Best Practices für digitale OpenPGP-Signaturen

Best Practices für digitale OpenPGP-Signaturen

In einem anderen Beitrag haben wir uns erst vor kurzem mit Best Practices zur OpenPGP-Verschlüsselung beschäftigt. Auf der anderen Seite sind digitale Signaturen ebenfalls ein wichtiger Bestandteil von OpenPGP, der sowohl von fortgeschrittenen Anwendern als auch von Einsteigern verwendet wird. In diesem Beitrag möchten wir alle die Best Practices herausstellen, die Sie verfolgen sollten, wenn Sie sich mit digitalen OpenPGP-Signaturen beschäftigen.

Was ist eine digitale Signatur?

Eine digitale Signatur ist ein mathematischer Prozess, der folgendes sicherstellt::

  • Absenderverifizierung: Der Absender ist tatsächlich der, der er/sie vorgibt zu sein
  • Integrität: Die Nachricht wurde während der Übermittlung nicht verändert
  • Unleugbarkeit: Der Absender kann nicht leugnen, dass er die Nachricht versendet hat

Sie authentifiziert den Absender und gibt dem Empfänger so ein ausreichendes Maß an Sicherheit, dass er der Nachrichtenquelle vertrauen kann.

Digitales Signieren und Verifizieren kurz zusammengefasst!

Digitale OpenPGP-Signatur Best Practices Mailfence

Quelle: https://wikipedia.org/wiki/Electronic_signature

Das Signieren beginnt damit, einfach eine kryptografische Hashfunktion der Originalnachricht zu nehmen, diese mit dem privaten Schlüssel des Absenders zu verschlüsseln und sie dann gemeinsam mit dieser Nachricht zu versenden.

Der Empfänger erhält die Originalnachricht mit seinem verschlüsselten Hash, entschlüsselt diesen mit dem öffentlichen Schlüssel des Absenders und gleicht ihn dann mit dem Hash der Originalnachricht ab.

Ja, Sie haben es erfasst! Wenn beide Hash-Werte übereinstimmen, ist die digitale Signatur verifiziert.

Best Practices für digitale OpenPGP-Signaturen

Im Folgenden erhalten Sie einige Best Practices, die Sie beim digitalen Signieren einer Nachricht befolgen sollten.

Generieren eines Schlüssels und digitales Signieren

Verwenden Sie einen starken Schlüssel für das digitale Signieren einer Nachricht

Verwenden Sie einen 4096-Bit (oder zumindest2048-Bit) langen privaten Schlüssel, um eine digitale Nachricht zu signieren. Mailfence generiert stets standardmäßig einen 4096-Bit RSA-Schlüssel.

Verwenden Sie einen Sub-Schlüssel für das Signieren

Das sichere Aufbewahren Ihres Schlüsselpaares auf einem einzigen Endgerät ist nicht einfach. Es besteht immer die Möglichkeit, dass Ihr Endgerät gestohlen wird oder verloren geht. Verschlüsselung und Signieren sind zwei verschiedene Tätigkeiten. Sie erfordern deshalb zwei unterschiedliche Ansätze beim Schlüsselmanagement. Sie möchten vielleicht, dass ein Signaturschlüssel für eine lange Zeit gültig bleibt, damit Menschen auf der ganzen Welt Signaturen aus der Vergangenheit überprüfen können. Bei Ihrem Verschlüsselungsschlüssel möchten Sie aber vielleicht häufiger zu einem neuen wechseln und auf einfache Weise den alten sperren bzw. auslaufen lassen. Aus diesem Grund ist es eine gute Vorgehensweise, Ihr Schlüsselpaar extern als ‚Master-Schlüsselpaar“ aufzubewahren (z.B. auf einem Flash-Speicher) und einen Sub-Schlüssel als ‚lokalen Schlüssel‘ zum Signieren von Nachrichten zu verwenden

Dieser wirklich gute Artikel nennt eine Reihe von Schritten, denen Sie folgen sollten, um dies mit GPG zu erreichen. Sie importieren dann dieses lokale Schlüsselpaar in Ihren in Mailfence integrierten Schlüsselspeicher und nutzen es dann nahtlos auf allen Ihren Endgeräten.

Hinweis: Wenn Sie den primären geheimen Schlüssel auf einem Wechselmedium speichern, wird das Signieren anderer GPG-Schlüssel problematisch, da der primäre geheime Schlüssel für das Signieren geladen werden muss. Darüber hinaus bedeutet das Verwenden von Ablaufdaten für die Sub-Schlüssel (wie empfohlen), dass die Sub-Schlüssel vor dem Ablaufdatum verlängert werden müssen oder neue Sub-Schlüssel ausgestellt werden müssen, wenn die alten auslaufen sollen. Außerdem kann es sein, dass Personen, die Ihren öffentlichen Schlüssel verwenden (d.h. etwas verifizieren, dass Sie signiert haben) möglicherweise eine Fehlermeldung erhalten, dass Ihr Schlüssel abgelaufen ist, sofern sie ihre GPG-Schlüsselringe nicht regelmäßig mit öffentlichen Schlüssel-Servern aktualisieren.

Bitten Sie Freunde und Kollegen, Ihren öffentlichen Schlüssel zu signieren

Mit Vertrauenssignaturen auf Ihrem öffentlichen Schlüssel steigt dessen Legitimität. Bitten Sie deshalb Freunde/Kollegen, Ihren Schlüssel zu signieren. Im Gegenzug sollten Sie deren öffentliche Schlüssel ebenfalls signieren.

Als Alternative ist keybase.io eine Möglichkeit, um Ihre Identität auf Ihre öffentlichen Schlüssel abzubilden und umgekehrt.

Signieren Sie Ihre Nachricht an jeden Ihrer Empfänger!

Ja integrieren Sie die E-Mail-Adresse des Absenders und des/der Empfänger(s) mit Zeitstempel n Ihre digitale Signatur (indem Sie sie in den Nachrichtentext aufnehmen). Sie können außerdem einen Service nutzen, der genügend Schutz gegen Replay-Angriffe bietet. (Nonce, Session-Token, Zeitstempel, etc.).

Seien Sie vorsichtig, wenn Sie eine digital signierte Nachricht weiterleiten

Nehmen wir einmal an, eine digital signierte Nachricht von Alice an Bob wird nun an Carol weitergeleitet. Für den Empfänger ist nur die Identität des ursprünglichen Empfängers Alice bewiesen. Carol kann nicht davon ausgehen, dass Bob, der die Nachricht weitergeleitet hat, der Besitzer der digitalen Signatur/oder der richtige Absender der Nachricht ist. Es sei denn, die weitergeleitete Nachricht wurde von Bob selbst signiert..

Verifizieren einer digitalen Signatur

‚Versuchen‘ Sie, den Fingerabdruck Ihres Absenders vorab zu erhalten!

Falls möglich beschaffen Sie sich den Fingerabdruck des Schlüssels Ihres Absenders im Voraus! (möglichst persönlich) – oder falls der Absender eine bekannte Persönlichkeit ist, führt eine Online-Recherche (auf seiner/ihrer Webseite, Blog, Social Media-Profilen, keybase.io, etc.) vielleicht dazu, dass Sie seinen/ihren Fingerabdruck erhalten.

Verifizieren Sie stets das für das Signieren einer Nachricht verwendete Schlüsselpaar mit dem Fingerabdruck!

Das automatische Überprüfen (Abgleichen des entschlüsselten Hash mit dem Hash der Originalnachricht) ist das eine, es wird Sie aber nicht vor Nachahmungsattacken schützen, bei denen der Angreifer eine falsche Identität des Absenders kreiert, um die Empfänger zu täuschen. Aus diesem Grund sollte ein Fingerabdruck stets Ihr einziger kryptografischer Faktor sein, mit dem Sie die öffentlichen Schlüssel aller Ihrer Absender überprüfen.

Verlassen Sie sich nie auf kurze oder selbst lange Schlüssel-IDs !

Stellen Sie sicher, dass der signierende Schlüssel nicht gesperrt wurde oder abgelaufen ist!

Stellen Sie sicher, dass der Schlüssel, der zum Signieren einer bestimmten Nachricht verwendet wurde, nicht gesperrt wurde oder abgelaufen ist! Dies ist ein wichtiger Punkt! Anwendungen scheitern häufig dabei, dies dem Anwender klar und deutlich anzuzeigen. Bei Mailfence werden alle diese Fälle zeitnah und sorgfältig angezeigt.

Allerdings bleibt die digitale Signatur, wenn das Signieren der Nachricht vor Ablauf- oder Sperrfrist des signierenden Schlüssels erfolgte, weiter gültig.

– Exportieren Sie Nachrichten lokal mit deren digitalen Signaturen!

Da es heutzutage immer häufiger zu Angriffen auf Benutzerkonten kommt, ist es besser, eine lokale Kopie von Nachrichten mit großer Wichtigkeit oder Bedeutung auf Ihrem lokalen Rechner zu speichern..

Sie können deren Sicherheit darüber hinaus weiter verbessern, indem Sie sie auch lokal verschlüsseln.

Rechtliche Bedeutung von digitalen Signaturen

Eine digitale Signatur kann dazu verwendet werden, jemand als Autor einer bestimmten Nachricht haftbar zu machen. Die genaue rechtliche Bedeutung von digitalen Signaturen hängt allerdings davon ab, wo die Signatur erfolgte und welche lokalen Gesetze gelten.

Dieser gute Beitrag beleuchtet dieses Thema näher.

Nichtdestotrotz gibt es immer gewissen Vereinbarungen, auf die man sich verständigen muss, bevor man digitale Signaturen in einem legalen Kontext einsetzt. Ein Thema ist die Möglichkeit, dass der private Schlüssel des Unterzeichners kompromittiert wird. Was soll in einem solchen Fall getan werden, um zu verifizieren, ob es sich um einen tatsächlichen Angriff handelte oder ob das Signieren absichtlich erfolgte?

Hinweis: Falls Sie in bestimmten Fällen keine Unleugbarkeit möchten, nutzen Sie am besten Deniable Authentication-basierte Methoden!

Digitale OpenPGP-Signaturen sind mittlerweile ziemlich verbreitet, weil es dabei nicht erforderlich ist, dass Sie den öffentlichen Schlüssel des Empfängers besitzen. Bei Mailence – dem sicheren and vertraulichen E-Mail-Service – haben wir den Prozess des digitalen Signierens seht einfach gestaltet. Wenn Sie die im Beitrag genannten Best Practices anwenden, werden Sie davon profitieren.
Hinweis: Falls Sie derzeit Ihr E-Mail-Benutzerkonto nicht sichern, helfen Ihnen unsere Best Practices zur OpenPGP-Verschlüsselung nicht. Wir raten Ihnen dann, diesen Beitrag über Möglichkeiten, wie Sie ihre vertraulichen E-Mail-Benutzerdaten schützen, zu lesen.

Ihr sicheres E-Mail-Konto – jetzt!

Mailfence ist ein sicherer und vertraulicher E-Mail-Service.


Verbreiten Sie die gute Nachricht !

Werner Grohmann

Werner Grohmann ist Online-Redakteur und Content Marketingberater für deutsche und internationale IT-Unternehmen. Er ist für die deutsche Version des Mailfence Blogs verantwortlich.

Das könnte Dich auch interessieren …

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*

code

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.