{"id":7036,"date":"2019-06-26T10:45:05","date_gmt":"2019-06-26T08:45:05","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=7036"},"modified":"2025-12-17T14:46:09","modified_gmt":"2025-12-17T13:46:09","slug":"herausforderungen-bei-der-verwendung-von-keyservern","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/herausforderungen-bei-der-verwendung-von-keyservern\/","title":{"rendered":"Herausforderungen bei der Verwendung von Keyservern"},"content":{"rendered":"<p>In der vergangenen Zeit kam es h\u00e4ufiger zu Problemen beim Verwenden von PGP und Keyservern. So f\u00fchrten Angriffe mit einfachen Methoden auf SKS Keyservern zu \u00dcberlastungen und dazu, dass Schl\u00fcssel unbrauchbar wurden.<\/p>\n<h2>PGP Mail-Verschl\u00fcsselung hat ihre Schw\u00e4chen<\/h2>\n<p>Die Schl\u00fcssel- oder Keyserver sind ein zwar wichtiger, jedoch h\u00e4ufig untersch\u00e4tzter oder nicht verstandener Teil innerhalb des PGP-\u00d6kosystems. Jeder kann dort den \u00f6ffentlichen PGP-Schl\u00fcssel hochladen, um ihn anderen Anwendern zur Verf\u00fcgung zu stellen. Die Schl\u00fcssel anderer Nutzer lassen sich signieren. Oft werden die Keyserver mit der Software SKS betrieben. Jedoch wurden zuletzt Angriffe auf einzelne Schl\u00fcssel bekannt, die auf den Keyservern liegen.<\/p>\n<p>Die E-Mail-Verschl\u00fcsselung per PGP ist attraktiv: Kostenfrei und mit wenig Aufwand k\u00f6nnen Anwender so verschl\u00fcsseln. Dieses Verfahren hat jedoch auch wesentliche Nachteile, die dazu f\u00fchren, dass das vermeintliche Gef\u00fchl von Sicherheit tats\u00e4chlich beeintr\u00e4chtigt wird.<\/p>\n<h3>Einen PGP-Schl\u00fcssel kann jeder erstellen<\/h3>\n<p>PGP Key Server funktionieren also so, dass jeder Nutzer ein Schl\u00fcsselpaar erstellen kann. Eine Identit\u00e4tspr\u00fcfung findet nicht statt. Jeder kann f\u00fcr jeden x-beliebigen eine Nutzerkennung anlegen, die aus Vor- und Zunamen sowie der E-Mail-Adresse besteht. Andere Nutzer verifizieren und best\u00e4tigen dann die Identit\u00e4t nach dem Ansatz des \u201cWeb of Trust\u201d.<\/p>\n<h3>Ist der \u201cWeb of Trust-Ansatz\u201d ausreichend?<\/h3>\n<p>Gegenseitige Vertrauens- oder Misstrauensbekundungen sind der Inhalt dieses Ansatzes. Hier sind also die Nutzer untereinander aktiv: PGP-Nutzer bekunden ihr Vertrauen durch eine PGP-Signatur am \u00f6ffentlichen Schl\u00fcssel. So soll versichert werden, dass dieser Schl\u00fcssel zum darin benannten Besitzer geh\u00f6rt. Es ist m\u00f6glich, in der Signatur den Umfang der Pr\u00fcfung einflie\u00dfen zu lassen. Die drei m\u00f6glichen Grade (\u201cgar nicht\u201d, \u201cnur einfach\u201d oder \u201csehr genau\u201d) zeigen sich jedoch sehr unpr\u00e4zise.<\/p>\n<p>Richtige Definitionen existieren nicht f\u00fcr diese Pr\u00fcfungen: Versteht ein User unter \u201cnur einfach\u201d wom\u00f6glich das telefonische Vorlesen des Fingerabdrucks, verlangt ein anderer Nutzer f\u00fcr dieselbe Stufe eine Ausweiskopie.<\/p>\n<p>Dieses Netzwerk des gegenseitigen Vertrauens ist das sogenannte \u201cWeb of Trust\u201d (WoT). Darin liegt jedoch auch die Problematik des Systems: Keine unabh\u00e4ngige Instanz, sondern andere User pr\u00fcfen den Schl\u00fcssel und damit die Identit\u00e4t. Die komplette Sicherheit des Verschl\u00fcsselungsverfahrens beruht auf Vertrauens- oder Misstrauensbekundungen der Nutzer untereinander.<\/p>\n<h2>Problem bei SKS Keyservern: Sie \u00fcberlasten schnell<\/h2>\n<p>Es existieren weder inhaltliche noch kryptografische Pr\u00fcfungen der Daten, die auf den Schl\u00fcsselservern landen. W\u00fcrde etwa ein Schl\u00fcssel f\u00fcr beispiel@psw-group.de ausgestellt werden, muss das nicht bedeuten, dass der Inhaber der E-Mail-Adresse den Schl\u00fcssel auch erstellt hat. Jeder k\u00f6nnte diesen Schl\u00fcssel erstellen und auf dem Schl\u00fcsselserver hochladen.<\/p>\n<p>Dieses Konzept bringt zahlreiche Probleme mit sich. Daten wieder zu l\u00f6schen, ist in der Praxis nicht vorgesehen. Und so stellen sich bereits datenschutzrechtliche Fragen der Zul\u00e4ssigkeit von Schl\u00fcsselservern. Das fast ungepr\u00fcfte Hochladen neuer Daten f\u00fchrt zu m\u00f6glichen Angriffsszenarien. Das fehlende Validieren der Daten er\u00f6ffnet den Weg f\u00fcr Angriffe &#8211; etwa durch absichtlich hervorgerufene Daten-\u00dcberlastung.<\/p>\n<h3>Schl\u00fcssel signieren, erweitern und \u201cvergiften\u201d<\/h3>\n<p>Es ist m\u00f6glich, an einen bestehenden Schl\u00fcssel zus\u00e4tzlich eine Nutzerkennung anzuh\u00e4ngen. Diese kann so gro\u00df sein, dass GnuPG \u00fcberfordert wird. Der Schl\u00fcssel l\u00e4sst sich nicht mehr vom Keyserver herunterladen und mit GnuPG importieren.<\/p>\n<p>Macht man dies im gr\u00f6\u00dferen Stil, h\u00e4ngt also mehrere gro\u00dfe Nutzerkennungen an einen Schl\u00fcssel an, \u00fcberlastet der Keyserver. Das vergiftet einen Schl\u00fcssel und sorgt daf\u00fcr, dass dieser von niemandem abgerufen werden kann. Der Fehlerbericht bei SKS zeigt: Ein Schl\u00fcssel-Export ist bei 30 MByte nicht mehr m\u00f6glich.<\/p>\n<h3>PGP Key kann nicht mehr vom Schl\u00fcsselserver abgerufen werden<\/h3>\n<p>Ein vergifteter Schl\u00fcssel kann also von niemandem mehr abgerufen werden &#8211; bei SKS ist, wie erw\u00e4hnt, bei 30 MByte Schluss. Solche und \u00e4hnliche Angriffe f\u00fchren somit dazu, dass die Keyserver immer h\u00e4ufiger \u00fcberlasten. Sie sind f\u00fcr normale User nicht mehr erreichbar. Logische Konsequenz: E-Mails lassen sich nicht mehr verschl\u00fcsseln.<\/p>\n<h2>E-Mail-Kommunikation wieder sicher gestalten: das k\u00f6nnen Sie tun<\/h2>\n<p>Nutzer selbst haben keinen Einfluss auf die Schl\u00fcsselserver. Bislang existieren auch noch keine L\u00f6sungen f\u00fcr dieses Problem. Da liegt die \u00dcberlegung nahe, auf eine Alternative zu PGP umzusteigen.<\/p>\n<p>Das ist etwa die E-Mail-Verschl\u00fcsselung mittels S\/MIME. Zwar sind solche <a href=\"https:\/\/www.psw-group.de\/smime\/\">E-Mail-Zertifikate<\/a> nicht kostenfrei, daf\u00fcr bieten sie durch ein Validierungsverfahren h\u00f6here Sicherheit. Die Zertifikate lassen sich nicht von jedem bearbeiten. Die Identit\u00e4t des E-Mail-Adressen-Inhabers wird von einem unabh\u00e4ngigen Dritten \u00fcberpr\u00fcft, sodass man sichergehen kann, dass signierte E-Mails tats\u00e4chlich von dem genannten Empf\u00e4nger stammen.<\/p>\n<p>Wie verschl\u00fcsseln Sie Ihre E-Mails? Mussten Sie bereits negative Erfahrungen mit PGP sammeln? Kommen Sie gerne mit uns ins Gespr\u00e4ch!<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fherausforderungen-bei-der-verwendung-von-keyservern%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fherausforderungen-bei-der-verwendung-von-keyservern%2F&text=Herausforderungen%20bei%20der%20Verwendung%20von%20Keyservern\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fherausforderungen-bei-der-verwendung-von-keyservern%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fherausforderungen-bei-der-verwendung-von-keyservern%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>In der vergangenen Zeit kam es h\u00e4ufiger zu Problemen beim Verwenden von PGP und Keyservern. So f\u00fchrten Angriffe mit einfachen Methoden auf SKS Keyservern zu \u00dcberlastungen und dazu, dass Schl\u00fcssel unbrauchbar wurden. PGP Mail-Verschl\u00fcsselung hat ihre Schw\u00e4chen Die Schl\u00fcssel- oder Keyserver sind ein zwar wichtiger, jedoch h\u00e4ufig untersch\u00e4tzter oder nicht verstandener Teil innerhalb des PGP-\u00d6kosystems. Jeder kann dort den \u00f6ffentlichen PGP-Schl\u00fcssel hochladen, um ihn anderen Anwendern zur Verf\u00fcgung zu stellen. [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":7043,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[65],"class_list":["post-7036","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-e-mail-zertifikate"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7036","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=7036"}],"version-history":[{"count":3,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7036\/revisions"}],"predecessor-version":[{"id":7042,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7036\/revisions\/7042"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/7043"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=7036"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=7036"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=7036"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}