1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › OpenPGP: GnuPG verwirft Signaturen…

Warum sollte sich damit das Web of Trust erledigt haben???

  1. Thema

Neues Thema Ansicht wechseln


  1. Warum sollte sich damit das Web of Trust erledigt haben???

    Autor: gergap 10.07.19 - 20:49

    Die Key-Server sind nichts weiter als eine Art "schwarzes Brett" über das Keys verteilt werden können und man Nutzer suchen kann. Sie erfüllen keinerlei Sicherheitsfunktion und sind weder für PGP noch für das Web of Trust notwendig.

    Das wird von den Medien leider völlig falsch dargestellt und überdramatisiert.

    Beim Web of Trust traut der User
    a) explizit jeden Key manuell nach Prüfung
    b) man trusted Schlüssel indirekt, weil ein Schlüssel, von einer oder mehreren explizit vertrauten Schlüsseln signiert wurde.

    Man traut Schlüssel nicht, weil sie von einem Key-Server kommen. Das wäre fatal.

    Trust-Level:
    - none: man vertraut Signaturen von dem User nicht.
    - marginal: Man vertraut einem Key indirekt wenn er von mind. 3 marginal vertrauten Keys signiert wurde. Dann müssen sich mind. 3 Personen täuschen lassen.
    - full: eine Signatur von einem "full" getrusteten Key reicht um einem Schlüssel indirekt zu trauen.
    - ultimate: nur der eigene Key

    Siehe https://www.gnupg.org/gph/en/manual/x334.html

    Diese Konzept funktioniert weiterhin.
    In so gut wie allen Fällen in meiner ca. 15 Jahren PGP Nutzung habe ich so gut wie immer die Schlüssel aus anderen Quellen erhalten, z.b. per Mail, Webseiten oder USB Stick. Der Key-Server ist nur ein weiterer Weg des Schlüsselaustausches. Bösartige Menschen können ein "schwarzes Brett" manipulieren wie im echten Leben.
    Zum Glück ist das aber nicht notwendig für PGP.

    BTW, oft wird PGP gar nicht für Mails verwendet, sondern um Software zu signieren. Diese Public-Keys kommen üblicherweise von der Webseite des Anbieters.
    So kann man gefahrlos die Software von Mirror-Sites laden und anschliessend prüfen ob soe wirklich aus der korrekten Quelle stammt und nicht manipuliert wurde.
    Die meisten Linux Packaging System nutzen ebenfalls diesen Mechanismus. Auch hierfür ist kein Key-Server notwendig.

    Im Gegensatz zu S/MIME ist bei PGP keine zentrale CA notwendig. Der Anwender muss nicht einer fremden Firma vertrauen, die für einen die Identität prüft, und umso mehr Geld verdient je mehr Zertifikate sie ausstellt. Man kann jederzeit kostenlos PGP keys selber erstellen, verteilen und nutzen, was einen riesen Vorteil gegenüber S/MIME darstellt.
    Aus meiner Erfahrung wird S/MIME gerne in großen Firmen eingesetzt, weil dort die Admins zentral alle Schlüssel erzeugen, verteilen und speichern wollen.
    Das ist natürlich per Design "unsicher", d.h. es gibt kein Privatsphäre, da der Admin immer mitlesen kann. Aber genau das ist dort das angestrebte "Feature".
    Man muss schliesslich auf geschäftliche Mails zugreifen können, auch wenn der Mitarbeiter der sie verfasst hat, gar nicht mehr dort arbeitet. Natürlich ist auch das Szenario mit PGP möglich wenn der Admin für einen den Key erstellt und man das nicht selber macht.

    Als Privat-Anwender will man das natürlich nicht.
    Ein weiterer Grund warum S/MIME eingesetzt wird ist, dass MS Produkte kein PGP beherrschen. Man muss entweder (für den Laien mühevoll) eine Kombi aus Thunderbird+Enigmail+gpg4Win installieren und konfigurieren, oder kommerzielle Outlook Plugins kaufen. Während PGP (GnuPG) auf Linux standardmässig vorhanden ist und direkt von den meisten Mail-Programmen unterstützt wird (z.b. KMail).
    Die fehlende MS-Unterstützung ist meiner Meinung der Hauptgrund für die mangelnde Verbreitung von PGP.

    Das indirekte Vertrauen beim Web of Trust stellt eine Art Mini-CA dar, aber von einer Person die man kennt und vertraut, nicht irgendein US-Unternehmen.

    Die PKI Infrastruktur, welche im Web (TLS) und bei S/MIME verwendet wird,
    hat eine ganze Reihe von Problemen, weswegen hier seit einiger Zeit an Alternativen und Verbesserungen gearbeitet wird. Public Key Pinning war nur ein erster Schritt. Aufmerksame Golem Leser wissen darüber sicher Bescheid.

    Auch wenn ich mich wiederhole: Das Web of Trust hat kein Problem! Nur die optionalen Keyserver.

  2. Re: Warum sollte sich damit das Web of Trust erledigt haben???

    Autor: Rabbit 10.07.19 - 22:26

    Weil die Idee unter anderem auch war, dass ich einem Schlüssel nach dem Download vom Keyserver vertraue, weil er von jemandem signiert ist, dem ich bereits vertraue. Da ich diese Signaturen nicht mehr mitbekomme, habe ich eben die indirekten Vertrauensstufen nur mehr beim manuellen Schlüsselaustausch, und nicht mehr über die Schlüsselserver.

    Beste Grüße,
    Rabbit

  3. Re: Warum sollte sich damit das Web of Trust erledigt haben???

    Autor: bionade24 11.07.19 - 07:24

    Es gibt ja neue Keyserver und vor allem auch Keybase

    Bitte BBCode nutzen und nicht einfach Links reinpasten, wir sind hier schließlich in einem IT-Forum!

  4. Re: Warum sollte sich damit das Web of Trust erledigt haben???

    Autor: bw71236196231 12.07.19 - 12:46

    Ich bin deiner Meinung bzgl. PGP. Es ist immer wieder zu beobachten, dass das Konzept als schlecht bezeichnet wird, obwohl es die Software ist, die schlecht entworfen ist (Keyserver der angreifbar ist),
    oder etwas missbraucht wird (DoS). Das hat nichts mit dem PGP Konzept oder dem WoT zu tun, dies sind absolut korrekte und auch sichere Konzepte.
    Da stimme ich dir zu.

    Aber leider machst du den gleichen Fehler mit S/Mime: Weil die Software schlecht ist, muss das Konzept falsch sein.
    Das Konzept von S/Mime ist korrekt, es wurde aber zum Geldverdienen genutzt.
    Du verurteilst ein Konzept, obwohl die nutzende Software das Konzept missbraucht.

    Konkreter:
    >> Im Gegensatz zu S/MIME ist bei PGP keine zentrale CA notwendig. Der Anwender muss nicht einer fremden Firma vertrauen, die für einen die Identität prüft, und umso mehr Geld verdient je mehr Zertifikate sie ausstellt.

    Falsch. Musst du nicht. Self Signed reicht. Let's Encrypt reicht auch, kostet nix. Du benötigst für S/Mime keine CA, die macht nur das Leben leichter, wie beim KeyServer auch. Ob du einer CA vertraust ist deine Sache.
    Die CA bestätigt auch nur, dass sie ein Zertifikat gegengezeichnet hat, und die Person bzw. die E-Mail Adresse kennt. Welcher CA du vertraust ist deine Sache. Und ja, die Browser Hersteller missbrauchen das für ihre Zwecke. S/Mime bedingt das nicht. Wenn du einer CA vertraust, bedeutete das nur, dass du ihr glaubst dass die von ihr gezeichneten Zertifikate von ihr stammen. Ist ähnlich, wie wenn ein Bekannte dir einen PGP Key schickt und sagt "das ist der Key von Klaus, stimmt schon, ist seiner".

    S/Mime verwendet eine hierarchische (CA) Struktur, PGP eine Point-to-Point Verteilung, unterstützt durch Keyserver als MiM. Vertrauen ist damit aber noch nicht geregelt. Die CA/WoT dient der Verteilung der Zertifikate und bei CAs auch der Validierung ob die CA ein Zertifikate wirklich ausgestellt hat.

    >> Man kann jederzeit kostenlos PGP keys selber erstellen, verteilen und nutzen, was einen riesen Vorteil gegenüber S/MIME darstellt.

    Falsch bzgl. S/MIME. Das kannst du mit S/Mime auch, nennt sich self-signed. Du brauchst halt nen Stück Software um das zu erstellen (z.B. OpenSSL). Den öffentlichen Schlüssel kannst du dann verteilen, und nutzen. Deinem Empfänger musst du halt sagen dass er dir vertrauen soll. Bei PGP erstellst du die Keys auch mit einem Stück Software (GnuPGP oder was auch immer).

    >> Aus meiner Erfahrung wird S/MIME gerne in großen Firmen eingesetzt, weil dort die Admins zentral alle Schlüssel erzeugen, verteilen und speichern wollen.

    Falsch. Ja, wird gerne von Admins benutzt, weil das Verteilen der Zertifikate viel leichter und sicher ist. Und automatisiert ist. Und du musst sehen wofür es benötigt wird:

    Wenn ich als Admin entscheiden will, wen ich in mein WLAN lasse, kann ich das via S/Mime absichern. Er kriegt den Private Key und darf sich anmelden. Und wenn er das nicht mehr darf, revoke ich sein Zertifikat. Oder wenn er sagt sein Rechner wurde geklaut. Und schon ist das WLAN wieder abgesichert. Revoke mal einen PGP Key, und du siehst das dies schwieriger ist als das erstellen.
    (Dein PGP Key wurde geklaut. Nun musst du allen mitteilen, dass der Key gestohlen wurde. Also, was machst du?).

    Wenn ich als Admin Mailzertifikate erstelle, dann liegen in der CA die öffentlichen Schlüssel (Certificate, public key), und im User Store der private Schlüssel. Das Kennwort hat nur der User. Bei Windows ist das "einfacher" gemacht. Der private Key liegt im User-Store (verschlüsselt, im Profile), das Kennwort wird via Anmeldung freigeschaltet. Aber: Der Admin hat weder den private Key noch das Kennwort für den Private Key. Auch die CA nicht. Das ist schlicht falsch.

    >> Das ist natürlich per Design "unsicher", d.h. es gibt kein Privatsphäre, da der Admin immer mitlesen kann. Aber genau das ist dort das angestrebte "Feature".

    Nein, vollkommen falsch. Der Admin hat weder den private Key, noch das Kennwort. Das will der Admin auch gar nicht, wozu? Und mitlesen kann er verschlüsselte Mails eben nicht. Definitiv nicht. Darf er auch gar nicht.

    >> Man muss schliesslich auf geschäftliche Mails zugreifen können, auch wenn der Mitarbeiter der sie verfasst hat, gar nicht mehr dort arbeitet.

    Falsch. Das ist gesetzlich ziemlich genau geregelt, ob man das darf, und unter welchen Bedingungen man das darf. Er darf das nur in wenigen Fällen (Freigabe des MAs via Vertrag oder Erklärung) und erschwerten Bedingungen (4-Augen-Prinzip). Er darf es auch nicht dem Chef mitteilen (gibt es Rechtsfälle dazu). Das ist aber zu umfangreich das hier zu erörtern. Hat auch nix mit dem Konzept PGP oder S/Mime zu tun.

    >> Natürlich ist auch das Szenario mit PGP möglich wenn der Admin für einen den Key erstellt und man das nicht selber macht.
    Genau. Die Faulheit siegt, und bei S/Mime sind die Leute einfach faul oder wissen nicht wie es geht (kein Vorwurf). Es gibt dort halt die "ich erstelle dir einen Schlüssel" Leute. Ja, aber nicht weil die Admins lesen wollen.

    Als Admin will ich ja dass die Leute Verschlüsselung nutzen. Und ja, wenn ich dazu ihnen das Kennwort eintippen muss, dann mach ich das halt, und vergesse es dann wieder. Hauptsache er verschlüsselt seinen Kram. Glaub mir, du musst da Leuten die Hand führen. Hab oft genug Leuten beim Kennwort geholfen (Nein, "Angelika01" ist kein Kennwort. Ja, Sonderzeichen. Nein, 8 ist kein Sonderzeichen. nein Leerzeichen ist schlecht. Du wirst dir doch 8 Zeichen merken können? 6 Zeichen? 4????? Na dann schreib es dir halt auf nen Zettel!!!!).

    >> Ein weiterer Grund warum S/MIME eingesetzt wird ist, dass MS Produkte kein PGP beherrschen.

    Korrekt. Leider.
    Aber auch das Gegenteil gilt. Es gibt z.B. eine Anleitung wie man in Firefox PGP benutzt, nicht aber wie man S/Mime benutzt. Hätte die Community da nicht was machen können? Scherz beiseite.

    >> Die fehlende MS-Unterstützung ist meiner Meinung der Hauptgrund für die mangelnde Verbreitung von PGP.

    Allgemein gesagt: Die fehlende Software-Unterstützung ist mM der Hauptgrund für die mangelnde Verbreitung von Verschlüsselungskonzepten wie PGP oder S/Mime (x509).

    Aber die Konzepte sind gut und richtig. Und nur weil Software schlecht ist (KeyServer), sind die Konzepte weder tot noch falsch.

    P.S.. man könnte prinzipiell mit S/Mime auch einen WoT aufbauen, ohne jeweils einer CAs zu vertrauen, basierend auf lauter self-signed Zertifikaten. Macht aber keiner. Wäre mal ne Idee, so ähnlich ist Let's Encrypt entstanden...

    Und ja, das WoT lebt, auch ohne defekte KeyServer Software.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Städtisches Klinikum Braunschweig gGmbH, Braunschweig
  2. Energie Südbayern GmbH, München
  3. Hessisches Landeskriminalamt, Wiesbaden
  4. über duerenhoff GmbH, Münster

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. 3,99€
  2. (u. a. Far Cry 5 für 14,99€, Far Cry New Dawn für 17,99€, Far Cry für 3,99€)
  3. 12,49€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Dreams im Test: Bastelwastel im Traumiversum
Dreams im Test
Bastelwastel im Traumiversum

Bereits mit Little Big Planet hat das Entwicklerstudio Media Molecule eine Kombination aus Spiel und Editor produziert, nun geht es mit Dreams noch ein paar Schritte weiter. Mit dem PS4-Titel muss man sich fast schon anstrengen, um nicht schöne Eigenkreationen zu erträumen.
Ein Test von Peter Steinlechner

  1. Ausdiskutiert Sony schließt das Playstation-Forum
  2. Sony Absatz der Playstation 4 geht weiter zurück
  3. PS4-Rücktasten-Ansatzstück im Test Tuning für den Dualshock 4

Videostreaming: Was an Prime Video und Netflix nervt
Videostreaming
Was an Prime Video und Netflix nervt

Eine ständig anders sortierte Watchlist, ein automatisch startender Stream oder fehlende Markierungen für Aboinhalte: Oft sind es nur Kleinigkeiten, die den Spaß am Streaming vermiesen - eine Hassliste.
Ein IMHO von Ingo Pakalski

  1. WhatsOnFlix Smartphone-App für bessere Verwaltung der Netflix-Inhalte
  2. Netflix Staffel-2-Trailer zeigt Cyberpunk-Welt von Altered Carbon
  3. Videostreaming Netflix musste Night of the Living Dead entfernen

Mythic Quest: Spielentwickler im Schniedelstress
Mythic Quest
Spielentwickler im Schniedelstress

Zweideutige Zweckentfremdung von Ingame-Extras, dazu Ärger mit Hackern und Onlinenazis: Die Apple-TV-Serie Mythic Quest bietet einen interessanten, allerdings nur stellenweise humorvollen Einblick in die Spielebrache.
Eine Rezension von Peter Steinlechner

  1. Apple TV TVOS 13 mit Mehrbenutzer-Option erschienen

  1. Neue Infrastruktur: Berliner Kammergericht darf wieder ins Landesnetz
    Neue Infrastruktur
    Berliner Kammergericht darf wieder ins Landesnetz

    Fast ein halbes Jahr hat das Berliner Kammergericht nach einem Trojaner-Angriff im Notbetrieb gearbeitet. Nun soll das Gericht wieder ans Berliner Landesnetz angeschlossen werden - mit Laptops, die die Mitarbeiter statt USB-Sticks mit nach Hause nehmen können.

  2. EU-Kommission: Behördenmitarbeiter sollen Signal verwenden
    EU-Kommission
    Behördenmitarbeiter sollen Signal verwenden

    Nach Datenpannen und Spionage setzt die EU-Kommission auf den Messenger Signal. Allerdings kann der Messenger nicht zur Kommunikation mit dem EU-Parlament eingesetzt werden - dort verbietet die IT-Abteilung die Installation und verweist auf Whatsapp.

  3. Shopify: Libra Association bekommt neues Mitglied
    Shopify
    Libra Association bekommt neues Mitglied

    Nach zahlreichen prominenten Abgängen im letzten Jahr bekommt Facebooks Digitalwährung Libra neuen Schwung: Die E-Commerce-Plattform Shopify tritt dem Projekt bei. Damit könnten rund eine Million Händler die Digitalwährung nutzen, sofern sie wie angekündigt dieses Jahr kommt.


  1. 15:33

  2. 14:24

  3. 13:37

  4. 13:12

  5. 12:40

  6. 19:41

  7. 17:39

  8. 16:32