SfN | Hauptseite

Der “Man-in-the-middle” Angriff

Es gibt tatsächlich einen Pferdefuss – in einem Punkt ist das PGP-System leicht angreifbar, aber auch leicht zu schützen, wenn man weiß wie.

Wir haben dir in den letzten Abschnitten gewosagt, dass der Vorteil des public-key-Verfahrens darin liegt, das man seinen Verschlüsselungs-Schlüssel, also den, den die anderen bekommen, nicht geheimhalten muss. Der Nachteil ist die Kehrseite davon:

Ein PGP-Schlüssel ist ganz einfach zu fälschen!

Er ist ja nur an seiner Bezeichnung, seiner User-ID, erkennbar, die aus Name und eBrief-Adresse des Schlüsselinhabers besteht. Und diese beiden Angaben werden bei der Schlüsselherstellung ganz normal eingetippt. Jeder kann daher Schlüssel unter einem beliebigen Namen erstellen.

Daher kannst du dich zunächst einmal nicht darauf verlassen, dass ein Schlüssel wirklich echt ist – außer du warst bei der Erzeugung dabei und hast ihn selbst transportiert.

Das Problem: Schlüssel Echtheit

Stellen wir uns zwei Leute vor, Anja und Martin. Die wollen sich PGP-Verschlüsselte eBriefe schicken. Anja erzeugt also einen Schlüssel, den wir mal Anja-1 nennen, und schickt ihn per eBrief an Martin. Martin erzeugt auch einen – Martin-1, den er per eBrief an Anja schickt. So weit die Theorie. Die Schlüssel wurden abgeschickt und liegen auf irgendeinem eBrief-Server bei einem eBrief-Anbieter im Netz. Und jetzt wirds spannend.

Der “Man-in-the-middle” Angriff

Nehmen wir mal an, bei Martins eBrief-Anbieter sitzt jemand, der alle eBriefe von und für Martin abfängt und speichert, um Informationen über Martins Privatleben zu sammeln. Der sieht jetzt Martins eBrief mit dem Schlüssel drin und denkt sich:

Hoppla, der will seine eBriefe jetzt geheimhalten? Na warte!

Weil dieser Typ (in Wirklichkeit wird das natürlich ein automatisch arbeitendes Softwareprogramm sein, aber bleiben wir mal dabei) sehr raffiniert ist, blockiert er den Weitertransport des eBriefes (mit dem Schlüssel) an Anja, startet dann PGP auf seinem Computer und erzeugt einen neuen Schlüssel, wobei er als Benutzerkennung Martins Namen und eBrief-Adresse eingibt, die er ja aus Martins Schlüssel kennt.

Nennen wir dieses komplett neue Schlüsselpaar mal Martin-2. In Martins eBrief an Anja ersetzt er den originalen Martin-1-Schlüssel durch den neuen Martin-2 und schickt diesen geänderten eBrief an Anja. Anja freut sich – sie hat wie verabredet von Martin einen eBrief bekommen, in der ein Schlüssel war, der Martins Name und Adresse trägt.

Dass der Schlüssel, den sie bekommen hat, nicht der ist, den Martin erzeugt hat, ahnt sie nicht!

Dasselbe macht der Fälscher natürlich auch mit Anjas Schlüssel. Und jetzt mach dir mal klar, wer welche Schlüssel hat. Der “Man-in-the-middle” (so heißt dieser Fälscher im PGP-Jargon) hat nämlich jetzt schon die komplette Verschlüsselung ausgehebelt!

Wie dieser Angriff funktioniert

Machen wir es uns an einem Beispiel klar: Anja schickt einen (wahrscheinlich sehr persönlichen) eBrief an Martin, die sie natürlich mit dem Schlüssel Martin-2 verschlüsselt – einen anderen Schlüssel hat sie ja nicht. Der Fälscher fängt den eBrief ab, entschlüsselt ihn (das kann er ja – er hat den private key zu Martin-2), archiviert den Klartext, verschlüsselt ihn wieder mit Martin-1 (er tut also Martin gegenüber so, als wäre er Anja) und schickt das an Martin weiter. Der kann das entschlüsseln, und alles scheint in Ordnung zu sein – keiner der beiden merkt, dass noch ein Entschlüsselungs-Verschlüsselungs-Vorgang dazwischen liegt!

Weil das natürlich auch andersherum geht (mit Anjas Schlüsseln), ist die gewollte Geheimhaltung komplett im Eimer.

Schlüssel-Integrität ist der Dreh- und Angelpunkt!

Wir hoffen, du bist gedanklich einigermaßen mitgekommen. Es kommt alles darauf an, dass die beiden zuallererst überprüfen, ob der Schlüssel, den sie vom anderen erhalten haben, auch wirklich der ist, den der andere erzeugt hat.

Dass man diese Prüfung nicht per eBrief, sondern auf einem anderen Kommunikationskanal vornimmt, sollte klar, sein, oder? Sonst kann der Man-in-the-middle ja wieder dazwischenfunken …

Das musst du natürlich nicht jedes Mal machen; es genügt, einen per eBrief empfangenen Schlüssel einmalig auf seine Echtheit zu prüfen. Denn dass der Man-in-the-middle direkt auf Anjas Rechner einen bereits überprüften Schlüssel austauschen kann, ist sehr unwahrscheinlich.

Wie oft ein Man-in-the-middle-Angriff vorkommt, wissen wir nicht. Aber darauf kommt es überhaupt nicht an – dieser Angriff ist die bei weitem leichteste und billigste Methode, ein public-key-Verfahren auszuhebeln. Es ist systembedingt der größte Schwachpunkt von PGP, doch wenn du das Thema ernst nimmst, dann hast du dieses Loch schon gestopft. PGP ist sicher, wenn man richtig damit umgeht.

Die Echtheit von Schlüsseln spielt bei PGP also eine (genauer: die) entscheidende Rolle. Gewöhn dir an, niemals einen Schlüssel zu benutzen, von dessen Echtheit du nicht überzeugt bist!

Davon überzeugt sein kannst du auf verschiedenen Wegen, der beste ist die persönliche Überprüfung. Und jetzt willst du bestimmt wissen, wie man das machen kann.

Echtheit von Schlüsseln überprüfen

Das Beste ist natürlich:

Die beiden besuchen sich, erzeugen ihre Schlüssel gemeinsam und nehmen sie (auf einem Datenträger, den sie währenddessen nie aus den Augen lassen) mit nach Hause.

Eine weitere Möglichkeit ist: Die beiden schicken sich die Schlüssel zwar per eBrief, rufen sich aber dann sofort an und buchstabieren sich gegenseitig die Textversionen (Fingerabdruck) ihrer Schlüssel vor.

“Groß Q klein L klein A Vier Klein Ypsilon Zwei Fünf Klein X Klein f …”

Du suchst den Fingerabdruck deines Schlüssels? Kein Problem…

Rufe im Thunderbird über “Enigmail -> Schlüssel verwalten” die Schlüsselverwaltung auf. Mit einem Doppelklick auf deinen Schlüssel öffnet sich ein Fenster mit dem Fingerabdruck.

Kommentar hinzufügen

*

code

Bist du mit dem Tor-Netzwerk verbunden?
Nein - Du benutzt kein Tor

Der Artikel wurde das letzte mal aktualisiert vor:

Kategorien

Werbung