Neuer OpenPGP-Keyserver liefert endlich verifizierte Schlüssel

Ein neuer Keyserver der PGP-Community liefert nur noch Schlüssel zu verifizierten E-Mail-Adressen. Allerdings muss man dafür auf das "Web of Trust" verzichten.

In Pocket speichern vorlesen Druckansicht 73 Kommentare lesen
E-Mail, Verschlüsselung, PGP
Lesezeit: 4 Min.

Gefälschte Schlüssel sind ein echtes Problem bei der Nutzung von PGP. Denn im bisherigen PGP-Universum hindert einen nichts daran, selbst erstellte Fake-Keys für beliebige E-Mail-Adressen auf die Keyserver hochzuladen. Mit einem neuen Keyserver, der E-Mail-Adressen verifiziert und dem Eigentümer auch einfache Schlüsselverwaltung bietet, will eine Gruppe von PGP-Enthusiasten das Problem endlich aus der Welt schaffen.

Nach dem Upload eines neuen Schlüssels schickt der Server dazu eine E-Mail an alle darin aufgeführten E-Mail-Adressen. Diese enthalten einen Link über den der Empfänger den Key freigeben kann. Wer auf dem Keyserver nach einem Schlüssel für eine E-Mail-Adresse wie ju@heisec.de sucht, bekommt nur solche Keys angezeigt, die ich auch tatsächlich einmal freigegeben habe (oder zumindest jemand mit Zugang zu meiner E-Mail). Außerdem habe ich die Möglichkeit, auf meine Mail-Adresse registrierte Schlüssel auch wieder zu löschen.

Der Eigentümer einer Mail-Adresse kann PGP-Schlüssel auch löschen.

Sucht man hingegen auf einem der klassischen SKS-Server nach meinem PGP-Key, bekommt man ganz viele Treffer – und die meisten davon sind Fakes. Theoretisch könnte man die gefälschten Schlüssel durch einen Check der Signaturen entlarven. Doch vielen ist das zu umständlich oder eine automatische Import-Funktion holt einfach irgendeinen der gefälschten Schlüssel. Jedenfalls ist es wirklich erstaunlich, von wem ich alles verschlüsselte E-Mails erhalte, die ich nicht lesen kann, weil der falsche Schlüssel zum Einsatz kam. Und prinzipbedingt kann ich diese Fake-Keys auch weder widerrufen noch löschen (siehe Die Schlüssel-Falle; Gefälschte PGP-Keys im Umlauf in c't 06/2015).

Das ist ein seit vielen Jahren bekanntes Problem, das die OpenPGP-Community bisher immer nur mit einem Verweis auf das "Web of Trust" beantwortet hat. Doch das funktionierte für die große Masse der Anwender in der Praxis eher schlecht als recht. Durch die Verwendung des neuen Keyservers auf keys.openpgp.org kann man sicherstellen, dass die importierten Schlüssel wenigstens ein Mindestmaß an Verlässlichkeit bieten. Deshalb soll ihn die nächste Hauptversion von Enigmail (für Thunderbird 68, Release voraussichtlich im Juli/August) voll unterstützen und auch als Standard-Keyserver nutzen, erklärte Patrick Brunschwig aus dem Enigmail-Team gegenüber heise Security. Es wird dann auch möglich sein, neu erzeugte Schlüssel gleich zu verifizieren.

In der Praxis bringt die Nutzung des neuen Keyservers jedoch auch eine wichtige Einschränkung mit sich. So entfernt er alle Unterschriften von den hochgeladenen Keys. Man gewinnt also die Sicherheit, dass der Eigentümer der E-Mail-Adresse diesen Key autorisiert hat. Die unter Umständen sehr viel stärkere Garantie, dass ein gemeinsamer Bekannter oder die c't-Kryptokampagne den Key gecheckt und für gut befunden haben, geht jedoch verloren. Da der Keyserver auch keine eigene Signatur hinzufügt, bleibt der Schlüssel bis auf seine Eigen-Signatur völlig nackt, was ein sehr ungutes Gefühl hinterlässt.

Das Web of Trust bleibt dabei auf der Strecke. Das ist den Betreibern durchaus bewusst. Sie beißen in diesen sauren Apfel, weil das bisherige System, bei dem jeder eigene Signaturen hinzufügen kann, von Spammern massiv missbraucht wird. Es gibt sogar schon Tools, mit denen die Keyserver als kostenloser Cloud-Speicher missbraucht werden. Trotzdem ist zu hoffen, dass sich da noch eine bessere Lösung findet, die zumindest ausgewählte Signaturen erhält. (ju)