Löschen von Schlüsseln auf dem Key-Server pool.sks-keyservers.net

  • Um Rückfragen vorzubeugen, bitten wir um folgende Angaben:

    • Thunderbird-Version: 60.0
    • Betriebssystem + Version: Siduction
    • Kontenart (POP / IMAP): IMAP/POP3
    • Postfachanbieter (z.B. GMX): t-online
    • S/MIME oder PGP: PGP
    • Eingesetzte Antivirensoftware:
    • Firewall (Betriebssystem-intern/Externe Software):


    Hallo,

    gibt es eine Möglichkeit, irrtümlich hochgeladene oder verfallene Schlüssel von Key-Server: pool.sks-keyservers.net zu löschen?


    Gruß

    Ch. Hanisch

  • Die Pool-Domain verweist "zufällig" auf einen von vielen Keyservern, die alle untereinander synchronisiert werden. Während eine Löschung von einem einzelnen Keyserver technisch möglich ist (unter Mitwirkung des jeweiligen Admins), würde der Schlüssel binnen Minuten wieder von einem anderen verbundenen Server gespiegelt werden. Eine globale Zensur von Schlüsseln wäre ein Sicherheitsrisiko, daher gibt es keine Funktion, um allen Keyservern die Löschung eines bestimmten Keys zu befehlen.


    Du kannst aber den Schlüssel widerrufen und das entsprechende Zertifikat ebenfalls hochladen. Die Keyserver werden dann einen entsprechenden Vermerk anzeigen und deine Kommunikationspartner sind gewarnt, dass der Schlüssel kompromittiert sein könnte.

  • Hallo,

    Du kannst aber den Schlüssel widerrufen und das entsprechende Zertifikat ebenfalls hochladen. Die Keyserver werden dann einen entsprechenden Vermerk anzeigen und deine Kommunikationspartner sind gewarnt, dass der Schlüssel kompromittiert sein könnte.

    Wie kann ich einen Schlüssel widerrufen?

    Ich kann die Schlüssel auf dem Key-Server nur anhand des Erstellungsdatums und der ID=xxxxxxxx unterscheiden.

    Ein Zertifikat davon habe ich nicht.


    Gruß

    Ch. Hanisch

  • Hi,

    du mußt ein Widerrufszertifikat erzeugen - normalerweise macht man das gleich bei der Erzeugung eines Schlüsselpaars und bewahrt das Zertfikat für den "Ernstfall" auf. Wenn du das Schlüsselpaar nicht mehr hast, insbesondere den privaten Schlüssel, kannst du kein solches Zertifikat mehr erzeugen.

    Gruß, muzel

  • Wie kann ich einen Schlüssel widerrufen?

    Wie muzel bereits geschrieben hat, brauchst Du dafür Zugriff auf den privaten Schlüssel. Anschließend:

    Code
    1. gpg --gen-revoke KEYID --output revoke.asc # erzeugt das Widerrufszertifikat
    2. gpg --import revoke.asc # übernimmt das Zertifikat in den Keystore
    3. gpg --send-keys KEYID # veröffentlicht den neuen Zustand des Schlüssels (alternativ: revoke.asc direkt hochladen)

    KEYID ist die ID des betroffenen Schlüssels. Je nach Distribution eventuell gpg durch gpg2 ersetzen. Im Rahmen des ersten Befehls kann der Grund des Widerrufs, etc. interaktiv festgelegt werden. Das Widerrufszertifikat (revoke.asc) kann nach Verwendung wieder gelöscht werden.

  • Natürlich geht das per Kommandozeile, aber auch übers Enigmail-Menü.

    - m.

  • Hallo,

    KEYID ist die ID des betroffenen Schlüssels.

    Ist KEYID die e-Mail Adresse des betreffenden Schlüssels oder die letzten 8 Stellen (xxxxxxxx) oder auch alle 16 Stellen der Schlüsselkennung aus:

    Enigmail -> Schlüssel verwalten?


    Da ich die geheimen Schlüssel vieler Einträge auf dem Key-Server nicht mehr habe (auch keine Widerrufszertifikate) wird der Müll wohl ewig dort liegen bleiben.


    Ich habe mir nun Folgendes ausgedacht:

    Mit folgendem Signaturtext in Thunderbird weise ich meine e-Mail Partner auf den gültigen Eintrag meines öffentlichen Schlüssels auf dem Key-Server hin.


    Code
    1. Mein öffentlicher Schlüssel ist auf dem Keyserver 'pool.sks-keyservers.net' unter <e-Mail Adresse> (xxxxxxxx)

    Dabei sind 'xxxxxxxx' die letzten 8 Stellen der zur <e-Mail Adresse> gehörenden Schlüsselkennung auf dem Key-Server.

    Dadurch unterscheiden sich nämlich die vielen Einträge zur gleichen <e-Mail Adresse> auf dem Key-Server.


    Gruß

    Ch. Hanisch

  • Ist KEYID die e-Mail Adresse des betreffenden Schlüssels oder die letzten 8 Stellen (xxxxxxxx) oder auch alle 16 Stellen der Schlüsselkennung aus:

    Enigmail -> Schlüssel verwalten?

    Unter anderem, ja. GPG nimmt an dieser Stelle fast jedes erdenkliches Format, auch die Varianten mit vorangestelltem "0x" oder vollständige Fingerabdrücke sowie eindeutige unvollständige User-IDs (in der GPG-Dokumentation: "key specifier").


    Wie muzel aber richtig schrieb, geht das ganze auch direkt über Enigmail. Ich verwalte meine Schlüssel aus Gewohnheit über die Kommandozeile, daher habe ich irgendwie nicht daran gedacht. In der Schlüsselverwaltung den betreffenden Schlüssel mit der rechten Maustaste anklicken, dann "Widerrufszertifikat erzeugen und speichern". Anschließend über Datei|Importieren das so erstellte Zertifikat importieren und den Schlüssel erneut veröffentlichen.


    Dabei sind 'xxxxxxxx' die letzten 8 Stellen der zur <e-Mail Adresse> gehörenden Schlüsselkennung auf dem Key-Server.

    Warum nicht einfach direkt ein Link auf den richtigen Key, idealerweise mit dem vollständigen Fingerabdruck, z.B.

    Code
    1. https://sks-keyservers.net/pks/lookup?op=vindex&search=0x2A5FFC1F9EB559A0794D88B345892415504B0CFB&exact=on

    Auf der Seite steht dann garantiert nur der richtige Schlüssel. Im Beispiel ist das der Schlüssel für automatisch versendete Mails von GeneralSync-Servern, den Fingerabdruck 2A5FFC1F9EB559A0794D88B345892415504B0CFB musst Du natürlich anpassen. Da sich der Fingerabdruck nicht in absehbarer Zeit fälschen lässt, verhindert das auch die Verwechslung mit "bösartigen" Schlüsseln, die von Dritten auf deine E-Mail-Adresse ausgestellt wurden - die letzten 8 Stellen ("short keyid") sind mit Aufwand fälschbar.

  • Hallo,

    - die letzten 8 Stellen ("short keyid") sind mit Aufwand fälschbar.

    Ja, aber wenn in meinem Signaturtext die richtigen 8 Stellen stehen, dann wird doch nicht auf einen gefälschten Key ausgewichen - oder werden da nur die vorangehenden Zeichen des Fingerprint gefälscht?

    Letzteres halte ich allerdings für ausgesprochen schwierig.


    Gruß

    Ch. Hanisch

  • Ja, aber wenn in meinem Signaturtext die richtigen 8 Stellen stehen, dann wird doch nicht auf einen gefälschten Key ausgewichen

    Ein beliebiger Teil des Fingerabdrucks eines neuen Schlüssels lässt sich frei festlegen, der Aufwand steigt aber mit der Länge des festgelegten Teils exponentiell an. 8 Zeichen sind mit heutigen Computern machbar. Jeder motivierte Angreifer kann also in Deinem Namen einen neuen Schlüssel erzeugen, der an 8 Stellen denselben Fingerabdruck aufweist. Es gibt also keine "richtigen" und "falschen" Stellen im Fingerabdruck: wenn der Angreifer weiß, welche Stellen Du in deiner Mail angibst, kann er einen entsprechend präparierten Schlüssel erzeugen und hochladen.


    Wenn man auf einen Schlüssel verweist, sollte man daher mindestens 16 Zeichen (64 bit) des Fingerabdrucks oder – noch besser – direkt den gesamten Fingerabdruck angeben.

  • Hallo,

    Es gibt also keine "richtigen" und "falschen" Stellen im Fingerabdruck: wenn der Angreifer weiß, welche Stellen Du in deiner Mail angibst, kann er einen entsprechend präparierten Schlüssel erzeugen und hochladen.

    Wenn ich nun diesen gefälschten Schlüssel importiere und damit eine verschlüsselte e-Mail verschicke, dann kann die doch beim Empfänger gar nicht entschlüsselt werden, da dort der gesamte richtige Fingerabdruck verlangt wird.


    Spätestens dann merkt der Empfänger, daß da etwas falsch läuft und benachrichtigt den Absender, indem er an diese Nachricht seinen richtigen aktuellen öffentlichen Schlüssel anhängt.


    Allerdings kann der Fälscher diese e-Mail mit der falschen ID wohl entschlüsseln und lesen.


    Gruß

    Ch. Hanisch