1. Startseite
  2. Nachrichten
  3. Herunterladen
    1. Thunderbird Release-Version
    2. Thunderbird 128 ESR
    3. Thunderbird 115 ESR
    4. Thunderbird Beta-Version
    5. Sprachpaket (Benutzeroberfläche)
    6. Wörterbücher (Rechtschreibprüfung)
  4. Hilfe & Lexikon
    1. Anleitungen zu Thunderbird
    2. Fragen & Antworten (FAQ) zu Thunderbird
    3. Hilfe zu dieser Webseite
  5. Forum
    1. Unerledigte Themen
    2. Letzte Beiträge
    3. Themen der letzten 24 Stunden
  • Anmelden
  • Registrieren
  • 
  • Suche
Dieses Thema
  • Alles
  • Dieses Thema
  • Dieses Forum
  • Forum
  • Lexikon
  • Artikel
  • Seiten
  • Erweiterte Suche
  1. Thunderbird Mail DE
  2. Forum
  3. Hilfe zu Verschlüsselung & elektronische Signatur
  4. Gemischte Verschlüsselungs-Themen

Löschen von Schlüsseln auf dem Key-Server pool.sks-keyservers.net

  • Hanisch
  • 29. Oktober 2018 um 15:50
  • Geschlossen
  • Unerledigt
  • Hanisch
    Senior-Mitglied
    Beiträge
    252
    Mitglied seit
    2. Feb. 2010
    • 29. Oktober 2018 um 15:50
    • #1

    Um Rückfragen vorzubeugen, bitten wir um folgende Angaben:

    • Thunderbird-Version: 60.0
    • Betriebssystem + Version: Siduction
    • Kontenart (POP / IMAP): IMAP/POP3
    • Postfachanbieter (z.B. GMX): t-online
    • S/MIME oder PGP: PGP
    • Eingesetzte Antivirensoftware:
    • Firewall (Betriebssystem-intern/Externe Software):

    Hallo,

    gibt es eine Möglichkeit, irrtümlich hochgeladene oder verfallene Schlüssel von Key-Server: pool.sks-keyservers.net zu löschen?

    Gruß

    Ch. Hanisch

  • generalsync
    Senior-Mitglied
    Reaktionen
    48
    Beiträge
    550
    Mitglied seit
    29. Aug. 2016
    Hilfreiche Antwort
    1
    • 29. Oktober 2018 um 19:00
    • #2

    Die Pool-Domain verweist "zufällig" auf einen von vielen Keyservern, die alle untereinander synchronisiert werden. Während eine Löschung von einem einzelnen Keyserver technisch möglich ist (unter Mitwirkung des jeweiligen Admins), würde der Schlüssel binnen Minuten wieder von einem anderen verbundenen Server gespiegelt werden. Eine globale Zensur von Schlüsseln wäre ein Sicherheitsrisiko, daher gibt es keine Funktion, um allen Keyservern die Löschung eines bestimmten Keys zu befehlen.

    Du kannst aber den Schlüssel widerrufen und das entsprechende Zertifikat ebenfalls hochladen. Die Keyserver werden dann einen entsprechenden Vermerk anzeigen und deine Kommunikationspartner sind gewarnt, dass der Schlüssel kompromittiert sein könnte.

    Ich entwickle unter anderem Synchronisationssoftware für Kalender und Adressbücher – ohne Cloud oder Server.

  • Hanisch
    Senior-Mitglied
    Beiträge
    252
    Mitglied seit
    2. Feb. 2010
    • 29. Oktober 2018 um 20:36
    • #3

    Hallo,

    Zitat von generalsync

    Du kannst aber den Schlüssel widerrufen und das entsprechende Zertifikat ebenfalls hochladen. Die Keyserver werden dann einen entsprechenden Vermerk anzeigen und deine Kommunikationspartner sind gewarnt, dass der Schlüssel kompromittiert sein könnte.

    Wie kann ich einen Schlüssel widerrufen?

    Ich kann die Schlüssel auf dem Key-Server nur anhand des Erstellungsdatums und der ID=xxxxxxxx unterscheiden.

    Ein Zertifikat davon habe ich nicht.

    Gruß

    Ch. Hanisch

  • muzel
    Gast
    • 29. Oktober 2018 um 21:19
    • #4

    Hi,

    du mußt ein Widerrufszertifikat erzeugen - normalerweise macht man das gleich bei der Erzeugung eines Schlüsselpaars und bewahrt das Zertfikat für den "Ernstfall" auf. Wenn du das Schlüsselpaar nicht mehr hast, insbesondere den privaten Schlüssel, kannst du kein solches Zertifikat mehr erzeugen.

    Gruß, muzel

  • generalsync
    Senior-Mitglied
    Reaktionen
    48
    Beiträge
    550
    Mitglied seit
    29. Aug. 2016
    Hilfreiche Antwort
    1
    • 29. Oktober 2018 um 21:30
    • #5
    Zitat von Hanisch

    Wie kann ich einen Schlüssel widerrufen?

    Wie @muzel bereits geschrieben hat, brauchst Du dafür Zugriff auf den privaten Schlüssel. Anschließend:

    Code
    gpg --gen-revoke KEYID --output revoke.asc # erzeugt das Widerrufszertifikat
    gpg --import revoke.asc # übernimmt das Zertifikat in den Keystore
    gpg --send-keys KEYID # veröffentlicht den neuen Zustand des Schlüssels (alternativ: revoke.asc direkt hochladen)

    KEYID ist die ID des betroffenen Schlüssels. Je nach Distribution eventuell gpg durch gpg2 ersetzen. Im Rahmen des ersten Befehls kann der Grund des Widerrufs, etc. interaktiv festgelegt werden. Das Widerrufszertifikat (revoke.asc) kann nach Verwendung wieder gelöscht werden.

    Ich entwickle unter anderem Synchronisationssoftware für Kalender und Adressbücher – ohne Cloud oder Server.

  • muzel
    Gast
    • 29. Oktober 2018 um 21:52
    • #6

    Natürlich geht das per Kommandozeile, aber auch übers Enigmail-Menü.

    - m.

  • Hanisch
    Senior-Mitglied
    Beiträge
    252
    Mitglied seit
    2. Feb. 2010
    • 30. Oktober 2018 um 08:40
    • #7

    Hallo,

    Zitat von generalsync

    KEYID ist die ID des betroffenen Schlüssels.

    Ist KEYID die e-Mail Adresse des betreffenden Schlüssels oder die letzten 8 Stellen (xxxxxxxx) oder auch alle 16 Stellen der Schlüsselkennung aus:

    Enigmail -> Schlüssel verwalten?

    Da ich die geheimen Schlüssel vieler Einträge auf dem Key-Server nicht mehr habe (auch keine Widerrufszertifikate) wird der Müll wohl ewig dort liegen bleiben.

    Ich habe mir nun Folgendes ausgedacht:

    Mit folgendem Signaturtext in Thunderbird weise ich meine e-Mail Partner auf den gültigen Eintrag meines öffentlichen Schlüssels auf dem Key-Server hin.

    Code
    Mein öffentlicher Schlüssel ist auf dem Keyserver 'pool.sks-keyservers.net' unter <e-Mail Adresse> (xxxxxxxx)

    Dabei sind 'xxxxxxxx' die letzten 8 Stellen der zur <e-Mail Adresse> gehörenden Schlüsselkennung auf dem Key-Server.

    Dadurch unterscheiden sich nämlich die vielen Einträge zur gleichen <e-Mail Adresse> auf dem Key-Server.

    Gruß

    Ch. Hanisch

  • generalsync
    Senior-Mitglied
    Reaktionen
    48
    Beiträge
    550
    Mitglied seit
    29. Aug. 2016
    Hilfreiche Antwort
    1
    • 30. Oktober 2018 um 18:29
    • #8
    Zitat von Hanisch

    Ist KEYID die e-Mail Adresse des betreffenden Schlüssels oder die letzten 8 Stellen (xxxxxxxx) oder auch alle 16 Stellen der Schlüsselkennung aus:

    Enigmail -> Schlüssel verwalten?

    Unter anderem, ja. GPG nimmt an dieser Stelle fast jedes erdenkliches Format, auch die Varianten mit vorangestelltem "0x" oder vollständige Fingerabdrücke sowie eindeutige unvollständige User-IDs (in der GPG-Dokumentation: "key specifier").

    Wie @muzel aber richtig schrieb, geht das ganze auch direkt über Enigmail. Ich verwalte meine Schlüssel aus Gewohnheit über die Kommandozeile, daher habe ich irgendwie nicht daran gedacht. In der Schlüsselverwaltung den betreffenden Schlüssel mit der rechten Maustaste anklicken, dann "Widerrufszertifikat erzeugen und speichern". Anschließend über Datei|Importieren das so erstellte Zertifikat importieren und den Schlüssel erneut veröffentlichen.

    Zitat von Hanisch

    Dabei sind 'xxxxxxxx' die letzten 8 Stellen der zur <e-Mail Adresse> gehörenden Schlüsselkennung auf dem Key-Server.

    Warum nicht einfach direkt ein Link auf den richtigen Key, idealerweise mit dem vollständigen Fingerabdruck, z.B.

    Code
    https://sks-keyservers.net/pks/lookup?op=vindex&search=0x2A5FFC1F9EB559A0794D88B345892415504B0CFB&exact=on

    Auf der Seite steht dann garantiert nur der richtige Schlüssel. Im Beispiel ist das der Schlüssel für automatisch versendete Mails von GeneralSync-Servern, den Fingerabdruck 2A5FFC1F9EB559A0794D88B345892415504B0CFB musst Du natürlich anpassen. Da sich der Fingerabdruck nicht in absehbarer Zeit fälschen lässt, verhindert das auch die Verwechslung mit "bösartigen" Schlüsseln, die von Dritten auf deine E-Mail-Adresse ausgestellt wurden - die letzten 8 Stellen ("short keyid") sind mit Aufwand fälschbar.

    Ich entwickle unter anderem Synchronisationssoftware für Kalender und Adressbücher – ohne Cloud oder Server.

  • Hanisch
    Senior-Mitglied
    Beiträge
    252
    Mitglied seit
    2. Feb. 2010
    • 1. November 2018 um 10:41
    • #9

    Hallo,

    Zitat von generalsync

    - die letzten 8 Stellen ("short keyid") sind mit Aufwand fälschbar.

    Ja, aber wenn in meinem Signaturtext die richtigen 8 Stellen stehen, dann wird doch nicht auf einen gefälschten Key ausgewichen - oder werden da nur die vorangehenden Zeichen des Fingerprint gefälscht?

    Letzteres halte ich allerdings für ausgesprochen schwierig.

    Gruß

    Ch. Hanisch

  • generalsync
    Senior-Mitglied
    Reaktionen
    48
    Beiträge
    550
    Mitglied seit
    29. Aug. 2016
    Hilfreiche Antwort
    1
    • 1. November 2018 um 21:43
    • #10
    Zitat von Hanisch

    Ja, aber wenn in meinem Signaturtext die richtigen 8 Stellen stehen, dann wird doch nicht auf einen gefälschten Key ausgewichen

    Ein beliebiger Teil des Fingerabdrucks eines neuen Schlüssels lässt sich frei festlegen, der Aufwand steigt aber mit der Länge des festgelegten Teils exponentiell an. 8 Zeichen sind mit heutigen Computern machbar. Jeder motivierte Angreifer kann also in Deinem Namen einen neuen Schlüssel erzeugen, der an 8 Stellen denselben Fingerabdruck aufweist. Es gibt also keine "richtigen" und "falschen" Stellen im Fingerabdruck: wenn der Angreifer weiß, welche Stellen Du in deiner Mail angibst, kann er einen entsprechend präparierten Schlüssel erzeugen und hochladen.

    Wenn man auf einen Schlüssel verweist, sollte man daher mindestens 16 Zeichen (64 bit) des Fingerabdrucks oder – noch besser – direkt den gesamten Fingerabdruck angeben.

    Ich entwickle unter anderem Synchronisationssoftware für Kalender und Adressbücher – ohne Cloud oder Server.

  • Hanisch
    Senior-Mitglied
    Beiträge
    252
    Mitglied seit
    2. Feb. 2010
    • 2. November 2018 um 12:05
    • #11

    Hallo,

    Zitat von generalsync

    Es gibt also keine "richtigen" und "falschen" Stellen im Fingerabdruck: wenn der Angreifer weiß, welche Stellen Du in deiner Mail angibst, kann er einen entsprechend präparierten Schlüssel erzeugen und hochladen.

    Wenn ich nun diesen gefälschten Schlüssel importiere und damit eine verschlüsselte e-Mail verschicke, dann kann die doch beim Empfänger gar nicht entschlüsselt werden, da dort der gesamte richtige Fingerabdruck verlangt wird.

    Spätestens dann merkt der Empfänger, daß da etwas falsch läuft und benachrichtigt den Absender, indem er an diese Nachricht seinen richtigen aktuellen öffentlichen Schlüssel anhängt.

    Allerdings kann der Fälscher diese e-Mail mit der falschen ID wohl entschlüsseln und lesen.

    Gruß

    Ch. Hanisch

  • Community-Bot 3. September 2024 um 20:40

    Hat das Thema geschlossen.

Aktuelle Programmversion

  • Thunderbird 138.0 veröffentlicht

    Thunder 30. April 2025 um 00:04

Aktuelle ESR-Version

  • Thunderbird 128.10.0 ESR veröffentlicht

    Thunder 29. April 2025 um 23:24

Keine Werbung

Hier wird auf Werbeanzeigen verzichtet. Vielleicht geben Sie dem Website-Betreiber (Alexander Ihrig - aka "Thunder") stattdessen etwas aus, um diese Seiten auf Dauer finanzieren zu können. Vielen Dank!

Vielen Dank für die Unterstützung!

Kaffee ausgeben für:

Per Paypal unterstützen*

*Weiterleitung zu PayPal.Me

Thunderbird Mail DE
  1. Impressum & Kontakt
  2. Datenschutzerklärung
    1. Einsatz von Cookies
  3. Nutzungsbedingungen
  4. Spendenaufruf für Thunderbird
Hilfe zu dieser Webseite
  • Übersicht der Hilfe zur Webseite
  • Die Suchfunktion benutzen
  • Foren-Benutzerkonto - Erstellen (Neu registrieren)
  • Foren-Thema erstellen und bearbeiten
  • Passwort vergessen - neues Passwort festlegen
Copyright © 2003-2025 Thunderbird Mail DE

Sie befinden sich NICHT auf einer offiziellen Seite der Mozilla Foundation. Mozilla®, mozilla.org®, Firefox®, Thunderbird™, Bugzilla™, Sunbird®, XUL™ und das Thunderbird-Logo sind (neben anderen) eingetragene Markenzeichen der Mozilla Foundation.

Community-Software: WoltLab Suite™