OpenPGP-Schlüssel können echt oder gefälscht sein

Um eine verschlüsselte OpenPGP-Nachricht zu senden, müssen Sie den öffentlichen Schlüssel des Empfängers erhalten, z. B. aus einer Nachricht, die Sie von diesem Empfänger oder von einem öffentlichen Schlüsselserver erhalten haben. Sobald Sie den öffentlichen Schlüssel erhalten haben, müssen Sie auch selbst entscheiden, ob Sie ihn akzeptieren möchten, denn Thunderbird kann nicht automatisch feststellen, ob ein Schlüssel vertrauenswürdig ist (ein Schlüssel kann echt oder gefälscht, d. h. nicht autorisiert sein). Damit Sie entscheiden können, ob Sie den Schlüssel akzeptieren oder nicht, müssen Sie zuerst wissen, ob ein Schlüssel echt oder gefälscht ist. Wie Sie die Echtheit eines Schlüssels prüfen können, erfahren Sie in diesem Artikel.

Beispiel für gefälschte Schlüssel

Es ist sehr einfach, einen öffentlichen Schlüssel mit dem Namen und der E-Mail-Adresse einer anderen Person zu erstellen. Die Person „Eva“ kann z. B. in bösartiger Absicht einfach einen Schlüssel erstellen, der den Namen und die E-Mail-Adresse Ihres Freundes Bernd enthält, und Ihnen den Schlüssel senden. Wurde der Schlüssel von jemand anderem als Bernd erstellt, ist es eindeutig ein gefälschter, nicht autorisierter Schlüssel.

Wenn Sie sich dann entscheiden, einen solchen gefälschten Schlüssel in Bernds Namen zu verwenden, glauben Sie wahrscheinlich, dass Sie ein vertrauliches Gespräch mit Bernd führen, weil Sie die E-Mail-Verschlüsselung verwenden, während die verschlüsselte Nachricht in Wirklichkeit von der bösartigen Person Eva gelesen werden kann, die den gefälschten Schlüssel in Bernds Namen erstellt hat. Diese Art von Angriff wird als „Monster-in-the-Middle-Attack“ (MITM) bezeichnet, auch bekannt als Man-in-the-Middle-Angriff.

So entscheiden Sie, ob Sie einen öffentlichen Schlüssel akzeptieren

Um zu vermeiden, dass Sie versehentlich einen gefälschten Schlüssel verwenden, wird Thunderbird niemals automatisch den Schlüssel von jemand anderem verwenden. In Thunderbird müssen immer Sie selbst die Entscheidung treffen, einen Schlüssel als echt zu akzeptieren oder nicht. Ebenso bleibt es Ihnen überlassen, wie viel Arbeit und Zeit Sie investieren möchten, um die Echtheit eines Schlüssels zu prüfen.

Führen Sie z. B. eine eher belanglose Unterhaltung mit einem Partner und halten den Inhalt Ihrer Nachricht für nicht sehr sensibel, entscheiden Sie sich möglicherweise, einen Schlüssel als akzeptiert zu markieren, ohne vorher zu prüfen, ob der Schlüssel tatsächlich echt ist.

Wenn Sie jedoch beabsichtigen, kritische, vertrauliche oder sehr persönliche Informationen auszutauschen, und wenn möglicherweise sogar Ihre Freiheit oder Ihr Leben davon abhängt, dass die Informationen privat bleiben, dann sollten Sie sorgfältig prüfen, ob Sie tatsächlich einen echten Schlüssel erhalten haben, d. h., dass der Schlüssel wirklich von der Person kam, mit der Sie kommunizieren möchten. Sie können dies tun, indem Sie die Details eines Schlüssels ansehen und dann einen anderen Kommunikationskanal als E-Mail verwenden, um mit Ihrem Partner Kontakt aufzunehmen, z. B. ein Videogespräch oder - wenn Sie die Stimme des anderen zweifelsfrei erkennen - ein Telefonat. Dann sollte jeder der beiden Gesprächspartner die Details des öffentlichen Schlüssels des anderen Partners einsehen und mit dem bei ihm selbst angezeigten „Fingerabdruck“ vergleichen. Ein „Fingerabdruck“ ist der Hash des vollständigen Schlüssels, eine Art „Prüfsumme“, und damit eine eindeutige Möglichkeit, einen Schlüssel zu identifizieren.

Beispiel des Ablaufs einer Schlüsselprüfung

Um den Ablauf der Schlüsselprüfung genauer zu beschreiben: Wenn Anja und Bernd sicherstellen (verifizieren) möchten, dass beide die richtigen Schlüssel des anderen Partners verwenden, führen sie eine Prüfung in zwei Schritten durch:

  1. Im ersten Schritt öffnete Anja die Details ihres eigenen persönlichen Schlüssels, indem sie ihn entweder in der OpenPGP-Schlüsselverwaltung findet oder den Tab „Ende-zu-Ende-Verschlüsselung“ in den Konten-Einstellungen von Thunderbird verwendet. Bernd wiederum müsste die Details des Schlüssels öffnen, den er von Anja erhalten hat und der vorgibt, von Anja zu stammen. Dann sollt Anja den Fingerabdruck für ihren eigenen Schlüssel vorlesen, den sie auf ihrem Bildschirm sieht, und Bernd sollte die Daten des von Anja vorgelesenen Fingerabdrucks mit dem auf seinem Bildschirm angezeigten Fingerabdruck vergleichen (d. h. des Fingerabdrucks, der für den Schlüssel angezeigt wird, den er in Anjas Namen erhalten hat). Wenn die Informationen vollständig übereinstimmen, hat Bernd den Schlüssel von Anja verifiziert und kann die Option „Ja, ich habe persönlich überprüft, dass dieser Schlüssel den richtigen Fingerabdruck hat“ wählen.
  2. Im zweiten Schritt sollten Anja und Bernd den Vorgang wiederholen, indem sie Bernds Schlüssel ansehen. Bernd sollte die Details seines eigenen Schlüssels öffnen, und Anja sollte den Schlüssel öffnen, den sie von Bernd erhalten hat, und der vorgibt, von Bernd zu stammen. Dann sollt Bernd den Fingerabdruck für seinen eigenen Schlüssel vorlesen, den er auf seinem Bildschirm sieht, und Anja sollte die Daten des von Bernd vorgelesenen Fingerabdrucks mit dem auf ihrem Bildschirm angezeigten Fingerabdruck vergleichen (d. h. des Fingerabdrucks, der für den Schlüssel angezeigt wird, den sie in Bernds Namen erhalten hat). Auch hier gilt: Wenn die Informationen vollständig übereinstimmen, hat Anja den Schlüssel von Bernd verifiziert und kann die Option „Ja, ich habe persönlich überprüft, dass dieser Schlüssel den richtigen Fingerabdruck hat“ wählen.

War der Artikel hilfreich?

Bitte warten…

Diese netten Menschen haben geholfen, diesen Artikel zu schreiben:

Illustration of hands

Mitmachen

Vergrößern und teilen Sie Ihr Fachwissen mit anderen. Beantworten Sie Fragen und verbessern Sie unsere Wissensdatenbank.

Weitere Informationen