Ein seit jeher wichtiger und oft schlecht verstandener Teil des PGP-Ökosystems sind die Schlüsselserver oder Keyserver. Dort kann jeder seinen öffentlichen PGP-Schlüssel hochladen und ihn damit anderen Nutzern zur Verfügung stellen. Auch kann er die Schlüssel anderer Nutzer signieren und die an einen öffentlichen Schlüssel angehängten Signaturen ebenfalls hochladen. Die Keyserver werden mit einer Software namens SKS betrieben und von zahlreichen Freiwilligen zur Verfügung gestellt. Zuletzt gab es einige Angriffe gegen einzelne Schlüssel auf den Keyservern, die schon lange bekannte Schwachpunkte ausnutzen.
Die Keyserver tauschen dabei untereinander ständig Daten aus. Sprich: Was auf einen Keyserver hochgeladen wird, landet einige Zeit später auch auf anderen Keyservern. Im Normalfall arbeiten die Keyserver so, dass Daten nur hochgeladen werden, aber nie gelöscht. Einen Schlüssel wieder zu entfernen, ist nicht vorgesehen. Ein Schlüssel kann allerdings durch eine angehängte Widerrufssignatur als ungültig markiert werden.
Server prüft hochgeladene Daten nicht
Wichtig zum Verständnis ist dabei, dass die Daten auf den Schlüsselservern nicht geprüft werden – und zwar weder kryptographisch noch inhaltlich. Wenn ein Schlüssel für alice@example.com ausgestellt ist, bedeutet das nicht, dass die Person mit der E-Mail-Adresse alice@example.com diesen Schlüssel erstellt hat. Jeder andere könnte einen solchen Schlüssel erstellen und hochladen.
Ob ein Schlüssel echt ist, muss auf anderem Wege geprüft werden. Die Idee dabei ist ein sogenanntes Web of Trust – jeder Nutzer kann dabei die Schlüssel anderer Nutzer signieren und bestätigt damit indirekt deren Echtheit. Die Schlüsselsignaturen können an andere Schlüssel angehängt und ebenfalls auf die Keyserver hochgeladen werden. Doch auch hier prüfen die Schlüsselserver nicht, ob die Signatur tatsächlich kryptographisch korrekt ist.
Stellenmarkt
- Rücker + Schindele Beratende Ingenieure GmbH, München
- Tomra Systems GmbH, Langenfeld
Dieses Konzept der Schlüsselserver führt zu einer Reihe von Problemen. Da es praktisch nicht vorgesehen ist, Daten wieder zu löschen, stellt sich schon die Frage, ob der Betrieb eines Schlüsselservers datenschutzrechtlich zulässig ist. Einzelne Keyserver wurden deshalb in der Vergangenheit schon abgeschaltet.
Doch das nahezu ungeprüfte Hinzufügen von neuen Daten führt auch zu möglichen Angriffsszenarien. Spekuliert wurde darüber schon häufiger, aber in jüngerer Zeit haben einzelne Personen verstärkt Angriffe praktisch ausprobiert. So ist es etwa möglich, an einen bestehenden Key eine zusätzliche Nutzerkennung anzuhängen, die so groß ist, dass GnuPG damit nicht mehr umgehen kann. Das führt effektiv dazu, dass man den Key nicht mehr vom Schlüsselserver herunterladen und mit GnuPG importieren kann.