19.Januar 2023 | Team Datenschutz | Thema: IT-Sicherheit

Die kleine Reihe IT-Sicherheit: Verschlüsselung Teil 3

Schlagwörter: kleine Reihe | Sicherheit | Sicherheitsrisiko | Tipps

Nachdem wir Euch in dieser Reihe zuerst die Grundlagen von Verschlüsselung und anschließend E-Mailverschlüsselung mit S/MIME nähergebracht haben, setzen wir mit dem zweiten wesentlichen Verschlüsselungsverfahren PGP fort.

PGP – Pretty Good Privacy

Das Akronym PGP steht für Pretty Good Privacy und stammt, wie S/MIME, aus den Anfängen der 90er Jahre. Es wurde ursprünglich als Freeware (kostenlose Software) veröffentlicht und verbreitete sich dadurch schnell, trotz der damals geltenden Exportbeschränkungen auf Kryptografiesysteme der USA.
Über die letzten 30 Jahre haben die Rechte an PGP mehrfach die Besitzer gewechselt. PGP ist in verschiedene kommerzielle Programme eingegangen, sowie in den quelloffenen Standard openPGP der in die freie Software Gnu Privacy Guard (GPG) einging. PGP als Freeware war für Bürger, Bürgerrechtsbewegungen und Journalisten gedacht. Heute benutzen es z.B. auch Datenschutzaufsichtsbehörden.

Unterschiede zwischen PGP und S/MIME

PGP kann Dateien (und somit auch Nachrichten) verschlüsseln und diese signieren. Neben der Nutzung für geheime und authentifizierte Kommunikation werden PGP-Signaturen wesentlich eingesetzt, um die Unverändertheit von Software und Softwareupdates vor der Installation überprüfen zu können. Hierbei werden die Schlüssel von großen Herstellern im Betriebssystem hinterlegt und nur derartig authentifizierte Software auf dem Computer installiert. PGP bedient sich, genau wie S/MIME, auf Userebene der asymmetrischen Verschlüsselung, sodass ein Nutzer immer ein Schlüsselpaar aus privatem und öffentlichem Schlüssel besitzt (mehr dazu in Teil 2 dieser Reihe).
Bei S/MIME werden Zertifikate durch CAs (Certificate Authorities) ausgestellt. Bei PGP erzeugen Nutzende ihre Schlüssel selbst. Die Verteilung der selbsterstellten PGP-Schlüssel kann von Person zu Person stattfinden, geschieht in der Praxis aber im Wesentlichen über Keyserver. Die Keyserver lassen aufgrund ihrer Architektur ein Löschen oder Verändern einmal hinterlegter Werte nicht zu. Nutzenden wird daher dringend empfohlen, ein sogenanntes Widerrufszertifikat zu erstellen, mit dem ein auf einem Keyserver veröffentlichter Schlüssel widerrufen und somit als nicht mehr in Verwendung gekennzeichnet werden kann. Diese Funktion benötigt man z.B., falls der private Schlüssel öffentlich gemacht oder verloren wird. Bei diesen Keyservern können hinterlegte Schlüssel zu E-Mailadressen durch andere Nutzende verifiziert werden. Dies ist einer der Ursprungsgedanken und nennt sich Web of Trust.

Web of Trust und Keyserver

Das sogenannte „Web of Trust“, mit Hilfe dessen PGP-Schlüssel durch andere Nutzende verifiziert werden sollten, stößt auf Grund des dezentralen Ansatzes allerdings auch an seine Grenzen und gilt Experten zufolge als „tot“. Die Idee des „Web of Trust“ war, dass es unpraktisch ist, jeden Schlüssel der Kommunikationspartner selbst zu prüfen. Deswegen konnten andere Nutzende, die einen Schlüssel geprüft hatten, eine vorgenommene Prüfung mithilfe ihres eigenen Schlüssels bestätigen und diese Bestätigung auf den Keyservern hinterlegen. Somit konnten Nutzende anhand dieser Bestätigungen die Echtheit eines Zertifikats abschätzen. In der Theorie sollte sich anhand dieser Fremdbestätigungen eine Vertrauenskette bzw. als Ganzes dann ein Netz bilden. Inzwischen ist die Fremdsignierung von Schlüsseln defacto ausgestellt, da teilweise schädliche Signaturen statt sinnhafter Bestätigungen an veröffentlichte Schlüssel angehängt wurden. Dies führte dazu, dass jede PGP-Anwendung, die einen derartig korrumpierten Schlüssel bei sich hinterlegen wollte, in einer Endlosschleife gefangen wurde, die nicht mehr behoben werden konnte, außer durch das Löschen und Neuinstallieren der PGP-Anwendung.
Auch dass es keinen Abgleich gab, ob ein öffentlich-hinterlegter Schlüssel zu einer E-Mail gehört (äquivalent zum Double-Opt-In) und nicht durch einen anderen, böswilligen Nutzenden ein Schlüssel für eine fremde E-Mailadresse hinterlegt wurde, trug nicht zur Sicherheit des Schlüsselaustausches bei. Denn diese Möglichkeit führte dazu, dass Nutzende Nachrichten erhielten, die mit einem fremden Schlüssel verschlüsselt waren, sodass sie sich mit dem eigentlichen zur E-Mailadresse gehörigen Schlüssel nicht öffnen ließen. Mit dieser Möglichkeit waren Man-in-the-middle Attacken leicht umzusetzen. Das Problem, dass Schlüssel für fremde E-Mailadressen hinterlegt wurden, wird inzwischen durch einen einfachen Bestätigungslink über die genannte E-Mailadresse gelöst. Die entsprechende E-Mailadresse bekommt einen Hinweis, dass ein Schlüssel hinterlegt wurde und erst nach der Bestätigung aus der E-Mail wird der Schlüssel auf dem Keyserver hinterlegt. Die Keyserver, bei denen Nutzende Ihre Schlüssel hochladen können, sind weiterhin Standard. Auch wenn inzwischen Bestätigungen nicht mehr angenommen werden, da das Missbrauchspotential und die Auswirkungen mit einer verbunden Neuinstallation zu hoch sind.

Anwendung von PGP

Für die Einbindung von PGP bzw. GPG in ein Mailprogramm muss zusätzliche Software installiert werden. Für den Fall, dass die Mail per Browser über den Aufruf des E-Mailproviders aufgerufen wird, gibt es auch hierfür Browsererweiterungen. Eine Liste an Zusatzsoftware für die meisten gängigen Programme findest Du hier. Je nach Variante installiert das Programm entweder nur die Integration in das Mailprogramm oder direkt alle Pakete, die für das Ausführen und Anwenden von PGP nötig sind. Die Software übernimmt i.d.R. sowohl das eigentliche Ver- und Entschlüsseln, als auch die Schlüsselverwaltung.
Nach der Installation müssen Nutzende ihre Schlüssel entweder erstellen oder importieren, falls sie bereits über ein Schlüsselpaar verfügen. Dann kommt die interessante Frage des Schlüsselaustausches. Eigentlich sollten Schlüssel nur von Person zu Person ausgetauscht werden. Bei hoch vertraulicher Kommunikation sollten die Schlüssel auch immer so überprüft werden, damit eine Offenlegung gegenüber Unberechtigten ausgeschlossen werden kann. Wichtig ist dabei natürlich auch, dass der initiale Austausch nicht über E-Mail erfolgt. Firmen betreiben häufig eigene Keyserver, damit Mitarbeitende mit geringem Aufwand an (durch das Unternehmen) geprüfte Schlüssel kommen. Datenschutzbehörden veröffentlichen ihre PGP-Schlüssel z.B. auf ihrer Webseite. Auch bieten verschiedene Stellen wie z.B. Heise eine Überprüfung von Schlüsseln anhand von Ausweisen an. Sobald sichergestellt ist, dass alle Gesprächsteilnehmenden über die öffentlichen Schlüssel aller Gesprächsteilnehmenden verfügen, kann die eigentliche Kommunikation beginnen.

Fazit: PGP versus S/MIME

PGP gilt bei Technikern als das Mittel der Wahl beim Thema Verschlüsselung. Gerade wegen der dezentralen Struktur und dem quelloffenen Code bei Gnu Privacy Guard sind mit der Nutzung von PGP keine initialen Kosten verbunden, abgesehen von der Arbeitszeit der Einrichtung und Schulung. Darüber hinaus ist es, im Gegensatz zu S/MIME, nicht nur für E-Mails ausgelegt und kann somit auch als grundsätzlicher Schutz von Informationen genutzt werden, wenn diese z.B. über einen USB-Stick übertragen werden sollen. Das Signieren von Quellcode durch Softwarehersteller, sodass Geräte selbst die Authentizität von Programmen vor der Installation überprüfen können, ist in der heutigen Zeit sogar ein Pfeiler der IT-Sicherheit.
In der Praxis ist PGP durch seine komplexere Struktur, vor allem den komplizierten Schlüsselaustausch, nicht ohne Weiteres einzusetzen. Dass Firmen, deren Hauptkommunikation über E-Mail läuft, tendenziell auf S/MIME setzen, bei dem ein valider Schlüssel an jede Mail angehängt wird, ist absolut nachvollziehbar. Hier besteht aufgrund der Kosten für das Zertifikat allerdings eine hohe Wahrscheinlichkeit, dass nicht alle Gesprächspartner über ein solches Zertifikat verfügen. Bei PGP gibt es zwar auch einen initialen Aufwand, jedoch keinen finanziellen, was eine breite Nutzung begünstigt. Beide Verfahren können in der Praxis fehlerhaft angewendet werden, jedoch ist die grundsätzliche Vertraulichkeitswahrung durch Verschlüsselung wünschenswert. Insbesondere wäre es wichtig, dass sensible Daten auch wirklich Ende-zu-Ende-verschlüsselt an jeden Gesprächspartner übergeben werden können. Für technische Laien ist PGP auch eher zu komplex in der Anwendung. Hier besteht noch Nachholbedarf, damit auch nicht technisch versierte Nutzende die Vorteile von Verschlüsselung nutzen können!

 


 

Siehe auch:

Die kleine Reihe IT-Sicherheit: Verschlüsselung Teil 1

Die kleine Reihe IT-Sicherheit: Verschlüsselung Teil 2

Die kleine Reihe IT-Sicherheit: Verschlüsselung Teil 4