|
Das Fundament der PGP-Infrastruktur
sind Keyserver. Die notwendigen Schlüssel werden über
diese Server herausgegeben, um mit Dritten verschlüsselt zu
kommunizieren oder deren digitale Unterschriften zu prüfen,
wenn kein direkter Kontakt zum Schlüsselbesitzer vorhanden
ist. Derzeit erlebt das von PGP-Enthusiasten betriebene SKS-Keyserver-Netz
einen Angriff, der seinen weiteren Betrieb sehr grundsätzlich
in Frage stellt.
Grund dafür ist ein seit vielen Jahren bekanntes aber nie
gefixtes Problem: Für Spam aller Art lassen sich die SKS-Keyserver
sehr einfach verwenden. Robert J. Hansen erklärt das sehr anschaulich:
"Stell dir vor, Dropbox erlaubt Tom, Dick und Harry nicht nur,
beliebige Daten in deinem öffentlichen Dropbox-Ordner abzulegen,
sondern macht es dir auch noch unmöglich, diesen Müll
zu löschen."
Den Schlüssel von Hansen und Daniel Kahn Gillmor haben Unbekannte
mit insgesamt weit über hunderttausend Signaturen versehen.
Die Keyserver selbst kommen damit durchaus noch klar. Aber Programme
wie GnuPG verschlucken
sich an den Schlüsseln und werden unbenutzbar. Mit beliebigen
anderen Schlüsseln lässt sich das ganze jederzeit wiederholen.
Das erst vor einigen Wochen offiziell gestartete OpenPGP-Keyserver-Projekt
ist ein kleiner Hoffnungsschimmer. In weiser Voraussicht hat es
nämlich einen klaren Cut vollzogen und sich vom Design des
Web of Trust verabschiedet.
(hv, hannover)
(siehe auch Heise
News-Ticker:)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|