ktsdesign - Fotolia

Short Key IDs sind ein Sicherheitsrisiko für PGP-Anwender

Eine Short Key ID enthält nur die letzten acht Stellen eines PGP-Fingerabdrucks. Sie sollte nicht zur Validierung eines Public Keys verwendet werden.

Ein Hash-Wert für eine E-Mail, ein Dokument oder eine Datei wird mit einem kurzen digitalen Fingerabdruck des Inhalts und mithilfe einer kryptologischen Hash-Funktion erstellt.

Dabei wird ein mathematischer Algorithmus verwendet, der aus beliebig langen Daten einen kurzen, in der Länge fest definierten Hash-Wert berechnet, der die Daten eindeutig identifiziert. Hash-Werte werden in vielen IT-Security-Bereichen genutzt, zum Beispiel bei digitalen Signaturen und bei Integritätschecks von Daten.

Aus diesem Grund werden Hash-Funktionen in der Regel sorgfältig ausgewählt, um sicherzustellen, dass keine Kollisionen auftreten. Dadurch soll verhindert werden, dass zwei unterschiedliche Datensätze ein und denselben Hash-Wert ergeben. Mit einem sogenannten Kollisionsangriff versuchen Angreifer, zwei verschiedene Datensätze zu finden, die denselben Hash-Wert haben.

Anwender von PGP, ein Programm zum Verschlüsseln und Erstellen von digitalen Signaturen, haben einen öffentlichen und einen privaten Schlüssel. Der öffentliche Schlüssel wird häufig auf einem Key-Server veröffentlicht. Weil diese Schlüssel meist sehr lang sind, normalerweise zwischen 1024 und 8096 Bits, wird ein Fingerabdruck oder Hash-Wert des öffentlichen Schlüssels erstellt. Sie dienen dazu, einen Schlüssel eindeutig zu identifizieren und um manche Verwaltungsaufgaben wie das Authentifizieren des Schlüssels gegenüber anderen Anwendern und gegenüber Organisationen, die Zertifikate ausstellen, zu vereinfachen und zu beschleunigen.

Ein Fingerabdruck ist bei hexadezimaler Anwendung 40 Zeichen lang. Für die meisten Menschen ist das immer noch zu lang, um es ohne Komplikationen zu nutzen. Deswegen werden häufig nur die letzten acht Stellen des Fingerabdrucks verwendet. Diese Kurzform nennt man eine Short Key ID, während eine Long Key ID aus den letzten 16 Stellen des Fingerabdrucks besteht. Hier ist ein Beispiel:

  • Kompletter Fingerabdruck: 0D29 F56F 12BD BA07 7B37 15AB 851F 799A B4FF 1057
  • Long Key ID: 851F 799A B4FF 1057
  • Short Key ID: B4FF 1057

Moderne kryptografische Hash-Funktionen reduzieren die Chance, das zwei unterschiedliche Inhalte ein und denselben Hash-Wert erhalten auf praktisch Null. Die Chance, dass die letzten acht Zeichen identisch sind, ist jedoch weit höher. So hoch sogar, dass tatsächlich schon mehrere gefälschte PGP-Schlüssel gefunden wurden, die ein und dieselbe Short Key ID hatten. Bei den bekanntesten handelt es sich um die Schlüssel von Linus Torvalds, dem Erfinder von Linux, und von Greg Kroah-Hartman, dem aktuellen Verantwortlichen für den Linux-Kernel.

Die Möglichkeit, dass Kollisionsangriffe erfolgreich durchgeführt werden können, ist seit einigen Jahren bekannt. So hat 2011 der Softwareingenieur Asheesh Laroia bewiesen, dass diese Angriffe funktionieren. Das Problem wurde auch in „RFC 4880: OpenPGP Message Format” in Sektion 3.3 beschrieben: „Implementationen sollten nicht davon ausgehen, dass Schlüssel-IDS eindeutig sind.” Trotz dieser bekannten Gefahren und Hinweise werden Short Key IDs weiterhin verwendet, insbesondere wenn es um die Integrität von Downloads wie dem Linux-Kernel geht.

Short Key IDs nicht empfehlenswert

Während es also keinen Fehler und keine Schwachstelle in PGP selbst gibt, ist es doch nicht sicher und nicht empfehlenswert, Short Key IDs einzusetzen. Nutzer sollten keiner ID trauen, die kürzer als der volle Fingerabdruck eines öffentlichen PGP-Schlüssels ist, wenn sie einen Schlüssel validieren wollen.

Der Zweck von Key IDs ist es, Anwendern bei der Suche nach einem bestimmten Schlüssel zu helfen, nicht ihn zu überprüfen. Sowohl Anwender als auch Anwendungen müssen damit beginnen, den vollständigen Fingerabdruck oder zumindest die Long Key ID anzuzeigen und zu prüfen. Kollisionen können zwar auch bei Long Key IDs auftreten. Dort sind sie jedoch weit unwahrscheinlicher als bei Short Key IDs.

Softwareentwickler sollten ihre Programme so schreiben, dass sie den kompletten Fingerabdruck nutzen. Das gilt auch für ältere Anwendungen, die ebenfalls angepasst werden sollten. Cloud Computing gibt Kriminellen zudem eine weitere Angriffsfläche, um nach Kollisionen bei Long Key IDs zu suchen. PGP-Nutzer, die die Short Key ID ihres öffentlichen Schlüssels auf ihrer Visitenkarte abdrucken, sollten dort zusätzlich die ersten beiden Blöcke ihres Fingerabdrucks angeben. Andere Anwender haben es so leichter, den Schlüssel zu validieren.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Hashwerte: Prüfsummen berechnen und kontrollieren

Verschlüsselung: Hintertüren führen ins Nichts

PKI-Verschlüsselung mit PowerShell 5.0 und Windows Server 2016

Schatten-IT: Welche Sicherheitsrisiken birgt ein persönlicher E-Mail-Server?

 

Artikel wurde zuletzt im Februar 2017 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Email-Schutz

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close