News

Es wird Zeit: Alte PGP-Schlüssel mit neuen Signaturen aufpolieren

Der persönliche PGP-Schlüssel ist in der verschlüsselten Kommunikation sowohl Statussymbol als auch Aushängeschild. Peinlich, wenn dieser dann mit veralteten SHA1-Signaturen beglaubigt ist!

Digitale Signaturen sind wohl die wichtigste Grundfunktion von PGP. Sie beglaubigen u.a. die Echtheit der Schlüssel selbst. Ohne digitale Unterschrift ließen sich die öffentlich verteilten Schlüssel manipulieren, ohne dass dies auffiele. Daher bestätigt eine digitale Signatur die Eigenschaften eines beliebigen Datensatzes – also etwa einer E-Mail oder auch eines Schlüssels:

  • Die Daten stammen vom Besitzer des unterschreibenden Schlüssel
  • Der Inhalt wurde nicht verändert

SHA1 ist ein veraltetes Hash-Verfahren, das seit über 10 Jahren als geknackt gilt. Im konkretem bedeutet das, dass es gelungen ist, so sogenannte SHA1-Kollisionen zu erstellen. Dabei verändert der Angreifer zwei Datensätze so oft und so lange, bis sie den gleichen Hash-Wert ergeben. Solche Kollisionen gefährden auch digitale Signaturen, die auf SHA1-Hashes beruhen.

Das bis vor einigen Jahren noch weit verbreitete GPGv1 erstellte standardmäßig Signaturen mit dem Hash-Verfahren SHA1. Dieses ist inzwschen so veraltet, dass es nicht mehr zum Einsatz kommen sollte. Leider sind immer noch viele aktuelle PGP-Schlüssel mit diesem Verfahren selbst-signiert.

Um es gleich vorweg ganz klar zu sagen: In diesem Kontext ist die Verwendung von SHA1 kein Sicherheitsproblem. ABER: Ein PGP-Schlüssel ist für ITler auch ein Status-Symbol. Und genauso wie ein Designer keine Visitenkarten mit Comic Sans verteilt, will ein IT-Experte auch keine PGP-Schlüssel mit SHA1-Signaturen in Umlauf bringen und sich so vor Kollegen und Mitbewerbern blamieren. Und selbst Microsoft wird demnächst die SHA1-Signaturen ihrer Windows-Updates einstellen.

Wer also Wert auf den Stand der Technik legt, sollte Schlüssel mit einer SHA1-Eigen-Signatur nicht mehr verwenden. Das einfachste ist, sich neue Schlüssel mit dem aktuellen GPGv2 zu erstellen, das aus Sicherheitssicht sinnvolle Voreinstellungen hat. Insbesondere unterschreibt es alle Schlüssel standardmäßig mit einem SHA256- respektive SHA512-Hash-Wert.

 

Alle News gibt es hier zu sehen, eine Suche lässt sich hier starten und zur Startseite geht es hier mit einem Klick!