Login
Newsletter
Werbung

Fr, 21. Oktober 2011, 13:12

Software::Kommunikation

Projekt STEED will durchgängige Verschlüsselung benutzbar machen

Werner Koch und Marcus Brinkmann vom Gnupg-Projekt haben das Projekt STEED initiiert. STEED soll die Hürden überspringen, die die meisten Benutzer von der Verschlüsselung ihrer E-Mail abhalten.

g10code.com

Theoretisch steht die Verschlüsselung von E-Mails in einer Weise, dass nur der Absender und der Empfänger sie lesen können, schon lange zur Verfügung. Neben S/MIME, das eine Public-Key-Infrastruktur mit genau denselben Beteiligten und denselben Problemen wie Server-Zertifikate erfordert, ist die Verschlüsselung mit PGP bzw. der freien Implementierung Gnupg eine Möglichkeit dafür. PGP beruht darauf, dass Benutzer die öffentlichen Schlüssel von Personen, die sie kennen und denen sie vertrauen, signieren. Damit wird ein »Web of Trust« geknüpft, das anders als S/MIME ohne zentrale Instanzen auskommt.

Doch E-Mail-Verschlüsselung ist bei den meisten Benutzern noch nicht angekommen, da ihre Handhabung als zu komplex gilt. Einfachere Verfahren haben sich bisher zumeist als zu unsicher herausgestellt, da die E-Mail auf dem Weg zum Empfänger eventuell ein- oder mehrmals entschlüsselt wird.

Werner Koch und Marcus Brinkmann, Entwickler von Gnupg, wollen das Problem jetzt mit einer vereinfachten Infrastruktur angehen. Sie haben ein Verfahren ersonnen, das kompatibel zu S/MIME und PGP sein soll. Zur Implementierung des Vorhabens wurde das Projekt STEED ins Leben gerufen. Die Einzelheiten zu dem Verfahren sind in einem Artikel (PDF) dargestellt. Die Autoren konstatieren, dass das PGP-Verfahren nicht intuitiv ist und geradezu zu Fehlern einlädt, die die Sicherheit schwächen. Das als Alternative vorgeschlagene Modell erzeugt die Schlüssel automatisch, verteilt die öffentlichen Schlüssel automatisch mittels DNS, verschlüsselt automatisch, sofern ein Schlüssel gefunden wird, und vertraut neuen Schlüsseln automatisch. Es ist mit OpenPGP und S/MIME kompatibel.

Die automatische Erzeugung der Schlüssel muss im Mailprogramm des Benutzers erfolgen. Ein Problem ist der private Schlüssel, der mit einer Passphrase geschützt werden muss. Die Lösung könnte später einmal in einem speziellen Dienst der privaten Datenverwaltung des Benutzers liegen. S/MIME ist ebenfalls ein Problem, weil der Schlüssel von einer Zertifizierungsstelle signiert werden muss. Das Problem soll durch selbstsignierte Zertifikate gelöst werden.

Als Datenbank für die öffentlichen Schlüssel soll DNS verwendet werden. Alle Schlüssel, die in der Datenbank vorhanden sind, sollen als gültig angesehen werden, ein Ungültigmachen von Schlüsseln ist damit nicht nötig. Sicher wird das Verfahren durch DNSSEC. Erneuerte Schlüssel können ältere automatisch ersetzen.

Ist diese Infrastruktur vorhanden, kann das System E-Mails automatisch verschlüsseln, sofern der Schlüssel des Empfängers bekannt ist. Die Aktivierung der Verschlüsselung kann damit vom Benutzer nicht mehr vergessen werden. Auf eine Verschlüsselung der Mail-Header wird aus Kompatibilitätsgründen verzichtet.

Als Alternative zu dem zentralisierten Vertrauensmodell von S/MIME und dem Web of Trust von OpenPGP, die beide die Erfahrung des Anwenders mit dem Kommunikationspartner ignorieren, schlagen die Autoren ein »Trust upon First Contact« (TUFC)-Modell vor. Unbekannte Zertifikate werden automatisch akzeptiert, das entspricht dem, was die meisten Benutzer ohnehin tun würden. Solange nichts passiert, was dieses Vertrauen zerstört, wird das Zertifikat genutzt, wobei es bei jedem Kontakt verifiziert wird. Bei einer als korrekt erkannten Erneuerung des Zertifikats wird das Vertrauen automatisch auf das neue Zertifikat übertragen; wiederum muss der Benutzer nicht eingreifen. Die Mechanismen von S/MIME und OpenPGP können zusätzlich genutzt werden, um das Vertrauen zu erhöhen.

Werbung
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung