Diskussion auf tu-graz.lv.gdi zusammengefasst

"Der Unterschied zwischen sign-key und send-key" oder "wieso ich nicht hochlade"

Table of Contents

Problematik

Worum geht's?

Nach einer Keysigningparty wird der Schlüssel signiert (--sign-key, 'Key' > 'Sign' ... je nach verwendeter Software). Dabei wird der signierte Schlüssel meist wieder hochgeladen. Infolge dessen findet man den Namen des signierenden Partners direkt unter dem eigenen Schlüssel.

sig sig 3B5AEBFA 2011-01-22 __________ __________ Lukas Prokop <lukas.prokop@student.tugraz.at>

Dies geschah jedoch ohne das Einverständnis des Schlüsselbesitzers.

Wie soll man dann reagieren?

Exportiere den signierten Schlüssel und sende ihn dann an den Schlüsselbesitzer retour. Dieser kann selbstständig entscheiden, ob sein Schlüssel online signiert erscheinen soll.

Randnotizen

Argumentation

Wieso sollte ich nicht online signiert erscheinen?

Weil es Menschen gibt, die so Daten-paranoid sind, dass sie sie nicht für immer online in Verbindung mit anderen Personen gebracht werden sollen.

Wieso sollten die Daten für immer online bleiben?

In der Tat hatte ich mich zuerst geirrt. Die sogenannten Revocation-Zertifikate werden verteilt und nicht von Keyservern "exekutiert" (der Keyserver löscht deshalb den Schlüssel nicht). Bei einem Löschen am Server wären die Schlüssel nur unzuverlässig auf allen Servern gelöscht werden.

Somit ist es in der Realität noch unpraktischer: Die Schlüsselinformationen verschwinden niemals, weil sie online weiterhin vorhanden sind und nur mit einem revok dargestellt werden.

Dieses "in Verbindung" ist doch komplett egal

In der Tat ist es nicht leicht argumentierbar, allerdings lassen gute Data Mining Methoden durchaus Schlüsse zu.

Das "kleines Netzwerk"-Argument: Wenn 26 Parlamentsabgeordnete über etwas abstimmen und die Freiheit haben ihre Stimme nicht abzugeben und bei einer Abstimmung 25 diese Freiheit in Anspruch nehmen, so verliert die 1 übrige Person ihr Recht auf das Wahlgeheimnis.

Analog gilt: Wenn 998 von 1000 Personen Verschlüsselung verweigern ("Ich habe nichts zu verbergen") bzw. nicht brauchen, so könnte man durchaus vermuten, dass die 2 Personen etwas zu verbergen hätte und Geheimnisse besitzen. Dies kann sich negativ auf die Person auswirken (zB entwickelt sich ein Interesse die Geheimnisse dieser Personen zu enthüllen). Und auf die Aussage "Aber RSA (default-Algorithmus von GnuPG) ist ja sicher" antworte ich mit "Reden wir in 50 Jahren darüber" und "Hacking geht über die technische Ebene hinaus".

Wie soll man damit umgehen? Die Parlamentsabgeordneten müssen alle ihre Stimme abgeben, haben jedoch ein Feld "Keine Entscheidung". Für die Verschlüsselung brauchen wir ein großes Netzwerk mit vielen Personen. Verschlüsselung muss allgemein üblich werden. Dadurch wird verschleiert, wer wirklich Geheimnisse über Verschlüsselung verbreitet.

Der Umgang mit Keyservern: Abseits von diesem "in Verbindung bringen" halte ich es für ein generelles Problem, dass Kommunikationspartner den Schlüssel fremder Personen hochladen. Ein Keyserver ermöglicht eine verschlüsselte Kommunikation ab der ersten Email. Und ob der Schlüsselbesitzer dies ermöglichen möchte, möge er selbst entscheiden. Keyserver sind nicht dazu da mit Daten gefüttert zu werden.

Aber bei dieser GDI-Übung wurden ja keine Verbindungen veröffentlicht? Doch. Es wurde von Studenten ins Internet geschrieben 'ich habe zugleich mit Person XY studiert'. Wahrscheinlichkeitstheoretisch kann auch darauf geschlossen werden, dass man an der gleichen Lehrveranstaltung teilnahm.

Geht es um die Verhinderung der Verbreitung des Web of Trusts?

Omg. Nein. Web of Trust ftw.

Dann erstelle einen neuen Nicht-GDI-Key?

Dies ändert rein gar nichts. Bei der aktuellen Fehlverwendung des Signierens kann jemand nur dann verschlüsselt kommunizieren, wenn er bereit ist seinen Namen, die Emailadresse und seine signierten Personen veröffentlicht. Dabei ist Verschlüsselung ein Grundrecht und auch Daten-paranoiden Menschen sollte es zugänglich sein.

Was soll dieses SchülerVZ/Facebook-Argument?

Auf den sozialen Plattformen ist es allgemein üblich, dass Daten fremder Personen online gestellt werden ohne deren Einverständnis einzufordern. Seien es Photos oder die Bekanntgabe über gemeinsame Treffen. Selbiges gilt für Keyserver, wo Schlüssel hochgeladen werden ohne die Einwilligung des Schlüsselbesitzers einzuholen.

Hat dies so große Relevanz?

Nein. Es handelt sich um eine I-Tüpfchen-Reiterei. Insbesondere verurteile ich deswegen niemanden. Aber es geht um die Grundfreiheit die Kontrolle über die eigenen Daten zu behalten. Sorry, dass ich so Daten-paranoid bin.

Wieso sprichst du dies an?

Aus diversen Gründen. Weil eine Daten-paranoide Person dies nichtmal öffentlich unter Studenten diskutieren, weil der TU-Graz-Newsserver von Suchmaschinen indiziert wird. Weil es um die Sicherung von Freiheiten geht. Weil ich Daten-paranoide Menschen mag.

Ich bin Daten-paranoid. Darf ich verschlüsselt kommunizieren?

Wenn Menschen weiterhin einfach die Schlüssel anderer öffentlich machen, dann nein. Behält jeder die Kontrolle über die eigenen Daten für sich, dann schon.

Wenn jeder den empfohlenen Weg wählt, sind dann "Verbindungen" unsichtbar?

Nein, wie genannt wurde, werden Emailheader weiterhin unverschlüsselt übertragen. Dadurch sind die Verbindungen momentan sowieso öffentlich. Ich halte entgegen, dass hier andere Instanzen verantwortlich sind und man trotzdem am eigenen Konzept etwas ändern muss. Ebenso gibt es Entwicklungen auf diesem Gebiet, die vielversprechend klingen, aber an der Verbreitung scheitern (in einem dezentralen System schwer).

Aber es stimmt: Die Augen vor dieser Wahrheit schließen, ist unvernünftig.

GDI spezifisch

Okay... aber es wird in der Übung verlangt, dass wir hochladen?!

Nein. Die Formulierung lautet:

Wenn alles korrekt ist, kannst Du den Schlüssel am Keyserver signieren.

Wie sollen die GDI Tutoren sonst schauen, ob der Schlüssel signiert wurde?

Grundsätzlich ging ich davon aus, dass es reicht in der Abgabe in den verbatim-Block die Namen der signierten Personen zu sehen. Findet man die Namen der zwei Personen gegenseitig in ihren Abgaben, so kann man davon ausgehen, dass sie sich getroffen haben. Diese Praxis ist durchaus zu kritisieren. Der Signaturprozess selbst kann nicht verifiziert werden. Ich habe mich selbst gewundert.

Der Textblock mit diesen vier Namen ist (ähnlich wie beim dritten Beispiel des zweiten Übungsblattes) mit Deinem privaten Schlüssel zu signieren und als <verbatim> Block auf Deine Abgabeseite zu stellen.

Der ideale Weg wäre es alle Schlüssel der Personen in eine Datei zu geben. Der Tutor kann diese Datei importieren und erhält alle Schlüssel auf seinem Rechner. Dort sieht er, ob diese Schlüssel signiert wurden. Dieses Vorgehen ist jedoch nicht von der Angabe erwünscht.

Lukas Prokop
student of Computer Science and Software Development and Business Management
admin@lukas-prokop.at
License: Emailware