Schlüsselsynchronisierung innerhalb eines Schlüsselservers

Am 24.09.2018, werden in der Zeit zwischen 21:00 Uhr und 09:00 Uhr des folgenden Tages Wartungsarbeiten am Server durchgeführt. Daher wird die Webseite in dieser Zeit nur eingeschränkt erreichbar sein.
  • Hi Leute,
    ich habe folgende Frage zu OpenPGP-Schlüsselservern:
    Wenn ich meinen public key hochlade und zwei andere Personen laden ihn unabhängig voneinander herunter, prüfen ihn, signieren ihn und laden ihn dann wieder hoch (jeweils ohne die Signatur des jeweils anderen). Werden die Signaturen dann auf einen Schlüssel gemerged oder bei einem Schlüssel zusammengeführt, sodass am Einde ein Schlüssel auf dem Server liegt, der beide Sigs trägt, oder kann es so zu Dubletten desselben Schlüssels kommen, die jeweils nur eine Signatur tragen?
    Mein gesunder Menschenverstand sagt mir, dass die entsprechende Serversoftware das zusammenführen müsste, aber ich wollte mich sicherheitshalber mal erkundigen, bevor ich das System im großen Stil promote, damit ich keinen Mist erzähle.


    Und ja, ich hätte das auch einfach ausprobieren können. Ich habe es nicht getan, weil ich a) die Keyserver nicht mit Dummyschlüsseln vollstopfen wollte, denn wenn das jeder täte, würde die Datenbank einfach auf Dauer überflüssig riesig werden, auch vom zu durchsuchenden Bestand her und b) mit meinem eigenen Produktivkey fahre ich nur sehr, sehr ungern Tests, insbesondere, weil ich an dem Schlüssel keine Dummysignaturen anbringen will.


    Kennt sich jemand diesbezüglich aus? Danke schonmal!

  • Ich wäre mal der Meinung, so prinzipiell, daß nur du deinen Key hochladen solltest. Möchtest du den von mehr Personen als nur dir selbst signieren lassen, dann laß sie es tun und es dir zurückschicken. Und lade ihn erst dann hoch.


    Im Gründe sehe ich keine Gründe dafür deinem Schlüssel mehr zu vertrauen, nur weil er außer von dir selbst angeblich noch von deinem Kumpel Thomas unterschrieben worden ist.


    Ich weiß aber nicht genau in welchem Kontext du dir jetzt diese Gedanken machst. Im privaten Umfeld reicht es zu alölermeist aus die Keys entweder direkt oder schlicht über Mails zu tauschen. Im Firmenumfeld kümmert sich der Keyserveradmin um sowas und schiebt da meist nur Key drauf die vom Besitzer und dem Firmenkey unterschrieben worden sind.
    Soviel ich weiß fahren EADS oder STmicroelectronics wunderbar damit.

  • Naja, wenn ich jemandem mal eben schnell eine verschlüsselte Mail schreiben will, den ich zwar kenne, von dem ich aber keinen Key habe, dann kann ich seinen Key mal eben vom Schlüsselserver ziehen und über das OpenPGP-Web-of-Trust verifizieren, wenn er z.B. von drei hinreichend vertrauenswürdigen Leuten, von denen ich die Keys habe, unterschrieben worden ist. Den Abgleich mit dem Fingerprint kann ich dann machen, wenn ich ihn das nächste mal sehe.
    Insbesondere geht es mir darum, das System in meinem Umfeld zu etablieren, und dazu wäre es nunmal enorm hilfreich, wenn die Leute ihre Schlüssel nicht selbst synchron halten müssten. Selbstverständlich kann jeder individuell entscheiden, wie er damit verfahren möchte, aber ich denke, einigen wäre das von mir geschilderte Verfahren durchaus nicht unlieb.
    Außerdem bleibt die Frage ja, wenn ich den Schlüssel synchronisiere oder von zwei Personen unabhängig voneinander meinen von ihnen signierten Schlüssel zurückerhalte.

  • http://www.dfn-cert.de/informa…i/pgp-key-server-faq.html
    http://de.wikipedia.org/wiki/Schl%C3%BCsselserver


    Wenn der Key einmal draußen ist, ist er ewig unterwegs. Es sei denn man hat ein Widerrufszertifikat dafür. Einen Mechanismus der den Key ersetzt und diesen unter den Servern für "das ist der gleiche, aber gültiger als der vorherige" kenn ich nicht. Es gibt imho keine "Syncronisierung". Ein Key der auf dem Server landet ist fertig. Und fertig :)


    Die Verteilung der Keys bzw. die eindeutige Identifikation des Keys als jenen der zu der angenommenen Person gehört ist nunmal die Schwäche des Systems. Wenn man weiß warum und darüber vernünftig nachdenkt, wird diese Schwäche nicht durch eine Mehrfachsignierung behoben. Also nicht automatisch, weil irgendwelche Leute einen Schlüssel signieren.
    Man sollte das schon verdauen können
    http://de.wikipedia.org/wiki/Web_of_Trust#Formalisierung


    Meine Etablierung des Systems fand nicht über die Keyserver statt. Da kommen auf einen ganze andere Probleme zu :)
    Ich mußte den Leuten erstmal das System erklären, dann wurden paar Testkeys erstellt bis alles vernünftig gesessen hat, dann wurden die "richtigen" Keys erzeugt und dann untereinander ausgetauscht. Ggbf. von den Leuten an den Rest verschickt, die ein Key direkt bekommen haben und ihn mit-unterschrieben haben.


    Bei Leuten die ich kenne kann ich den Schlüssel per Mail anfordern/austauschen und muß es nicht vom Server holen.


    Die Umfelder die ich kenne bestehen jeweils aus max. aus 10 bis 15 OpenPGP-bereiten Personen. Maximal. In so kleinen Kreisen ist selbst eine weggesoffene Passphrase und ein neuer Key kein Thema. Der hat in 3-4 Tagen die Runde gemacht und alle Teilnehmer erreicht.


    Mit dem Verfolgen von angeblich optimal-perfekten Methoden kann man sich auch dermassen geiseln, daß man ständig von diesen und jenen Problemen steht und das System für sich selbst und die Partner unnötig verkompliziert. Was die Chancen auf seine Akzeptanz merkbar sinken läßt.
    Am Ende hat man an alles gedacht, und anschliessend verloren.


    Falls man irgendwelche Angriffe fürchtet (?) ist die gegenseitige Signeirung innerhalb des Systems das allerkleinste Problem. Die Partner müßen davor lernen ihre Systeme abzusichern bzw. sicher zu nutzen und sichere Passwörter zu fahren.
    Ein Schlüssel von Wolfgang der noch von Petra und Martin unterschrieben wurde nützt nicht die Bohne, wenn bei Wolfgang 2 Trojaner wüten und seine Passphrase "Wespennest" lautet.


    Am Ende ist man sowieso nur eine kleine Wurst für die sich wirklich niemand interessiert der einen erfolgreichen Angriff durchführen könnte und man es eher nur aus Prinzip nutzt. Und wenn, möchte derjenige welcher man in the middle erst versuchen, wenn alles andere scheitert. Andererseits wird man meistens erst interessant, wenn die private PKI längst steht.


    Die Sicherheit des ganzen Kommunikationssystems hängt jedenfalls weder primär noch sekundär von der gegenseitigen Signierung der Schlüssel. Das kommt erst danach.

  • Es geht nur um den Punkt, ob die Schlüsselserver intern gleiche Schlüssel mergen und die Files mit verschiedenen Signaturen zusammenführen. Die Probleme des Systems sind mir durchaus bewusst.

  • Du scheinst mir immer recht ausgeschlafen zu sein :) Gute Frage.


    Es gibt keine Infos die man nicht bekommen kann... Ich würde versuchen das entweder hier nachzuchlesen
    http://arxiv.org/abs/cs/0308015 (download rechts oben) oder den Typen ganz unschuldig und kurz mal anschreiben. Normalerweise freuen sich solche Leute immer wenn man sich für ihre ausgefallenen Steckpferdchen interessiert. Natürlich nicht vergeßen zu erwähnen, daß man das PDF da komplett gelesen hat und sehr interessant fand ;) aber alleine eine Antwort auf diese Frage leider nicht finden konnte.


    Seine Seite ist wohl die hier
    http://about.me/syamane#


    Und dann nicht vergeßen die Antwort hier zu posten ;)