Spezifikation für die Verteilung von OpenPGP-Keys per HTTPS veröffentlicht

Der GnuPG Entwickler Werner Koch hat einen Standard vorgeschlagen, nach dem Mailclients öffentliche PGP-Keys automatisch per HTTPS vom Server des Mailproviders abrufen können. Die Verschlüsselung von Mails würde so einfacher und sicherer.

In Pocket speichern vorlesen Druckansicht 103 Kommentare lesen
E-Mail, Verschlüsselung, PGP

(Bild: dpa, Franziska Gabbert/Archiv)

Lesezeit: 3 Min.

Werner Koch hat auf der OpenPGP.conf-Konferenz in Köln eine Spezifikation zur Verteilung von PGP-Keys per HTTPS vorgestellt. Der Autor von GnuPG geht damit auf die Problematik ein, dass die Verbreitung von PGP-Keys über komplett öffentliche Keyserver fehleranfällig und unsicher sein kann. Der OpenPGP Web Key Service bietet öffentliche Schlüssel unter einer definierten URL in der in der Mailadresse verwendeten Domain an.

Da das Verfahren HTTPS nutzt, fällt es Angreifern schwer, einem Opfer falsche Schlüssel unterzuschieben. Die Spezifikation regelt auch, wie Nutzer ihre Schlüssel an den Mailprovider schicken. Dieser prüft automatisch, ob der Nutzer auch über den privaten Schlüssel verfügt. Das macht es Angreifern schwer falsche Schlüssel in Umlauf zu bringen. GnuPG unterstützt den Abruf von Schlüsseln per HTTPS seit Version 2.1.12.

Mailclients rufen beispielsweise den öffentlichen Schlüssel für joe.doe@example.org von der URL
https://example.org/.well-known/openpgpkey/ hu/example.org/iy9q119eutrkn8s1mk4r39qejnbu3n5q ab. Die kryptischen Zeichen am Ende sind eine z-base-32-Kodierung des SHA1-Hashs des öffentlichen Teils der Mailadresse, also "joe.doe". Das ist nötig, weil Mailadressen Zeichen enthalten können, die in URLs nicht erlaubt sind.

Benutzer veröffentlichen den Schlüssel zu ihrer Mailadresse, indem sie eine URL wie https://example.org/.well-known/openpgpkey/submission-address abrufen. Dort finden sie eine Mailadresse, unter der der Mailserver des Providers öffentliche PGP-Keys empfängt. Im Idealfall hat der Mailprovider für die Adresse einen öffentlichen Schlüssel hinterlegt, damit der Mailclient des Nutzers den Mailserver verschlüsselt anschreiben kann.

Der Client schickt seinen öffentlichen Schlüssel per PGP/MIME an den Server, der mit einer mit diesem Schlüssel verschlüsselten Mail antwortet. In der Mail steht eine vom Server gewählte Zufallszahl (Nonce), die der Client zurückschicken muss. Da er das nur kann, wenn er auch den privaten Schlüssel besitzt, prüft der Server so, ob der Client Zugriff auf Mailadresse und Schlüssel hat. Die Spezifikation zum vorgestellten Verfahren findet sich als Draft auf https://tools.ietf.org.

Bisher mussten Nutzer PGP-Keys über die Unterschriften im Web-of-Trust prüfen. Das neue Verfahren ersetzt die Unterschriften nicht, eröffnet aber die Möglichkeit verschlüsselte Mails an Adressen zu schicken, deren Besitzer keine Unterschriften gesammelt haben. Eine existierende Alternative zu dem neuen Standard ist die Veröffentlichung von Schlüsseln über den OPENPGPKEY-Eintrag im DNS. Viele Mailnutzer können ihre Schlüssel aber nicht im DNS hinterlegen, da sie keinen Zugriff darauf haben. (pmk)