Würden Sie Edward Snowdens PGP-Key signieren?

Wir alle sollen verschlüsseln. Am besten alles, und jederzeit. Schließlich wollen wir ja nicht, dass die NSA oder gar der BND unsere Mails liest oder die Passwörter zu unseren Blogs kennt, oder? Unabhängig von der Problematik, einen massiven Verstoß gegen die Bürgerrechte so achselzuckend abzutun, „man kann ja eh nichts machen“, und nur noch eine komplizierte Form von Selbstschutz als Alternative anzugeben, gibt es auch Probleme mit dem PGP-everything-Mantra: Wie komme ich an den Key meines intendierten Kommunikationspartners? Und woher weiß ich, dass es wirklich der richtige Key ist?

Anlass für diesen Artikel ist eine Reihe von gefälschten PGP-Keys (u.a. 1, 2, 3, 4), die als Proof of Concept erstellt und in den größten Keyserver-Pool geladen wurden. Diese Fakes sind noch relativ offensichtlich, da sie nur eine Identität (E-Mail-Adresse) enthalten und nur selbst-signiert sind. Es wäre aber kaum mehr Aufwand, ein Netz an falschen Identitäten zu erstellen und damit andere falsche Keys zu signieren. Die von PGP-Erfinder Phil Zimmermann vorgesehen Lösung für diese Probleme ist das sogenannte „Web of Trust“, das Vertrauensnetz. Die Theorie ist, dass alle nur Keys signieren, wenn sie die Identität ihrer Besitzer geprüft haben, und dass man andererseits nur den Signaturen von Menschen traut, deren Keys von jemandem signiert wurden, den man kennt, und so weiter.

Gleichzeitig empören wir uns darüber, dass diverse Geheimdienste unsere Verbindungsdaten analysieren, um herauszufinden, mit wem wir häufig kommunizieren, wen wir kennen, wem wir vertrauen. Das Web of Trust liefert diese Daten frei Haus. Die PGP-Key-Signing-FAQ schreibt dazu nur „Remember that signing a person’s key says nothing about whether you actually like or trust that person or approve of his/her actions.“

In einer Welt, in der Verbindungen verdächtig sind, klingt das hohl. Als Ergänzung oder Alternative zum Signieren kann – und sollte – man seinen Key daher auch auf mehreren Wegen zur Verfügung stellen. Außerdem sollten Keys von Kommunikationspartnern immer auf verschiedenen Kanälen verifiziert werden, z.B. per Mail und Telefon, oder Twitter und einen Chatkanal etc.

Wer mir verschlüsselte Nachrichten schicken möchte, kann den Key 0x79ACF996 verwenden, der von Keyservern, von Dropbox und von diesem Server abgerufen werden kann. Die ID kann gerne auf anderen Kanälen nochmal verifiziert werden.

14 Replies to “Würden Sie Edward Snowdens PGP-Key signieren?”

  1. Moin Matthias,

    erstmal vielen Dank für den Artikel mit seinem interessanten Denkanstoß.
    Ich habe mich kürzlich auch mal wieder seit Ewigkeiten mit PGP beschäftigt und aufgrund meiner Bequemlichkeit (und der Bequemlichkeit meiner Kommunikationspartner) habe ich mich für S/MIME entschieden.

    Was hältst Du davon und setzt Du es parallel zu PGP auch ein?
    Wenn nein, wieso?

    PGP finde ich mobil schwierig und ich halte es für noch schwieriger, es den Leuten zu erklären, mit denen ich kommunizieren möchte – obwohl ich mich bei PGP sicherer fühle.

    Und, mal Hand aufs Herz: wieviele Menschen schicken Dir verschlüsselte E-Mails?

    Cheers,
    Bastianoso

  2. @Dentaku Aber wenn du ihn kennen würdest, würdest du den Key signieren? Obwohl es dich ins Visier der NSA bringen würde? (Zu deinem Vorschlag habe ich auf deinem Blog kommentiert.)

  3. @moeffju Ja, denn nach Möglichkeit sollte jeder die Schlüssel der Leute signieren, deren Identität er ordentlich überprüfen kann. Dann hört die Relation auch wieder auf, mehr über die Beziehung der Personen zueinander auszusagen als "haben sich mal getroffen". Eigentlich ist das ein ziemlich guter Grund für Cryptopartys.

  4. @moeffju
    Wenn ich Snowden kennen würde, wüsste das die NSA ohnehin. PGP ist nun mal nicht für das Verschlüsseln von Metadaten konzipiert, sondern von Inhalten.

  5. @Bastianoso S/MIME hat das gleiche Problem wie SSL: CAs als zentrale Autorität können kompromittiert werden, manche sind gar gleich in Staatshand. Damit ist die gesamte Zertifikatskette hinfällig. Bei PGP müssten viel mehr Menschen und viel mehr Infrastruktur kompromittiert werden, daher ist es gegen diese Angriffe sicherer. S/MIME nutze ich daher nicht, weil es bestenfalls Schutz gegen Mitlesen „kleiner“ Player bieten würde. OTOH nutze ich auch PGP wenig, weil ich selten über Staatsgeheimnisse rede und PGP wieder andere Probleme mit sich bringt: Wenn ich z.B. eine Mail mit PGP verschlüssele oder signiere, kann mir der Inhalt mit sehr hoher Wahrscheinlichkeit zugeschrieben werden, sollte irgendwann mein Key bekannt werden. Das will man nicht in allen Fällen. Für Echtzeitkommunikation empfehle ich daher OTR. Generell muss ich aber sagen: Wenige meiner Kommunikationspartner nutzen überhaupt Verschlüsselung.

  6. Kurzum, die Antwort lautet: JA!

    Aber vermutlich werde ich, genauso wie viele andere, Edward Snowden nie persönlich treffen. Daher schlägt dieses "Post-Privacy"-Argument hier nicht so richtig durch. Viel problematischer sind sowieso die Verbindungsdaten unserer alltäglichen Kommunikation (u.a. wegen der Frequenz und Periode eines Nachrichtenaustausches), da ist die PKI des WebOfTrust nur noch läppisches Beiwerk.

    Um auf Deine Kernfrage zurückzukommen: Es gibt keinen Widerspruch. Es ist einerseits vollkommen richtig, (s)eine kryptografische Identität möglichst breit zu verteilen und auch bestätigen zu lassen. Und andererseits gibt es sicherlich auch gute Gründe, es gerade nicht zu tun. Schließlich bleibt dabei auch die Flucht in die Pseudonymität (was jedoch der post-privaten Eitelkeit und Aufmerksamskeitsmaschinerie vielleicht nicht gut tut) und das stetige Voranschreiten in Richtung moderner IBC/IBE-Verfahren.

    PS (ftr): Es reicht für die absurde Verdachtsschöpfung der Geheimdienste und Sicherheistbehörden vorerst, dass Du meinen Key bereits vor langer Zeit signiert hast. Sozusagen als intellektueller Mastermind der Verschwörung 😉

  7. Wie genau "übersetzt" man denn am Besten dieses "Vertrauen" bei einem Schlüssel in den GPG-Tools? Und wofür ist das da?

    Absolut = ?
    Vollständig = ?
    Marginal = ?
    Nie = ?
    Undefiniert = ?

    Und was ist mit den Optionen beim Beglaubigen eines Schlüssels? Wann sollte man welche Option wählen? Sollte ich überhaupt einen Schlüssel beglaubigen, wenn ich ihn nicht physikalisch von einer Person bekommen habe, bei der ich nachprüfen kann, dass sie es ist? Also inklusive E-Mail an diese Person um überhaupt überprüfen zu können, ob die Person de mir gerade den Schlüssel z.B. per USB-Key gibt, auch wirklich Zugriff auf die E-Mail-Adresse hat.

    Oder? Gibt es da Best Practices für?

  8. @Dirk_Olbertz Es gibt zwei Konzepte: Die „Stärke“ einer Signatur und das Maß des „Vertrauens“.

    Ersteres ist öffentlich und wird mit dem Schlüssel weitergegeben, z.B. durch Upload zum Keyserver. Damit gibst du an, wie genau du geprüft hast, dass der Schlüssel wirklich der betreffenden Person gehört. Die Level hier sind: keine Angabe (0), „personal belief but no verification“ (1), lockere Prüfung (2) und ausführliche Prüfung (3). Wobei (1) eigentlich nur für Pseudonyme verwendet werden soll, bei (2) schon der Fingerprint auf mehreren Kanälen verglichen werden sollte, und (3) das volle Programm mit Treffen und Personalausweis oder vergleichbares.

    Das andere ist „trust“, damit gibst du für dich an, wie sehr du jemandes Signaturen vertraust. Quasi wie genau derjenige das oben stehende Konzept verstanden hat. Jemand, der wahllos alles mögliche signiert, würde „Nie“ Vertrauen in seine Signatur bekommen. „Marginal“ vertrauen kann man jemandem, der das Konzept kennt, „Vollständig“ ist so gut wie die eigene Signatur, „Absolut“ („ultimate“) ist nur ein Sonderfall für den eigenen Key.

    Mehr Info dazu gibt es im [GPG Manual](http://www.gnupg.org/gph/en/manual/x334.html).

  9. Ja sicher sollte man seinen key signieren.

    ins visier der nsa hey das ist doch klasse –
    1. backups endgültig hinfällig.
    2. wenn mans ich anstrengt gratis personen schutz
    3. wenn man sich noch mehr anstrengt urlaub auf kuba
    4. macht man dann am besten eine sicherheitsfirma auf und testet alle neuen technologien an sich selbst – NSA geprüft mit wappen und logo verkauft sich sicher gut

  10. @Bastianoso – S/MIME hat da seine eigenen Probleme. Wie bei SSL (denn so funktionieren S/MIME-Schlüssel) gibt es zentrale Infrastrukturen, deren Betreiber z.T. auch in den USA ansässig sind. Heißt: Geheimdienste haben Zugriff auf Signing-CAs oder sogar Root-CAs und können beliebig "vertrauenswürdige" Schlüsselpaare für jeden generieren. PGP hat das durch das Fehlen einer zentralen Vertrauensinfrastruktur nicht. Deswegen ist PGP heute für Privacygeschichten das Mittel der Wahl.

    Nebenbei finde ich in heutigen Zeiten viel wichtiger, dass wir eine Möglichkeit haben, eine Mail digital zu signieren. DE-Mail macht das ja auch, auch wenn die da eine Insellösung haben. Die meisten Informationen die ich über Mail preis gebe sind harmlos, allerdings ist es immernoch E-Mail und damit per Definition erstmal ein kaputtes Medium. Wenn ich jemandem beweisen kann dass eine Mail wirklich von mir und nur von mir stammen kann (weil nur ich im Besitz meiner Passphrase für den private key bin) ist das ein großer Schritt in die richtige Richtung – auch wenn die Kommunikation selbst nicht vertraulich war, war sie zumindest authentisch.

Comments are closed.