zur Startseitezur Verständnistest-Startseite

Antwort zu: Versand öffentlicher Schlüssel mit signierten Mails

zur Frageseite

Wenn man seinen öffentlichen Schlüssel als Attachment per E-Mail verschickt und diese Mail dann auch noch mit diesem Schlüssel signiert, muss der Empfänger das Zertifikat nach dem Importieren dennoch aufwendig prüfen?

Ihre Antwort: Nein, die Signatur erfasst auch die Schlüsseldatei; man kann also nicht einfach den angehängten Schlüssel gegen einen anderen austauschen.

Das ist falsch

zur nächsten Frage

Erläuterung

Eine Signatur sichert zwar die Integrität der fraglichen Daten, aber hier liegt ein Henne-Ei-Problem vor: Nur die Signaturen gültiger Schlüssel sind brauchbar. Wenn man einen unbekannten (bzw.: nichtgültigen) Schlüssel per Mail erhält, dann ist die Signatur zwar korrekt, aber belanglos. Wäre der Schlüssel schon gültig, könnte man mit der signierten Mail etwas anfangen, aber wenn der Schlüssel schon gültig ist, stellt sich die Frage nach seiner Überprüfung ja sowieso nicht mehr.

Ein Angreifer kann zwar die angehängte Datei nicht austauschen, ohne die Signatur zu zerstören, aber das würde er auch nicht tun. Er würde statt dessen eine neue Mail erzeugen und diese mit dem manipulierten Schlüssel signieren. Da der Empfänger nicht weiß, wie der Schlüssel aussieht (denn anderenfalls bräuchte man ihm den nicht zu schicken), kann er ein authentisch signiertes Zertifikat nicht von einem Man-in-the-middle-Angriff unterscheiden.

Anders sieht es (jedenfalls bei PGP/MIME-Mails) aus, wenn unterschiedliche Schlüssel an der Mail hängen und die Signatur erstellen. Wenn der Empfänger den signierenden Schlüssel schon kennt (und der für ihn gültig ist, was man als Absender im Zweifelswall nicht weiß), dann kann man Zertifikate mit einer signierten Mail verschicken. Der übliche Weg wäre zwar der über das Web of Trust (also die fraglichen Schlüssel für die Öffentlichkeit zu zertifizieren), aber vielleicht möchte man das aus irgendwelchen Gründen (dafür gibt es durchaus gute) nicht. Man kann auf diese Weise sowohl weitere eigene Schlüsseldateien als auch die fremder Schlüssel in manipulationssicherer Weise verschicken.

Ob dem Empfänger eine signierte Mail ausreicht, um einen Schlüssel als gültig zu akzeptieren, ist eine andere Sache. Mit der Qualität von Fingerprintüberprüfungen und Zertifizierungen von sicheren Schlüsseln (z.B. Offline-Hauptschlüsseln) kann die Signatur einer E-Mail natürlich nicht mithalten, aber für viele praktische Fälle reicht das aus.