PGP-Sicherheitslücke bestätigt -- Kryptokampagne geht weiter

Nachdem konkretere Informationen über das von Network Associates bestätigte PGP-Sicherheitsproblem vorliegen, setzt c't mit entsprechenden Informationen für die Anwender die Kryptokampagne fort.

In Pocket speichern vorlesen Druckansicht 57 Kommentare lesen
Lesezeit: 3 Min.

Nachdem konkretere Informationen über das Ausmaß und die Bedeutung des am heutigen Donnerstagmorgen gemeldeten Sicherheitsproblems in PGP beziehungsweise OpenPGP bekannt sind, wird ab Freitag, den 23. März, die c't-Kryptokampagne fortgesetzt. CeBIT-Besucher können dann am Heise-Stand in Halle 5, Stand E34 wieder PGP-Schlüssel erstellen und durch c't zertifizieren lassen.

Das Sicherheitsloch in PGP, das die tschechischen Kryptologen Vlastimil Klima und Thomas Rosa entdeckten, beruht auf der Art und Weise, wie geheime Schlüssel abgespeichert werden. Nach dem OpenPGP-Standard, den nicht nur PGP, sondern auch GnuPG implementiert, wird der Private Key verschlüsselt abgelegt, sodass er nur nach Eingabe der so genannten Passphrase verwendet werden kann. Allerdings sind einige, bisher als unwichtig erachtete Informationen nicht ausreichend geschützt. So kann ein Angreifer diese Bytes manipulieren, ohne dass der Schlüssel unbrauchbar würde.

Versendet nun der Benutzer eine Mail, die er mit diesem manipulierten Schlüssel signiert, kann der Angreifer aus dieser Nachricht in weniger als einer Minute den geheimen Schlüssel extrahieren. Damit kann der Angreifer verschlüsselte Mails entziffern und gefälschte Mails digital signieren. Voraussetzung für den Angriff ist jedoch, dass der Angreifer sich mindestens einmal physisch Zugang zum "geschützten" geheimen Schlüssel verschaffen und diesen manipulieren kann. Dazu muss er allerdings die jeweilige Passphrase für den Private Key nicht kennen.

Wer einen eigenen PGP-Schlüssel hat oder auf dem Heise-Stand neu erstellt, sollte unbedingt dafür sorgen, dass niemand außer ihm Zugang dazu erhalten kann. Am besten bewahrt man ihn auf einer schreibgeschützten Diskette auf, auf die niemand außer dem Besitzer des Private Key Zugriff hat.

PGP-Hersteller Network Associates hat gegenüber c't die Sicherheitslücke bestätigt und arbeitet an einem Patch. Dieser soll eine Möglichkeit bieten, alte Schlüssel in ein besser geschütztes Format umzuwandeln. Ob man im nachhinein manipulierte Schlüssel als solche erkennen kann, ist derzeit noch nicht bekannt.

Aufgrund der Festlegung bei der c't-Kryptokampagne, nach der nur drei Mitarbeiter Zugang zum Zertifizierungsschlüssel haben und dieser nie auf einem Rechner mit Anbindung an ein öffentliches Netz oder das Heise-interne LAN verwendet wird, besteht keine Gefahr, dass dieser kompromittiert wurde. Aus diesem Grund haben wir uns entschlossen, die Kryptokampagne wieder aufzunehmen. Die Antragsteller, die sich einen Schlüssel zertifizieren lassen wollen, werden explizit auf die aktuelle Problematik hingewiesen, damit sie der Gefahr vorbeugen können , dass andere Personen als sie selbst Zugang zum Private Key erhalten. (ju)