1. Startseite
  2. Nachrichten
  3. Herunterladen
    1. Thunderbird Release-Version
    2. Thunderbird 128 ESR
    3. Thunderbird 115 ESR
    4. Thunderbird Beta-Version
    5. Sprachpaket (Benutzeroberfläche)
    6. Wörterbücher (Rechtschreibprüfung)
  4. Hilfe & Lexikon
    1. Anleitungen zu Thunderbird
    2. Fragen & Antworten (FAQ) zu Thunderbird
    3. Hilfe zu dieser Webseite
  5. Forum
    1. Unerledigte Themen
    2. Letzte Beiträge
    3. Themen der letzten 24 Stunden
  • Deutsch
  • Anmelden
  • Registrieren
  • 
  • Suche
Dieses Thema
  1. Thunderbird Mail DE
  2. Forum
  3. Hilfe zu Verschlüsselung & elektronische Signatur
  4. OpenPGP Verschlüsselung & Unterschrift
  5. Enigmail OpenPGP in Thunderbird-Versionen bis 68.*

Schlüsselsynchronisierung innerhalb eines Schlüsselservers

  • Shinzon
  • 2. April 2012 um 00:54
  • Geschlossen
  • Erledigt
  • Shinzon
    Gast
    • 2. April 2012 um 00:54
    • #1

    Hi Leute,
    ich habe folgende Frage zu OpenPGP-Schlüsselservern:
    Wenn ich meinen public key hochlade und zwei andere Personen laden ihn unabhängig voneinander herunter, prüfen ihn, signieren ihn und laden ihn dann wieder hoch (jeweils ohne die Signatur des jeweils anderen). Werden die Signaturen dann auf einen Schlüssel gemerged oder bei einem Schlüssel zusammengeführt, sodass am Einde ein Schlüssel auf dem Server liegt, der beide Sigs trägt, oder kann es so zu Dubletten desselben Schlüssels kommen, die jeweils nur eine Signatur tragen?
    Mein gesunder Menschenverstand sagt mir, dass die entsprechende Serversoftware das zusammenführen müsste, aber ich wollte mich sicherheitshalber mal erkundigen, bevor ich das System im großen Stil promote, damit ich keinen Mist erzähle.

    Und ja, ich hätte das auch einfach ausprobieren können. Ich habe es nicht getan, weil ich a) die Keyserver nicht mit Dummyschlüsseln vollstopfen wollte, denn wenn das jeder täte, würde die Datenbank einfach auf Dauer überflüssig riesig werden, auch vom zu durchsuchenden Bestand her und b) mit meinem eigenen Produktivkey fahre ich nur sehr, sehr ungern Tests, insbesondere, weil ich an dem Schlüssel keine Dummysignaturen anbringen will.

    Kennt sich jemand diesbezüglich aus? Danke schonmal!

  • BeeHaa
    Mitglied
    Beiträge
    170
    Mitglied seit
    17. Jun. 2006
    • 2. April 2012 um 15:10
    • #2

    Ich wäre mal der Meinung, so prinzipiell, daß nur du deinen Key hochladen solltest. Möchtest du den von mehr Personen als nur dir selbst signieren lassen, dann laß sie es tun und es dir zurückschicken. Und lade ihn erst dann hoch.

    Im Gründe sehe ich keine Gründe dafür deinem Schlüssel mehr zu vertrauen, nur weil er außer von dir selbst angeblich noch von deinem Kumpel Thomas unterschrieben worden ist.

    Ich weiß aber nicht genau in welchem Kontext du dir jetzt diese Gedanken machst. Im privaten Umfeld reicht es zu alölermeist aus die Keys entweder direkt oder schlicht über Mails zu tauschen. Im Firmenumfeld kümmert sich der Keyserveradmin um sowas und schiebt da meist nur Key drauf die vom Besitzer und dem Firmenkey unterschrieben worden sind.
    Soviel ich weiß fahren EADS oder STmicroelectronics wunderbar damit.

  • Shinzon
    Gast
    • 2. April 2012 um 15:18
    • #3

    Naja, wenn ich jemandem mal eben schnell eine verschlüsselte Mail schreiben will, den ich zwar kenne, von dem ich aber keinen Key habe, dann kann ich seinen Key mal eben vom Schlüsselserver ziehen und über das OpenPGP-Web-of-Trust verifizieren, wenn er z.B. von drei hinreichend vertrauenswürdigen Leuten, von denen ich die Keys habe, unterschrieben worden ist. Den Abgleich mit dem Fingerprint kann ich dann machen, wenn ich ihn das nächste mal sehe.
    Insbesondere geht es mir darum, das System in meinem Umfeld zu etablieren, und dazu wäre es nunmal enorm hilfreich, wenn die Leute ihre Schlüssel nicht selbst synchron halten müssten. Selbstverständlich kann jeder individuell entscheiden, wie er damit verfahren möchte, aber ich denke, einigen wäre das von mir geschilderte Verfahren durchaus nicht unlieb.
    Außerdem bleibt die Frage ja, wenn ich den Schlüssel synchronisiere oder von zwei Personen unabhängig voneinander meinen von ihnen signierten Schlüssel zurückerhalte.

  • BeeHaa
    Mitglied
    Beiträge
    170
    Mitglied seit
    17. Jun. 2006
    • 3. April 2012 um 01:17
    • #4

    http://www.dfn-cert.de/informationen/…server-faq.html
    http://de.wikipedia.org/wiki/Schl%C3%BCsselserver

    Wenn der Key einmal draußen ist, ist er ewig unterwegs. Es sei denn man hat ein Widerrufszertifikat dafür. Einen Mechanismus der den Key ersetzt und diesen unter den Servern für "das ist der gleiche, aber gültiger als der vorherige" kenn ich nicht. Es gibt imho keine "Syncronisierung". Ein Key der auf dem Server landet ist fertig. Und fertig :)

    Die Verteilung der Keys bzw. die eindeutige Identifikation des Keys als jenen der zu der angenommenen Person gehört ist nunmal die Schwäche des Systems. Wenn man weiß warum und darüber vernünftig nachdenkt, wird diese Schwäche nicht durch eine Mehrfachsignierung behoben. Also nicht automatisch, weil irgendwelche Leute einen Schlüssel signieren.
    Man sollte das schon verdauen können
    http://de.wikipedia.org/wiki/Web_of_Trust#Formalisierung

    Meine Etablierung des Systems fand nicht über die Keyserver statt. Da kommen auf einen ganze andere Probleme zu :)
    Ich mußte den Leuten erstmal das System erklären, dann wurden paar Testkeys erstellt bis alles vernünftig gesessen hat, dann wurden die "richtigen" Keys erzeugt und dann untereinander ausgetauscht. Ggbf. von den Leuten an den Rest verschickt, die ein Key direkt bekommen haben und ihn mit-unterschrieben haben.

    Bei Leuten die ich kenne kann ich den Schlüssel per Mail anfordern/austauschen und muß es nicht vom Server holen.

    Die Umfelder die ich kenne bestehen jeweils aus max. aus 10 bis 15 OpenPGP-bereiten Personen. Maximal. In so kleinen Kreisen ist selbst eine weggesoffene Passphrase und ein neuer Key kein Thema. Der hat in 3-4 Tagen die Runde gemacht und alle Teilnehmer erreicht.

    Mit dem Verfolgen von angeblich optimal-perfekten Methoden kann man sich auch dermassen geiseln, daß man ständig von diesen und jenen Problemen steht und das System für sich selbst und die Partner unnötig verkompliziert. Was die Chancen auf seine Akzeptanz merkbar sinken läßt.
    Am Ende hat man an alles gedacht, und anschliessend verloren.

    Falls man irgendwelche Angriffe fürchtet (?) ist die gegenseitige Signeirung innerhalb des Systems das allerkleinste Problem. Die Partner müßen davor lernen ihre Systeme abzusichern bzw. sicher zu nutzen und sichere Passwörter zu fahren.
    Ein Schlüssel von Wolfgang der noch von Petra und Martin unterschrieben wurde nützt nicht die Bohne, wenn bei Wolfgang 2 Trojaner wüten und seine Passphrase "Wespennest" lautet.

    Am Ende ist man sowieso nur eine kleine Wurst für die sich wirklich niemand interessiert der einen erfolgreichen Angriff durchführen könnte und man es eher nur aus Prinzip nutzt. Und wenn, möchte derjenige welcher man in the middle erst versuchen, wenn alles andere scheitert. Andererseits wird man meistens erst interessant, wenn die private PKI längst steht.

    Die Sicherheit des ganzen Kommunikationssystems hängt jedenfalls weder primär noch sekundär von der gegenseitigen Signierung der Schlüssel. Das kommt erst danach.

  • Shinzon
    Gast
    • 6. April 2012 um 13:55
    • #5

    Es geht nur um den Punkt, ob die Schlüsselserver intern gleiche Schlüssel mergen und die Files mit verschiedenen Signaturen zusammenführen. Die Probleme des Systems sind mir durchaus bewusst.

  • BeeHaa
    Mitglied
    Beiträge
    170
    Mitglied seit
    17. Jun. 2006
    • 8. April 2012 um 12:50
    • #6

    Du scheinst mir immer recht ausgeschlafen zu sein :) Gute Frage.

    Es gibt keine Infos die man nicht bekommen kann... Ich würde versuchen das entweder hier nachzuchlesen
    http://arxiv.org/abs/cs/0308015 (download rechts oben) oder den Typen ganz unschuldig und kurz mal anschreiben. Normalerweise freuen sich solche Leute immer wenn man sich für ihre ausgefallenen Steckpferdchen interessiert. Natürlich nicht vergeßen zu erwähnen, daß man das PDF da komplett gelesen hat und sehr interessant fand ;) aber alleine eine Antwort auf diese Frage leider nicht finden konnte.

    Seine Seite ist wohl die hier
    http://about.me/syamane#

    Und dann nicht vergeßen die Antwort hier zu posten ;)

  • Thunder 30. August 2020 um 14:37

    Hat das Thema aus dem Forum OpenPGP Verschlüsselung & Unterschrift nach OpenPGP & Enigmail in Thunderbird-Versionen bis 68.* verschoben.
  • Community-Bot 3. September 2024 um 19:58

    Hat das Thema geschlossen.

Aktuelle Programmversion

  • Thunderbird 139.0.1 veröffentlicht

    Thunder 2. Juni 2025 um 22:15

Aktuelle ESR-Version

  • Thunderbird 128.11.0 ESR veröffentlicht

    Thunder 28. Mai 2025 um 22:13

Keine Werbung

Hier wird auf Werbeanzeigen verzichtet. Vielleicht geben Sie dem Website-Betreiber (Alexander Ihrig - aka "Thunder") stattdessen etwas aus, um diese Seiten auf Dauer finanzieren zu können. Vielen Dank!

Vielen Dank für die Unterstützung!

Kaffee ausgeben für:

3,00 €
1
Per Paypal unterstützen*

*Weiterleitung zu PayPal.Me

Thunderbird Mail DE
  1. Impressum & Kontakt
  2. Datenschutzerklärung
    1. Einsatz von Cookies
  3. Nutzungsbedingungen
  4. Spendenaufruf für Thunderbird
Hilfe zu dieser Webseite
  • Übersicht der Hilfe zur Webseite
  • Die Suchfunktion benutzen
  • Foren-Benutzerkonto - Erstellen (Neu registrieren)
  • Foren-Thema erstellen und bearbeiten
  • Passwort vergessen - neues Passwort festlegen
Copyright © 2003-2025 Thunderbird Mail DE

Sie befinden sich NICHT auf einer offiziellen Seite der Mozilla Foundation. Mozilla®, mozilla.org®, Firefox®, Thunderbird™, Bugzilla™, Sunbird®, XUL™ und das Thunderbird-Logo sind (neben anderen) eingetragene Markenzeichen der Mozilla Foundation.

Community-Software: WoltLab Suite™
  • Alles
  • Dieses Thema
  • Dieses Forum
  • Forum
  • Lexikon
  • Artikel
  • Seiten
  • Erweiterte Suche
  • Deutsch
  • English
Zitat speichern