[CryptoParty] Nebenwirkung Keyserver

Patrick Strasser patrick at wirklich.priv.at
Fr Jan 9 18:08:19 CET 2015


Am 2015-01-09 um 08:30 schrieb an.to_n-73 at riseup.net:

> Jemand hat sich einen schlechten Scherz erlaubt und einen Key auf den
> Namen eines bekannten Oesterreichers angelegt, der die gleiche
> Short-ID wie mein neuer Oberschluessel hat:

Ja, es ist bekannt, dass man partielle Hashkollisionen machen kann. Das
ist natürlich sehr unangenehm, in deinem Fall hat die Person aber einmal
nicht direkt deinen Namen inpersoniert sondern nur einen Teil der
Key-ID, das wäre dann nämlich ein wirkungsvoller Angriff, mit dem man
Korrespondenz zu dir untergraben könnte.
Zum zweiten kann ich die Domain von der Emailadresse nicht auflösen.

> http://hkps.pool.sks-keyservers.net/pks/lookup?op=vindex&search=0x689341F9
> 
> Und damit gleich alles signiert:
> 
> http://pgp.circl.lu/pks/lookup?op=vindex&fingerprint=on&search=0x4A253CE1A82FF4C4
> 
> Da hat sich jemand richtig Muehe gemacht.

Ist ja nicht so schwer.

> Sieht so aus, als muessten die Keyserver ohne mich auskommen ... Ich
> bringe heute abend einen neuen Key zum Signieren und _nicht raufladen_
> mit.

Ich sehe keinen Grund dafür:
* Dein Key wurde nicht kompromitiert.
* Es wurde kein Key hochgeladen, der den gleichen Fingerprint hat.
Also null Sicherheitsproblem auf technischer Seite.

Keyserver sind ein öffentliches Verzeichnis mit der manchmal unangenhmen
Eigenschaft dass es keine Löschmöglichkeit gibt. Wenn du es Menschen
ermöglichen willst, dass sie mit dir sicher Kontakt aufnehmen können
dann ist sowas eine gar nicht so schlechte Möglichkeit. Ja, damit kann
man dein soziales Netz aufdecken, und man kann dich damit auch anpatzen
oder trollen. Aber dafür bekommst du auch was.

Du bist Privacy- und Netzaktivist, damit exponierst du dich.
Offensichtlich bist du jemanden aufgefallen. Das find ich nicht nur
schlecht.
Wird es dich stören? Nur wenn jemand allein deinen Fingerprint im Server
nachschlägt. Dann muss diese Person aber auch ein Mail an einen Adolf
schreiben.
Ansonst hast du ja eh Namen und Fingerprint weiter gegeben,
möglicherweise auch den pubkey, dann ist das egal. Und wie gesagt, nicht
jeder bekommt solche Aufmerksamkeit.

Wenn etwas daraus zu lernen ist, dann folgendes:
* Die kurze Key-ID ist zu wenig. Längere IDs angeben, vollen Fingerprint
vergleichen.
* Der Hash für die Fingerprints von OpenPGv4 ist SHA-1 (mittlerweile
deprecated), und es werden für die ID nur die niedrigsten 8 Byte
verwendet. Es ist an der Zeit, das zu überarbeiten und v5 mit besserem
Hash und mehr bits für die ID zu verwenden. RFC...
* Wer sich aktiv für etwas in der Gesellschaft einsetzt wird Gegenwind
spüren. Das soll dich nicht schrecken. Du sollst dich dadurch nicht auf
deinem Weg beirren lassen oder dein Verhalten dadurch einschränken.
* Don't feed the troll. Trolle gibt es immer und überall. Sie sind
schrecklich und vor allem nervig, aber Aufmerksamkeit gibt ihnen mehr
Macht die sie nicht verdienen.
* Du kannst ja alle deine Kontakte denen du deinen Fingerprint
weitergibts erklären, dass es da einen "anderen" Schlüssel gibt, was sie
davon halten und was sie damit tun können.

Zu der SHA-1-Sache:
Gerade in der Kryptographie ist man derzeit noch in
Komplexitätsbereichen, in denen absehbar ist, dass in einigen Jahren
derzeit sichere Verfahren unsicher werden, weil die Kapazitäten für
Angriffe ständig wachsen. Das heißt nicht, dass man deshalb einfach das
lassen soll, sondern dass man sich alle paar Jahre überlegen muss welche
Verfahren noch am Stand der Technik sind, und gegebenenfalls
nachbessern. PGP wurde als RFC 1996, 1998 und 2007 beschrieben. Das
macht bis heute einen Kapazitätszuwachs nach dem Mooreschen Gesetz von
2^(18/1,5) =~4000, 2^(16/1,5) =~1600 bzw. 2^(8/1,5) =~40 aus, und noch
viel gewaltiger waren Entdeckungen von Schwachstellen in SHA-1, die die
Komplexität eines Angriffes um den Faktor 2^17 =~ 130.000 heruntersetzt
und damit ein Reichweite bringt[1]. Wir müssen also einfach damit leben,
dass eine PGP-Web-of-Trust ständig gepfegt werden muss, auch was die
Technik betrifft.

[1] https://de.wikipedia.org/wiki/Secure_Hash_Algorithm#Schw.C3.A4chen

Kopf hoch!

LG

Patrick
-- 
Engineers motto: cheap, good, fast - choose any two
One of the lucky 10.000: http://xkcd.com/1053
Use Mail Encryption Today! PGP Key ID: 0xDF8A127E5A120903
Patrick Strasser <patrick at wirklich priv at>

-------------- nächster Teil --------------
Ein Dateianhang mit Binärdaten wurde abgetrennt...
Dateiname   : signature.asc
Dateityp    : application/pgp-signature
Dateigröße  : 213 bytes
Beschreibung: OpenPGP digital signature
URL         : <http://lists.mur.at/pipermail/cryptoparty/attachments/20150109/321da5cd/attachment-0001.sig>


Mehr Informationen über die Mailingliste CryptoParty