Datensicherheit Teil 2 Email

In diesem Teil möchte ich mir kurz mit dem Thema Email und Datensicherheit beschäftigen. Dabei werde ich vor allem S/MIME als X509 und GnuPG als OpenPGP implementierung vergleichen. Für all jene, die sich nicht für die Details interessieren, hier ist mein Fazit.

S/MIME vs OpenPGP

S/MIME Verbreitung

Inzwischen hat SMIME OpenPGP Implementierungen wie GnuPG im Bereich der Verbreitung deutlich eingeholt. Dies liegt u.A. daran, dass es bei einigen Mail-Programmen wie Thunderbird sehr viel einfacher ist S/MIME zu aktivieren, als PGP. Hinzu kommt, dass einige Zertifizierungsstellen (CA) kostenlos Zertifikate für die Emailkommunikation anbieten. Im folgenden möchte ich versuchen diesen Trend zu bewerten

Bewertung

Allgemeines

Zunächst ist es begrüßenswert, dass immer mehr Benutzer die Vorteile von digitalen Signaturen und/oder Verschlüsselung nutzen möchten. Es liegt in der Natur der Sache, dass dabei jeden Technologie am meisten Zulauf erhält, die leicht zu nutzen ist.

Wie bereits genannt, gibt es i.d.R zwei Dinge, die man im Bereich Email-Kommunikation mit PGP oder S/MIME erreichen möchte.

  1. Verschlüsselung
  2. Digitale Signatur ( Authentifizierung )
Zusätzlich dienen Digitale Signaturen auch der Kontrolle der Intigrität der Nachricht, dies ist aber meiner Meinung nach nicht im Fokus der meisten Benutzer.

Vertrauen und S/MIME

Eine entscheidende Rolle in der Kryptographie spielt das Vertrauen zwischen den Kommunikationspartnern. Dies ist vor allem beim Austausch der Schlüssel relevant. Im Konkreten Fall bedeutet dies, woher bekomme ich das Zertifikat ( bei S/MIME ) oder den Public-Key bei PGP. Im Falle von S/MIME ist dies inzwischen immer häufiger eine CA, die z.B. auch für das Austellen von Zertifikaten für die HTTPS-Kommunikation verwendet wird. Diese CAs erfüllen nötige Kriterien für das Vertrauen nicht:

  1. Weitergabe des CA-Private-key: Sie haben bereits in der Vergangenheit Ihren eigenen Private-key weitergegeben
  2. Sicherheit: Sie wurden in der Vergagenheit bereits kompromitiert, wodurch es möglich war gefälschte Zertifikate auszustellen
  3. Authentifizierung: Welche Auassage kann eine CA, die in einem anderen Land Sitz darüber machen, ob es sich bei mir wirklich um mich handelt?
  4. Kontrolle der CA: Die meisten Benutzer wissen gar nicht, welcher CA Sie vertrauen. Die CAs werden im Browser, Mail-Programm oder vom Betriebssystem mitgeliefert und somit wird jedem Benutzer dieses Vertrauen "untergejubelt".
  5. Risko durch zentrale Institution: Ein weiteres großes Problem bei S/MIME mit großen CAs stellt die Tatsache dar, dass eine einzige Stelle alle Zertifikate ausstellt. Dies bedeutet, wenn diese Stelle kompromitiert wird, sind auch alle Email-Adressen betroffen, die ein Zertifikat dieser CA verwenden.

Konkret bedeutet dies, dass man einem Schlüssel bzw. Zertifikat nicht vertrauen kann, nur weil eine Firma ( CA ) in einem anderen Land sagt, dass sie wisse, dass es sich um den Gesprächspartner handele, mit dem ich kommunizieren möchte. Der Punkt Authentifizierung fällt also komplett weg. Wenn die CA jetzt noch den Private-Key verliert oder weiter gibt, ist es für einen Angreifer leicht, ein neues Zertifikat auszustellen und die Kommunikation mit der gewünschten zu fälschen oder mitzuschneiden.

Vorteile von GPG für den Schlüsselaustausch

Bei PGP gibt es ist ebenfalls nicht einfach die Schlüssel zu verteilen, allerdings hat man den Vorteil, dss man explizit auswählen muss, wie sehr man einem Schlüssel bzw seiner Herkunft vertraut. Dies ist natürlich zunächst Unkonfortabel, allerdings unterminiert es nicht icht die Idee der digitalen Signatur bzw der Verschlüsselung der Email. Auch bei den anderen o.g. Punkte scheint PGP besseren Schutz bzw bessere Voraussetzungen für Sicherheit für Emailkommunikation zu bieten.

  1. Es ist sehr unwahrscheinlich das eine Person einfach den eigenen Private-key weitergibt.
  2. Der Private-Key ist nur dem Benutzer bekannt. Zwar ist dieser nun auch für die Sicherheit verantwortlich, allerdings ist er, im Vergleich zu einer großen CA, ein weniger attraktives Ziel für flächendeckende Angriffe.
  3. Durch das Konzept des Web-of-Trust welches dem Vertrauen von PGP zu Grunde liegt, ist es nicht nötig einer einzelnen Stelle blind zu vertrauen. Vielmehr kann man über das Vertrauen von Freunden bzw Kommunkationspartnern auf das Vertrauen eines Schlüssles schließen. Sollte dies nicht reichen, kann man, wie bei S/MIME einfach den Schlüssel Manuell überprüfen. ( Am Telefon oder persöhnlich)
  4. Wenn ein Private-Key z.B. durch einen Agriff kompromittiert wird, ist nur dieser Benutzer betroffen. Das worse-case Szenario bleibt hier aus.

Natürlich hat auch der Web-Of-Trust Ansatz Nachteile und bei S/MIME kann durch eine eigene CA die meisten Nachteile beheben. Allerdings ist dies nichts, was die Mehrheit der Nutzer tun kann. Vor allem richtet sich meine Emfehlung an die Mehrheit der Menschen, die digitale Signaturen oder Verschlüsselung nutzen wollen, aber selbst keine experten im Bereich PGP oder x509 sind.

Fazit/Empfehlung

Auch wenn es ein wenig unbequemer ist, empfehle ich jedem dringend eine OpenPGP Software wie GnuPG einem S/MIME Zertifikat vorzuziehen. Der hierarchische Ansatz von x509 ist für Dokumente oder mit einer eigenen CA durchaus sinnvoll, aber für eine verteilte Kommunikation, wie es bei Email der Fall ist, ist der ebenfalls verteilte Ansatz mit OpenPGP der deutlich bessere. S/MIME mit einer CA wie Comodo, die nur mangelhafte Überprüfungen der Identität durchführt untergräbt die Prinzipien der Authentifizierung. Durch politische Abhängigkeit kam es bereits zur Weitergabe des Private-Key was auch die Verschlüsselung und Integrität der Email-Kommunikation aushebelt. In meinem Beispielen habe ich oft die CA Comodo genannt. Das Problem lässt sich aber auf jede andere externe CA übertragen. Die politische Abhängigkeit allerdings primär auf jene, deren Firmensitz in den USA ist.

Quellen

  1. Comodo Angriff 1
  2. Comodo Angriff 2
  3. Diginotar Hack

Dennis Sivia

Dennis Sivia
I am passionate about technology and especially having a lot of fun with functional programming and computer science.

Raspberry Pi 3 Dht11 Lcd

Raspberry PI 3 with dht11 sensor and LCD---In this posts I will try my results of reading a dht11 temperature and humidity sensor and dis...… Continue reading

Elixir, Phoenix 1.3 , Elm and Webpack 3

Published on November 01, 2017