- Schlüsselserver
-
Ein Schlüsselserver beziehungsweise Keyserver bietet Zugang zu öffentlichen Schlüsseln, die in der asymmetrischen Verschlüsselung dazu benutzt werden, einer Person verschlüsselte Mitteilungen – beispielsweise per E-Mail – zu senden.
Viele dieser Server sind öffentlich zugänglich, da die auf dem Server gespeicherten Informationen die öffentliche Komponente des Schlüsselpaares repräsentieren. Mit den auf dem Schlüsselserver gespeicherten Informationen ist es also möglich, Nachrichten so zu verschlüsseln, dass sie jeweils nur von einem bestimmten Empfänger, der den zugehörigen geheimen Schlüssel besitzt, wieder entschlüsselt werden können. Ein Schlüsselserver übernimmt somit die Funktion einer öffentlichen Schlüsseldatei.
Auf einem Schlüsselserver ist jedem dort registrierten Benutzer ein öffentlicher Schlüssel zugeordnet, der üblicherweise auch die E-Mail-Adresse und den Namen des Benutzers enthält. Somit kann der Server nach Namen durchsucht und der zugeordnete Schlüssel zum Verschlüsseln verwendet werden. Der Eigentümer des Schlüsselpaares kann mit Hilfe des privaten Schlüssels die Chiffre wieder in Klartext zurückverwandeln.
Bekannte Programme, die sich solcher asymmetrischer Verschlüsselung bedienen, sind das freie GnuPG und das proprietäre PGP.
Vermeintliche Problematik
Unerfahrene Nutzer kritisieren häufig, dass es bei praktisch allen Schlüsselservern beziehungsweise Schlüsselserver-Verbunden nicht möglich ist, einen Schlüssel oder Teile davon zu löschen, sobald diese erst einmal publiziert wurden.
Häufiges Argument für die Motivation hierfür sind vergessene Passwörter für den privaten Schlüssel. Das ist aber ein Missverständnis, denn ein öffentlicher Schlüssel benötigt keine Verbreitungskontrolle. Man kann diesen ohne Sicherheitsrisiken auch Angreifern aushändigen. Eine Veröffentlichung von öffentlichen Schlüsseln bedeutet in jedem Fall den Verlust über die Kontrolle der Verbreitung. Ob mit oder ohne Schlüsselserver spielt dabei keine Rolle, denn spätestens auf die lokalen Schlüsselbunde, in denen die Schlüssel landen, ist keine Einflussnahme möglich. Ein vergessenes Passwort für den privaten Schlüssel bedeutet nur, dass man keine neuen Nachrichten Signieren/Entschlüsseln kann. Außerdem kann man keine neuen Revocation-Signaturen (welche den gesamten Schlüsselverbund ungültig machen) generieren, was unter Umständen ein Sicherheitsproblem sein kann. Beschafft man sich ein neues Schlüsselpaar kann man sofort weiter Signieren/Entschlüsseln, und wenn man zur Veröffentlichung einen Schlüsselserver verwendet, macht man es allen Kommunikationsteilnehmern einfach, zu den neuen öffentlichen Schlüsseln zu gelangen. Die weitere Existenz der alten öffentlichen Schlüssel ist nicht weiter problematisch, im Gegenteil sogar nötig, denn diese älteren öffentlichen Schlüssel werden zur Verifikation der Signaturen bereits empfangener Nachrichten benötigt.
Wäre es möglich, einzelne Schlüssel oder Teile davon zu löschen, könnte ein Angreifer ihm unliebsame Teile (beispielsweise Widerrufs-Zertifikate) entfernen, was erheblichen Einfluss auf die Sicherheit hätte und das Verschlüsselungssystem (siehe Public-Key-Infrastruktur) praktisch zerstören würde.
Problematik und Datenschutz
Schlüsselserver können als Quelle von E-Mail-Adressen beispielsweise für den Versand von Spam missbraucht werden.
Ferner können angefügte Signaturen (siehe Web of Trust) analysiert und somit die Beteiligung des Schlüsselinhabers an sozialen Netzwerken identifiziert werden.
Viele Webserver erlauben nach Standard beispielsweise das Hinzufügen von Bildinformationen. Damit kann eine Verknüpfung zwischen den veröffentlichten Daten hergestellt werden, was den Datenschutz einschränkt.
Verschärfend kommt hinzu, dass eine große Gefahr von verlegten oder missbräuchlich genutzten Zertifikaten ausgeht. Missbräuche können unter keinen Umständen rückgängig gemacht werden, sodass hier die Informationelle Selbstbestimmung verletzt werden kann.
Ein weiteres Datenschutzproblem ist, dass man gegenwärtig nicht kontrollieren kann, welche Signaturen einem Schlüssel auf einem Keyserver hinzugefügt werden, weil die Keyserver alle Signaturen akzeptieren. Im allgemeinen ist dies nicht problematisch, aber es ist denkbar, dass jemand gezielt nur ganz bestimmte Signaturen veröffentlichen will, etwa um die Anonymität eines Schlüssels nicht zu gefährden. Außerdem ist ein Denial of Service-Angriff denkbar, indem jemand in riesiger Zahl Signaturen einem Schlüssel hinzufügt und diesen damit unbrauchbar macht. Der OpenPGP-Standard unterstützt mit dem Flag Keyserver no-modify bereits die formale Möglichkeit, dieses Problem zu lösen. Allerdings ist dies bisher folgenlos, da die Masse der Keyserver dieses Flag nicht beachtet.
Weblinks
- sks-keyservers.net – öffentlicher, weltweiter Schlüsselserververbund
- keyserver.pgp.com – öffentlicher, weltweiter Keyserver, mit dem Sicherheits-Nachteil und Datenschutz-Vorteil, dass Schlüssel gelöscht werden können (siehe unter Vermeintliche Problematik)
- pgp.mit.edu MIT Keyserver
Wikimedia Foundation.