
Elektroautos in Tiefgaragen
Was tun, wenn's brennt?

Was kann passieren, wenn Elektroautos in einer Tiefgarage brennen? Während Brandschutzexperten dringend mehr Forschung fordern und ein Parkverbot nicht ausschließen, wollen die Bundesländer die Garagenverordnung verschärfen.
Eine Analyse von Friedhelm Greis

  1. Mercedes E-Econic Daimler elektrifiziert den Müllwagen
  2. Umweltprämie für Elektroautos Regierung verzögert Prüfung durch EU-Kommission
  3. Intransparente Preise Verbraucherschützer mahnen Ladenetzbetreiber New Motion ab

  1. Pakete: Neue DHL-Packstationen nur noch mit App nutzbar
    Pakete
    Neue DHL-Packstationen nur noch mit App nutzbar

    Die DHL testet an rund 20 neuen Packstationen den Betrieb nur mit der App. Die Packstationen haben kein Display mehr.

  2. P-CUP: Ultraschnelle Kamera bildet Ausbreitung von Schockwellen ab
    P-CUP
    Ultraschnelle Kamera bildet Ausbreitung von Schockwellen ab

    Sie ist zwar nur ein Zehntel so schnell wie die schnellste Kamera der Welt; aber dafür kann P-CUP schnelle Prozesse in transparenten Objekten erfassen und vielleicht auch die Kommunikation von Nervenzellen untereinander.

  3. Tarife: Noch kein genauer Starttermin für 5G bei Telefónica
    Tarife
    Noch kein genauer Starttermin für 5G bei Telefónica

    Das 5G-Netz der Telefónica wird bereits aufgebaut. Wann es losgehen soll, ist weiterhin unklar. Doch einige Informationen sind bereits verfügbar.


  1. 18:40

  2. 18:22

  3. 17:42

  4. 17:32

  5. 16:02

  6. 15:15

  7. 15:00

  8. 14:45