Login
Newsletter
Werbung

Fr, 5. Juli 2019, 10:49

Software::Security

SKS-Keyserver-Netzwerk in Bedrängnis

Das SKS-Keyserver-Netzwerk und damit auch OpenPGP-Implementationen wie GnuPG sind anfällig für Angriffe, die eine große Zahl von Signaturen oder auch Spam an die öffentlichen Schlüssel anhängen. Bis auf weiteres sollte man das SKS-Keyserver-Netzwerk wohl nicht mehr nutzen.

Logo von GnuPG

gnupg.de

Logo von GnuPG

OpenPGP ist ein Protokoll, das Public-Key-Kryptografie implementiert. Public-Key-Verfahren arbeiten so, dass jeder Benutzer einen privaten und einen davon mathematisch abgeleiteten öffentlichen Schlüssel besitzt. Genutzt wird das zum Beispiel zum Verschlüsseln und Signieren von E-Mail und anderen Nachrichten. Wird eine Nachricht mit dem öffentlichen Schlüssel eines Benutzers verschlüsselt, dann ist nur dieser dazu in der Lage, die Nachricht zu entschlüsseln, da nur er über den privaten Schlüssel verfügt. Wird umgekehrt eine Nachricht mit dem privaten Schlüssel signiert, kann jeder mit dem öffentlichen Schlüssel des Absenders verifizieren, dass die Signatur echt ist.

Während der private Schlüssel geheimgehalten werden muss, kann oder muss der öffentliche Schlüssel weitergegeben werden. Es bot sich daher an, öffentliche Server aufzusetzen, auf denen die öffentlichen Schlüssel für viele Benutzer leicht zu finden waren. So entstand das SKS-Keyserver-Netzwerk. Doch dessen Software weist seit vielen Jahren eine bekannte Schwachstelle auf. Diese beruht auf dem »Web of Trust«, das dafür gedacht ist, die Vertrauenswürdigkeit von Schlüsseln zu bestätigen. Bei anderen Systemen wie S/MIME werden Schlüssel von Zertifizierungsstellen signiert, und man hofft, oft vergeblich, dass diesen Zertifizierungsstellen zu vertrauen ist und sie die signierten Schlüssel ordentlich überprüft haben. Das ist ein zentraler Ansatz. Das »Web of Trust« von OpenPGP ist dagegen dezentral. Es sieht vor, dass sich Nutzer treffen und nach dem gegenseitigen Nachweis ihrer Identität ihre Schlüssel gegenseitig signieren.

Die so signierten Schlüssel können wiederum zu den SKS-Keyservern hochgeladen werden. Doch das Problem ist, dass dabei auch falsche Signaturen sowie weitere Texte, also auch Spam, hinzugefügt werden können, was die Keyserver nicht prüfen. Dass das Problem bisher nicht angegangen wurde, rächte sich jetzt, als Unbekannte die Schlüssel der GnuPG-Mitarbeiter Robert J. Hansen und Daniel Kahn Gillmor mit knapp 150.000 Spam-Signaturen versahen. Das Limit der Keyserver liegt bei 150.000. Die Folge ist, dass zahlreiche Werkzeuge, darunter auch GnuPG und Enigmail, unbedienbar werden, weil sie für die Verarbeitung der vielen Signaturen zu langsam sind. Aufgrund des Designs des Netzwerks, das das Löschen von solchen Schlüsseln oder Signaturen nicht vorsieht, um Angriffen von staatlicher Seite zu widerstehen, besteht die Gefahr, dass immer mehr Benutzer beeinträchtigt werden. Aktuell sind nur Anwender betroffen, die die Schlüssel von Hansen oder Gillmore importiert und kürzlich aktualisiert haben.

Hansen beschreibt das Problem in einem Beitrag ausführlich. Warum das Problem im SKS-Keyserver-Netzwerk noch nicht behoben wurde, liegt zum einen am Design der Keyserver, zum anderen an der Software, die 20 Jahre alt ist, in Ocaml als Teil einer Doktorarbeit geschrieben wurde und nicht mehr wartbar ist. Wer Risiken vermeiden will, sollte die SKS-Keyserver nicht mehr benutzen. Eine Alternative mit reduzierter Funktionalität ist keys.openpgp.org, der immun gegen solche Angriffe ist. Er beruht auf einem Entwurf, vorgeschlagen von Gillmor, der ebenfalls von dem Angriff betroffen ist.

Für betroffene Software wurden bereits Fehlerberichte erstellt und die Behebung der Probleme dürfte in Arbeit sein. Wer allerdings bereits eine »vergiftete« Version eines Schlüssels importiert hat, kann nur versuchen, ihn zu löschen, wozu man allerdings wissen muss, um welchen Schlüssel es sich handelt. Ansonsten kann man ein Backup des Schlüsselspeichers einspielen oder man wartet, bis Korrekturen der betroffenen Software verfügbar sind.

Werbung
Kommentare (Insgesamt: 4 || Alle anzeigen || Kommentieren )
GnuPG 2.2.17 released to mitigate attacks on keyservers (pointer, Mi, 10. Juli 2019)
Re[2]: @hjb: Danke (Wanko Jeber, Mo, 8. Juli 2019)
Re[2]: @hjb: Danke (Anonymous, Mo, 8. Juli 2019)
@hjb: Danke (pointer, Fr, 5. Juli 2019)
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung