1. Home
  2. News
  3. Download
    1. Thunderbird Release Version
    2. Thunderbird 140 ESR
    3. Thunderbird 128 ESR
    4. Thunderbird 115 ESR
    5. Thunderbird Beta Version
    6. Language Pack (User Interface)
    7. Dictionaries (Spell Check)
  4. Help & Lexicon
    1. Instructions for Thunderbird
    2. Questions & Answers (FAQ) about Thunderbird
    3. Help for this Website
  5. Forums
    1. Unresolved Threads
    2. Latest Posts
    3. Threads of the last 24 hours
  • Login
  • Register
  • 
  • Search
This Thread
  • Everywhere
  • This Thread
  • This Forum
  • Forum
  • Lexicon
  • Articles
  • Pages
  • More Options
  1. Thunderbird Mail DE
  2. Forum
  3. Hilfe zu Verschlüsselung & elektronische Signatur
  4. Gemischte Verschlüsselungs-Themen

Löschen von Schlüsseln auf dem Key-Server pool.sks-keyservers.net

  • Hanisch
  • October 29, 2018 at 3:50 PM
  • Closed
  • Thread is Unresolved
  • Hanisch
    Senior Member
    Posts
    252
    Member since
    2. Feb. 2010
    • October 29, 2018 at 3:50 PM
    • #1

    Um Rückfragen vorzubeugen, bitten wir um folgende Angaben:

    • Thunderbird-Version: 60.0
    • Betriebssystem + Version: Siduction
    • Kontenart (POP / IMAP): IMAP/POP3
    • Postfachanbieter (z.B. GMX): t-online
    • S/MIME oder PGP: PGP
    • Eingesetzte Antivirensoftware:
    • Firewall (Betriebssystem-intern/Externe Software):

    Hallo,

    gibt es eine Möglichkeit, irrtümlich hochgeladene oder verfallene Schlüssel von Key-Server: pool.sks-keyservers.net zu löschen?

    Gruß

    Ch. Hanisch

  • generalsync
    Senior Member
    Reactions Received
    48
    Posts
    550
    Member since
    29. Aug. 2016
    Helpful answer
    1
    • October 29, 2018 at 7:00 PM
    • #2

    Die Pool-Domain verweist "zufällig" auf einen von vielen Keyservern, die alle untereinander synchronisiert werden. Während eine Löschung von einem einzelnen Keyserver technisch möglich ist (unter Mitwirkung des jeweiligen Admins), würde der Schlüssel binnen Minuten wieder von einem anderen verbundenen Server gespiegelt werden. Eine globale Zensur von Schlüsseln wäre ein Sicherheitsrisiko, daher gibt es keine Funktion, um allen Keyservern die Löschung eines bestimmten Keys zu befehlen.

    Du kannst aber den Schlüssel widerrufen und das entsprechende Zertifikat ebenfalls hochladen. Die Keyserver werden dann einen entsprechenden Vermerk anzeigen und deine Kommunikationspartner sind gewarnt, dass der Schlüssel kompromittiert sein könnte.

    Ich entwickle unter anderem Synchronisationssoftware für Kalender und Adressbücher – ohne Cloud oder Server.

  • Hanisch
    Senior Member
    Posts
    252
    Member since
    2. Feb. 2010
    • October 29, 2018 at 8:36 PM
    • #3

    Hallo,

    Quote from generalsync

    Du kannst aber den Schlüssel widerrufen und das entsprechende Zertifikat ebenfalls hochladen. Die Keyserver werden dann einen entsprechenden Vermerk anzeigen und deine Kommunikationspartner sind gewarnt, dass der Schlüssel kompromittiert sein könnte.

    Wie kann ich einen Schlüssel widerrufen?

    Ich kann die Schlüssel auf dem Key-Server nur anhand des Erstellungsdatums und der ID=xxxxxxxx unterscheiden.

    Ein Zertifikat davon habe ich nicht.

    Gruß

    Ch. Hanisch

  • muzel
    Guest
    • October 29, 2018 at 9:19 PM
    • #4

    Hi,

    du mußt ein Widerrufszertifikat erzeugen - normalerweise macht man das gleich bei der Erzeugung eines Schlüsselpaars und bewahrt das Zertfikat für den "Ernstfall" auf. Wenn du das Schlüsselpaar nicht mehr hast, insbesondere den privaten Schlüssel, kannst du kein solches Zertifikat mehr erzeugen.

    Gruß, muzel

  • generalsync
    Senior Member
    Reactions Received
    48
    Posts
    550
    Member since
    29. Aug. 2016
    Helpful answer
    1
    • October 29, 2018 at 9:30 PM
    • #5
    Quote from Hanisch

    Wie kann ich einen Schlüssel widerrufen?

    Wie @muzel bereits geschrieben hat, brauchst Du dafür Zugriff auf den privaten Schlüssel. Anschließend:

    Code
    gpg --gen-revoke KEYID --output revoke.asc # erzeugt das Widerrufszertifikat
    gpg --import revoke.asc # übernimmt das Zertifikat in den Keystore
    gpg --send-keys KEYID # veröffentlicht den neuen Zustand des Schlüssels (alternativ: revoke.asc direkt hochladen)

    KEYID ist die ID des betroffenen Schlüssels. Je nach Distribution eventuell gpg durch gpg2 ersetzen. Im Rahmen des ersten Befehls kann der Grund des Widerrufs, etc. interaktiv festgelegt werden. Das Widerrufszertifikat (revoke.asc) kann nach Verwendung wieder gelöscht werden.

    Ich entwickle unter anderem Synchronisationssoftware für Kalender und Adressbücher – ohne Cloud oder Server.

  • muzel
    Guest
    • October 29, 2018 at 9:52 PM
    • #6

    Natürlich geht das per Kommandozeile, aber auch übers Enigmail-Menü.

    - m.

  • Hanisch
    Senior Member
    Posts
    252
    Member since
    2. Feb. 2010
    • October 30, 2018 at 8:40 AM
    • #7

    Hallo,

    Quote from generalsync

    KEYID ist die ID des betroffenen Schlüssels.

    Ist KEYID die e-Mail Adresse des betreffenden Schlüssels oder die letzten 8 Stellen (xxxxxxxx) oder auch alle 16 Stellen der Schlüsselkennung aus:

    Enigmail -> Schlüssel verwalten?

    Da ich die geheimen Schlüssel vieler Einträge auf dem Key-Server nicht mehr habe (auch keine Widerrufszertifikate) wird der Müll wohl ewig dort liegen bleiben.

    Ich habe mir nun Folgendes ausgedacht:

    Mit folgendem Signaturtext in Thunderbird weise ich meine e-Mail Partner auf den gültigen Eintrag meines öffentlichen Schlüssels auf dem Key-Server hin.

    Code
    Mein öffentlicher Schlüssel ist auf dem Keyserver 'pool.sks-keyservers.net' unter <e-Mail Adresse> (xxxxxxxx)

    Dabei sind 'xxxxxxxx' die letzten 8 Stellen der zur <e-Mail Adresse> gehörenden Schlüsselkennung auf dem Key-Server.

    Dadurch unterscheiden sich nämlich die vielen Einträge zur gleichen <e-Mail Adresse> auf dem Key-Server.

    Gruß

    Ch. Hanisch

  • generalsync
    Senior Member
    Reactions Received
    48
    Posts
    550
    Member since
    29. Aug. 2016
    Helpful answer
    1
    • October 30, 2018 at 6:29 PM
    • #8
    Quote from Hanisch

    Ist KEYID die e-Mail Adresse des betreffenden Schlüssels oder die letzten 8 Stellen (xxxxxxxx) oder auch alle 16 Stellen der Schlüsselkennung aus:

    Enigmail -> Schlüssel verwalten?

    Unter anderem, ja. GPG nimmt an dieser Stelle fast jedes erdenkliches Format, auch die Varianten mit vorangestelltem "0x" oder vollständige Fingerabdrücke sowie eindeutige unvollständige User-IDs (in der GPG-Dokumentation: "key specifier").

    Wie @muzel aber richtig schrieb, geht das ganze auch direkt über Enigmail. Ich verwalte meine Schlüssel aus Gewohnheit über die Kommandozeile, daher habe ich irgendwie nicht daran gedacht. In der Schlüsselverwaltung den betreffenden Schlüssel mit der rechten Maustaste anklicken, dann "Widerrufszertifikat erzeugen und speichern". Anschließend über Datei|Importieren das so erstellte Zertifikat importieren und den Schlüssel erneut veröffentlichen.

    Quote from Hanisch

    Dabei sind 'xxxxxxxx' die letzten 8 Stellen der zur <e-Mail Adresse> gehörenden Schlüsselkennung auf dem Key-Server.

    Warum nicht einfach direkt ein Link auf den richtigen Key, idealerweise mit dem vollständigen Fingerabdruck, z.B.

    Code
    https://sks-keyservers.net/pks/lookup?op=vindex&search=0x2A5FFC1F9EB559A0794D88B345892415504B0CFB&exact=on

    Auf der Seite steht dann garantiert nur der richtige Schlüssel. Im Beispiel ist das der Schlüssel für automatisch versendete Mails von GeneralSync-Servern, den Fingerabdruck 2A5FFC1F9EB559A0794D88B345892415504B0CFB musst Du natürlich anpassen. Da sich der Fingerabdruck nicht in absehbarer Zeit fälschen lässt, verhindert das auch die Verwechslung mit "bösartigen" Schlüsseln, die von Dritten auf deine E-Mail-Adresse ausgestellt wurden - die letzten 8 Stellen ("short keyid") sind mit Aufwand fälschbar.

    Ich entwickle unter anderem Synchronisationssoftware für Kalender und Adressbücher – ohne Cloud oder Server.

  • Hanisch
    Senior Member
    Posts
    252
    Member since
    2. Feb. 2010
    • November 1, 2018 at 10:41 AM
    • #9

    Hallo,

    Quote from generalsync

    - die letzten 8 Stellen ("short keyid") sind mit Aufwand fälschbar.

    Ja, aber wenn in meinem Signaturtext die richtigen 8 Stellen stehen, dann wird doch nicht auf einen gefälschten Key ausgewichen - oder werden da nur die vorangehenden Zeichen des Fingerprint gefälscht?

    Letzteres halte ich allerdings für ausgesprochen schwierig.

    Gruß

    Ch. Hanisch

  • generalsync
    Senior Member
    Reactions Received
    48
    Posts
    550
    Member since
    29. Aug. 2016
    Helpful answer
    1
    • November 1, 2018 at 9:43 PM
    • #10
    Quote from Hanisch

    Ja, aber wenn in meinem Signaturtext die richtigen 8 Stellen stehen, dann wird doch nicht auf einen gefälschten Key ausgewichen

    Ein beliebiger Teil des Fingerabdrucks eines neuen Schlüssels lässt sich frei festlegen, der Aufwand steigt aber mit der Länge des festgelegten Teils exponentiell an. 8 Zeichen sind mit heutigen Computern machbar. Jeder motivierte Angreifer kann also in Deinem Namen einen neuen Schlüssel erzeugen, der an 8 Stellen denselben Fingerabdruck aufweist. Es gibt also keine "richtigen" und "falschen" Stellen im Fingerabdruck: wenn der Angreifer weiß, welche Stellen Du in deiner Mail angibst, kann er einen entsprechend präparierten Schlüssel erzeugen und hochladen.

    Wenn man auf einen Schlüssel verweist, sollte man daher mindestens 16 Zeichen (64 bit) des Fingerabdrucks oder – noch besser – direkt den gesamten Fingerabdruck angeben.

    Ich entwickle unter anderem Synchronisationssoftware für Kalender und Adressbücher – ohne Cloud oder Server.

  • Hanisch
    Senior Member
    Posts
    252
    Member since
    2. Feb. 2010
    • November 2, 2018 at 12:05 PM
    • #11

    Hallo,

    Quote from generalsync

    Es gibt also keine "richtigen" und "falschen" Stellen im Fingerabdruck: wenn der Angreifer weiß, welche Stellen Du in deiner Mail angibst, kann er einen entsprechend präparierten Schlüssel erzeugen und hochladen.

    Wenn ich nun diesen gefälschten Schlüssel importiere und damit eine verschlüsselte e-Mail verschicke, dann kann die doch beim Empfänger gar nicht entschlüsselt werden, da dort der gesamte richtige Fingerabdruck verlangt wird.

    Spätestens dann merkt der Empfänger, daß da etwas falsch läuft und benachrichtigt den Absender, indem er an diese Nachricht seinen richtigen aktuellen öffentlichen Schlüssel anhängt.

    Allerdings kann der Fälscher diese e-Mail mit der falschen ID wohl entschlüsseln und lesen.

    Gruß

    Ch. Hanisch

  • Community-Bot September 3, 2024 at 8:40 PM

    Closed the thread.

Current app version

  • Thunderbird 146.0.1 veröffentlicht

    Thunder December 18, 2025 at 7:14 PM

Current 140 ESR version

  • Thunderbird 140.6.0 veröffentlicht

    Thunder December 13, 2025 at 5:18 AM

Current 128 ESR version

  • Thunderbird 128.14.0 ESR veröffentlicht

    Thunder August 21, 2025 at 3:04 PM

No Advertisements

There are no advertisements here. Maybe you give the website owner (Alexander Ihrig - aka "Thunder") instead something to be able to finance these sites in the long run. Many Thanks!

Thank you for the support!

Coffee to be spent?

Donate now via Paypal*

*Forwarding to PayPal.Me

Thunderbird Mail DE
  1. Imprint & Contact
  2. Privacy Policy
    1. Cookie Policy
  3. Terms of Use
  4. Donation Call for Thunderbird
Help for this website
  • All website support articles
  • How to use website search
  • How to create a forums user account
  • How to create and edit a forums thread
  • How to reset your forums password
Copyright © 2003-2026 Thunderbird Mail DE

You are NOT on an official page of the Mozilla Foundation. Mozilla®, mozilla.org®, Firefox®, Thunderbird™, Bugzilla™, Sunbird®, Seamonkey®, XUL™ and the Thunderbird logo are (among others) registered trademarks of the Mozilla Foundation.

Powered by WoltLab Suite™