Sicherheitsforscher: PGP verrät zu viele Metadaten

Sicherheitsforscher Nicholas Weaver vom International Computer Science Institute hat die „Geschwätzigkeit“ des Verschlüsselungprogramms Pretty Good Privacy oder kurz PGP kritisiert. Es ermögliche Massenüberwachungssystemen Zugriff auf zahlreiche Metadaten, auch wenn der verschlüsselte Inhalt nicht dechiffriert werden könne, erklärte er auf der Konferenz Usenix Enigma ebenso wie in Blogbeiträgen.

Web.de und GMX unterstützen jetzt PGP-Verschlüsselung für E-Mails (Bild: Web.de und GMX).„Die Geheimdienste lieben PGP. Es ist geschwätzig, es gibt dir jede Menge Metadaten an die Hand, deine gesamten Kommunikationsaufzeichnungen. PGP ist ein Freund der NSA“, zitiert Motherboard den Sicherheitsforscher. Die Publikation überprüfte auch im Selbstversuch die von Weaver vorgeschlagenen Schritte, um an solche Daten zu kommen.

Primäres Problem ist Weaver zufolge, dass sich mit PGP verschlüsselten Mails mit einem normalen PGP-Client KeyIDs entnehmen lassen, die auf alle Empfänger hinweisen. Das umfasst üblicherweise auch den Sender selbst, den die meisten Clients automatisch als Mitempfänger der Nachricht deklarieren, damit er sie neuerlich entschlüsseln kann. Von KeyIDs ausgehend ist es oft möglich, den Namen und die E-Mail-Adresse zu ermitteln.

ANZEIGE

Die elektronische Signatur auf dem Vormarsch – Wie Unternehmen Prozesse verschlanken und Geld sparen können

Täglich unterschreiben wir Empfangsbestätigungen von Paketen, Mietwagenverträge oder Kreditkartenzahlungen mit elektronischen Unterschriften. Im Geschäftsalltag fühlen sich jedoch insbesondere kleine und mittelständische Unternehmen häufig noch abgeschreckt, elektronische Signaturen einzusetzen. Sofern sie richtig in die passenden Geschäftsprozesse integriert werden, bieten sie aber einen großen Mehrwert und sind verbindlicher als eine Bestätigung per E-Mail.

Für eine weiterführende Analyse benötigt man ein Werkzeug wie pgpdump; Geheimdienste dürften ihre eigenen haben. Liegt ihnen eine große Datenmenge vor, wie im Rahmen des Programms XKeyscore, könnten sie beispielsweise nach allen Mails suchen, die eine bestimmte KeyID enthalten, und somit alle von einer Person verfassten und an sie gehenden Nachrichten aufspüren, also ihr ganzes Kommunikationsnetz kartografieren. Im Fall einer gezielten Überwachung sei das ein idealer Start, um nun in Systeme einzudringen und Schlüssel zu stehlen, sagt Weaver.

Zudem enthalten PGP-Nachrichten die üblichen Metadaten jeder E-Mail wie Adresse, Tag und Uhrzeit. Weaver zufolge müsste man zusätzlich zu PGP auch ein frisches E-Mail-Konto und einen Anonymisierungsdienst wie Tor nutzen, um wirklich vor Überwachung geschützt zu sein.

Verschlüsselung (Bild: Shutterstock)Mit dem Befehl „–throw-keyid“ lässt sich die KeyID des Senders aus einer Nachricht entfernen. Dies verlängert allerdings die Entschlüsselungsdauer, da der Client des Empfängers alle ihm vorliegenden Schlüssel der Reihe nach durchprobieren muss. Oder aber, man lässt sich selbst nicht als Empfänger aufnehmen, kann die Nachricht dann aber später selbst nicht mehr entschlüsseln.

PGP gehört wie Tor zu den Programmen, die durch Edward Snowdens Enthüllungen an Beliebtheit gewonnen haben. Beispielsweise führten die Webmail-Dienste Web.de und GMX im August 2015 Ende-zu-Ende-Verschlüsselung per PGP für E-Mails ein. Das Programm wurde auch ausdrücklich lobend in „Citizen Four“ erwähnt, Laura Poitras‘ Film über Edward Snowden. Weaver bezweckt mit seinem Vortrag offenbar vor allem, ins Bewusstsein zu rücken, dass PGP keine bedingungslose Anonymität verschafft, sondern nur den Text von E-Mails verschlüsselt.

Tipp: Wissen Sie alles über Edward Snowden und die NSA? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Neueste Kommentare 

2 Kommentare zu Sicherheitsforscher: PGP verrät zu viele Metadaten

Kommentar hinzufügen
  • Am 2. Februar 2016 um 13:16 von Peter Dassow

    Das ist doch trivial, das Metadaten, beim Senden von Mails, also Sender+Empfänger+Mail-Titel, nicht verschlüsselt werden.
    Das gilt nicht nur für PGP, sondern auch für S/MIME und andere Verfahren, die mit dem Versenden von Mails benutzt werden können.
    Verstehe nicht wirklich, warum „die Sau“ immer wieder durchs Dorf getrieben wird. Sehen Sie sich dann lieber mal „Darkmail“ als Verfahren an – das ist definitiv in der Lage, Metadaten mit zu verschlüsseln. Bei „Darkmail“ ist aber auch die Zustellung der Mail anders gelöst.

    • Am 2. Februar 2016 um 14:38 von Florian Kalenda

      Siehe letzter Absatz.

Schreib einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *