Sicherheitsforscher kritisiert Geschwätzigkeit von PGP

Sicherheitsforscher Nicholas Weaver vom International Computer Science Institute hat die „Geschwätzigkeit“ des Verschlüsselungprogramms Pretty Good Privacy oder kurz PGP kritisiert. Im Fokus der Kritik von steht vor allem die KeyID, die für alle entschlüsselungsberechtigten Personen enthalten ist.

Pretty Good Privacy oder kurz PGP ermögliche Massenüberwachungssystemen Zugriff auf zahlreiche Metadaten, auch wenn der verschlüsselte Inhalt nicht dechiffriert werden könne, erklärte er auf der Konferenz Usenix Enigma ebenso wie in Blogbeiträgen.

Verschlüsselung (Bild: Shutterstock)

Verschlüsselung (Bild: Shutterstock)

„Die Geheimdienste lieben PGP. Es ist geschwätzig, es gibt dir jede Menge Metadaten an die Hand, deine gesamten Kommunikationsaufzeichnungen. PGP ist ein Freund der NSA“, zitiert Motherboard den Sicherheitsforscher. Die Publikation überprüfte auch im Selbstversuch die von Weaver vorgeschlagenen Schritte, um an solche Daten zu kommen.

Weaver zufolge liegt das primäre Problem darin, dass sich mit PGP verschlüsselten Mails mit einem normalen PGP-Client KeyIDs entnehmen lassen, die auf alle Empfänger hinweisen. Das umfasst üblicherweise auch den Sender selbst, den die meisten Clients automatisch als Mitempfänger der Nachricht deklarieren, damit er sie neuerlich entschlüsseln kann. Von KeyIDs ausgehend ist es oft möglich, den Namen und die E-Mail-Adresse zu ermitteln.

Für eine weiterführende Analyse benötigt man ein Werkzeug wie pgpdump; Geheimdienste dürften ihre eigenen haben. Liegt ihnen eine große Datenmenge vor, wie im Rahmen des Programms XKeyscore, könnten sie beispielsweise nach allen Mails suchen, die eine bestimmte KeyID enthalten, und somit alle von einer Person verfassten und an sie gehenden Nachrichten aufspüren, also ihr ganzes Kommunikationsnetz kartografieren. Im Fall einer gezielten Überwachung sei das ein idealer Start, um nun in Systeme einzudringen und Schlüssel zu stehlen, sagt Weaver.

Zudem enthalten PGP-Nachrichten die üblichen Metadaten jeder E-Mail wie Adresse, Tag und Uhrzeit. Weaver zufolge müsste man zusätzlich zu PGP auch ein frisches E-Mail-Konto und einen Anonymisierungsdienst wie Tor nutzen, um wirklich vor Überwachung geschützt zu sein.

Verschlüsselung (Bild: Shutterstock)Mit dem Befehl „–throw-keyid“ lässt sich die KeyID des Senders aus einer Nachricht entfernen. Dies verlängert allerdings die Entschlüsselungsdauer, da der Client des Empfängers alle ihm vorliegenden Schlüssel der Reihe nach durchprobieren muss. Oder aber, man lässt sich selbst nicht als Empfänger aufnehmen, kann die Nachricht dann aber später selbst nicht mehr entschlüsseln.

PGP gehört wie Tor zu den Programmen, die durch Edward Snowdens Enthüllungen an Beliebtheit gewonnen haben. Beispielsweise führten die Webmail-Dienste Web.de und GMX im August 2015 Ende-zu-Ende-Verschlüsselung per PGP für E-Mails ein. Das Programm wurde auch ausdrücklich lobend in „Citizen Four“ erwähnt, Laura Poitras‘ Film über Edward Snowden. Weaver bezweckt mit seinem Vortrag offenbar vor allem, ins Bewusstsein zu rücken, dass PGP keine bedingungslose Anonymität verschafft, sondern nur den Text von E-Mails verschlüsselt.

[Mit Material von Bernd Kling, ZDNet.de]

Tipp: Wissen Sie alles über Edward Snowden und die NSA? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Anja Schmoll-Trautmann
Autor: Anja Schmoll-Trautmann
Redakteurin
Anja Schmoll-Trautmann Anja Schmoll-Trautmann Anja Schmoll-Trautmann

Neueste Kommentare 

Noch keine Kommentare zu Sicherheitsforscher kritisiert Geschwätzigkeit von PGP

Schreib einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *