{"id":454,"date":"2013-07-20T13:36:41","date_gmt":"2013-07-20T11:36:41","guid":{"rendered":"https:\/\/torstenzimmermann.de\/wp\/?p=454"},"modified":"2013-07-20T13:36:41","modified_gmt":"2013-07-20T11:36:41","slug":"probleme-und-schattenseiten-von-gpg-im-praktischen-einsatz","status":"publish","type":"post","link":"https:\/\/torstenzimmermann.de\/wordpress\/probleme-und-schattenseiten-von-gpg-im-praktischen-einsatz\/","title":{"rendered":"Probleme und Schattenseiten von GPG im praktischen Einsatz"},"content":{"rendered":"<p>Die Verschl\u00fcsselung von E-Mails mit PGP und <a href=\"#gnupg\">GnuPG\/GPG<\/a> erf\u00e4hrt in j\u00fcngster Zeit wachsende Aufmerksamkeit. Viele gute Anleitungen von der Netz-Community, aber auch aus den Medien, zeigen, dass Verschl\u00fcsselung vergleichsweise einfach einzurichten und zu bedienen ist. Die entsprechenden Anleitungen sind grunds\u00e4tzlich zu begr\u00fc\u00dfen und es ist zu erwarten und zu begr\u00fc\u00dfen, dass die Anzahl der aktiven GPG-Nutzer steigen wird. Gute Anleitungen finden sich z.B. beim <a href=\"#spiegel-openpgp\">Spiegel<\/a> oder beim <a href=\"#CR192\">Chaosradio<\/a>.<\/p>\n<p>Ein bisschen kurz kommen allerdings oft die Grenzen, Probleme und Schattenseiten von GPG. Dieser Text widmet sich ausschlie\u00dflich diesen eher negativen Seiten von GPG. Genau genommen beziehen sich viele der angesprochenen Probleme nicht auf GPG selbst, sondern auf Programme und Werkzeuge, die oft im Zusammenhang mit GPG genutzt werden. Insgesamt habe ich den Eindruck bekommen, dass viele dieser Programme und Werkzeuge deutlich weniger ausgereift sind als GPG selbst.<\/p>\n<p>Dieser Text ist unausgewogen. Die vielen guten Seiten von GPG werden hier nicht n\u00e4her beleuchtet. Echte Neuigkeiten werden in dem Text kaum zu finden sein, aber ich hoffe, dass die Auflistung trotzdem n\u00fctzlich f\u00fcr den Leser ist. F\u00fcr einige Probleme rei\u00dfe ich auch L\u00f6sungsans\u00e4tze an.<\/p>\n<p>Au\u00dfen vor bleibt PGP. PGP und GnuPG\/GPG nutzen den gleichen Standard OpenPGP. PGP kenne ich jedoch zu wenig, um dar\u00fcber schreiben zu k\u00f6nnen. Neben der Verschl\u00fcsselung von E-Mails geht es am Rande auch um die Verschl\u00fcsselung von Dateien.<\/p>\n<p><strong><a name=\"geringe-Verbreitung\"><\/a>Problem 1: Geringe Verbreitung<\/strong><\/p>\n<p>Wenn ich GPG-verschl\u00fcsselte Nachrichten versenden will, m\u00fcssen alle Empf\u00e4nger der Mail bereits ebenfalls GPG nutzen und einen Schl\u00fcssel verbreitet oder direkt an mich \u00fcbergeben haben. Das d\u00fcrfte f\u00fcr die meisten Anwender die gr\u00f6\u00dfte praktische H\u00fcrde sein.<\/p>\n<p><strong><a name=\"Webmail\"><\/a>Problem 2: Webmail und unf\u00e4hige Mailprogramme<\/strong><\/p>\n<p>Viele Anwender nutzen Webmail und Mailprogramme, die nicht f\u00fcr den Einsatz von GPG vorbereitet sind. Im allgemeinen gelingt die Installation und Integration von GPG besser in Mailprogramme (u.a. Thunderbird, Seamonkey, Outlook etc.) als in typische Webmail-Dienste. Insbesondere bei der Nutzung von typischen Webmail-Diensten wie GMail, Outlook.com oder Yahoo ist die Verwendung von GPG ziemlich umst\u00e4ndlich. Man kann die Mailinhalte \u00fcber Copy und Paste verschl\u00fcsseln und entschl\u00fcsseln. Mehr als Text-E-Mails (PGP Inline) geht bei typischen Webmail-Anbietern auch nach der Installation von GPG nicht. Das PGP\/MIME-Format, welches neben reinem Text auch HTML-Mails mit Bildern unterst\u00fctzt, sowie Anh\u00e4nge besser integriert, kann weder bei den meisten Webmail-Anbietern, noch bei solchen Mailprogrammen genutzt werden, die lediglich \u00fcber Copy und Paste zusammen mit GPG genutzt werden k\u00f6nnten.<\/p>\n<p>Dass Webmail prinzipiell GPG-f\u00e4hig sein k\u00f6nnte, zeigen ambitionierte Webmail-Programme wie <a href=\"#horde\">Horde\/IMP<\/a> oder Webmail-Dienste mit eingebauten Verschl\u00fcsselungsfunktionen. Das generelle Problem, dass man eigentlich die Verschl\u00fcsselung, Entschl\u00fcsselung und Signierung nicht auf einem Server, sondern auf einem Client durchf\u00fchren m\u00f6chte, lie\u00dfe sich durch clevere Implementierungen mit Javascript oder durch Browser-Addons l\u00f6sen oder entsch\u00e4rfen. Entsprechende Projekte sind im Moment jedoch teilweise wieder inaktiv oder noch nicht fertig. Ohne die Unterst\u00fctzung der Webmail-Anbieter d\u00fcrften auch in Zukunft entsprechende Projekte Schwierigkeiten haben.<\/p>\n<p><strong><a name=\"Tntegration\"><\/a>Problem 3: Unzureichende Integration von GPG<\/strong><\/p>\n<p>Selbst die gl\u00fccklichen Benutzer von relativ gut integrierten L\u00f6sungen wie <a href=\"#thunderbird\">Thunderbird, <\/a><a href=\"#enigmail\">Enigmail<\/a> und GPG merken fr\u00fcher oder sp\u00e4ter, dass die Integration gut, aber keineswegs perfekt ist. Zum Beispiel dauert das \u00d6ffnen einer GPG-verschl\u00fcsselten Mail in Thunderbird minimal l\u00e4nger als das \u00d6ffnen einer unverschl\u00fcsselten Mail. Das st\u00f6rt zum Beispiel, wenn man flott durch die Mails eines Ordners durchklicken will.<\/p>\n<p>W\u00fcnschenswert w\u00e4ren Mailprogramme mit einer sehr guten Integration der GPG-Funktionalit\u00e4t. Beispiele daf\u00fcr sind <a name=\"#claws-mail\"><\/a>Claws Mail und das neue Projekt <a href=\"#mailpile\">Mailpile<\/a>, welches gerade um Spenden wirbt.<\/p>\n<p>\u00c4hnliches gilt f\u00fcr die Integration von GPG in die Desktops von Linux, Mac OS und Windows. Beispiel Linux mit KDE und GNOME: Die Dateimanager bieten zwar Aktionen wie das Verschl\u00fcsselung von Dateien an. Aber trotz KIO, Gnome-VFS usw. ist mir nicht bekannt, dass es m\u00f6glich ist, eine GPG-verschl\u00fcsselte Datei mit Programmen wie Office-Programmen, Media-Playern etc. transparent zu \u00f6ffnen, zu bearbeiten und wieder zu speichern. Die Handhabung von verschl\u00fcsselten Dateien ist entsprechend umst\u00e4ndlich. Dabei ist eine gute Integration durchaus m\u00f6glich. Die relativ guten M\u00f6glichkeiten von Texteditoren wie Emacs und VIM zeigen, wie es gehen k\u00f6nnte.<\/p>\n<p><strong><a name=\"Metadaten\"><\/a>Problem 4: Metadaten bleiben ungesch\u00fctzt<\/strong><\/p>\n<p>Bekanntlich verschl\u00fcsselt GPG nur Mail-Inhalte und falls richtig konfiguriert auch alle Anh\u00e4nge. Der komplette Mail-Header mit so spannenden Informationen wie Betreff, Absender, Empf\u00e4nger usw. kann aber nicht verschl\u00fcsselt werden. Ein \u00dcberwachungsdienst braucht oft nicht mehr als gerade diese Metadaten.<\/p>\n<p>GPG allein kann das Problem nicht l\u00f6sen. Die Mailserver selbst m\u00fcssten sehr viel besser abgesichert werden, damit die Metadaten besser gesch\u00fctzt werden. Neben einer verpflichtenden Nutzung von <a href=\"#starttls\">SMTP\/STARTTLS<\/a> f\u00fcr alle Mailserver-zu-Mailserver-Verbindungen, sollten weitere Techniken wie <a href=\"#dns-sec\">DNS-SEC<\/a>, <a href=\"#ssl-pinning\">SSL Certificate Pinning<\/a> und <a href=\"#dkim\">DKIM<\/a> von den Mailserver-Betreibern verwendet werden. Leider hat man als Nutzer und sogar als Betreiber eines Mailservers wenig M\u00f6glichkeiten, die Kommunikationspartner zu sicheren Techniken zu dr\u00e4ngen. Allianzen gro\u00dfer Mail-Provider wie &#8222;<a href=\"#email-germany\">E-Mail Made in Germany<\/a>&#8220; haben etwas mehr Signalwirkung.<\/p>\n<p><strong><a name=\"Keyserver\"><\/a>Problem 5: Keyserver<\/strong><\/p>\n<p><a href=\"#keyserver\">PGP-Keyserver<\/a> machen es relativ leicht, neue und ge\u00e4nderte PGP-Keys von E-Mail-Kommunikationspartnern zu finden. Leider sind viele PGP-Server unter Umst\u00e4nden selbst ein Sicherheitsproblem. Extrem nervig ist, dass man allein nach dem Hochladen von PGP-Schl\u00fcsseln zu einem Keyserver mit deutlich mehr Spam zu rechnen hat, wenn man Pech hat (siehe <a href=\"#spamschleuder\">Blogeintrag<\/a>).<\/p>\n<p>Au\u00dferdem stellen Keyserver jedermann (also auch den Leuten, vor denen man sich durch Verschl\u00fcsselung sch\u00fctzen will) viele und teilweise zu viele Informationen bereit. Problematisch sind vor allem die popul\u00e4ren PGP-Keyserver des SKS-Keyserver-Verbundes. Suchen Sie doch mal auf einem SKS-Keyserver wie\u00a0<a href=\"#mit-pgp-keyserver\">pgp.mit.edu<\/a> nach &#8222;@web.de&#8220; und einem beliebigen Vornamen.\u00a0Sie werden erstaunt sein, wie viele Informationen der Keyserver bereitstellt. Unter anderem zeigt die Suche auch dann Treffer, wenn man die E-Mail-Adresse gar nicht komplett eingibt.<\/p>\n<p>Viele GPG-Anwender haben PGP-Schl\u00fcssel mit mehreren bzw. allen ihren E-Mail-Adressen verkn\u00fcpft.\u00a0 Damit kann ein Gegner problemlos sehen, welche E-Mail-Adressen ein Anwender alles nutzt.<\/p>\n<p>Dass man einmal hochgeladene PGP-Schl\u00fcssel bei den SKS-Keyservern sp\u00e4ter nicht mehr l\u00f6schen kann, frustriert viele Nutzer und es kann zu Missverst\u00e4ndnissen kommen, etwa wenn ein Benutzer einen Key nur zu Testzwecken auf einen SKS-Keyserver hochgeladen hatte, ihn dann aber gar nicht aktiv nutzt.<\/p>\n<p>Dass die eigenen PGP-Schl\u00fcssel von beliebigen Leuten, auch solchen, die man gar nicht kennt, signiert und auf PGP-Keyserver hochgeladen werden k\u00f6nnen, ist manchmal auch problematisch. Schlie\u00dflich k\u00f6nnten bestimmte Signaturen die eigene Reputation eher besch\u00e4digen als f\u00f6rdern. Ein Gegner k\u00f6nnte schlussfolgern, dass man mit bestimmten Leuten in Kontakt steht, ohne dass das den Tatsachen entspricht bzw. ohne dass man tats\u00e4chliche Kontakte und Verbindungen ver\u00f6ffentlichen wollte.<\/p>\n<p>PGP-Keyserver sind ein wichtiger Teil der PGP-Infrastruktur. Man sollte aber gut abw\u00e4gen, ob man wirklich die SKS-Keyserver benutzen m\u00f6chte. Neben den SKS-Keyservern gibt es immerhin andere Keyserver wie das <a href=\"#pgp-global-directory\">PGP Global Directory<\/a>, die andere Regeln haben. Man kann auch auf Keyserver verzichten und beispielsweise seine \u00f6ffentlichen Schl\u00fcssel auf seiner Homepage ver\u00f6ffentlichen.<\/p>\n<p><strong><a name=\"Backup\"><\/a>Problem 6: Fallen beim Backup<\/strong><\/p>\n<p>Es ist leider recht wahrscheinlich, dass man durch Unachtsamkeit bei der Datensicherung fr\u00fcher oder sp\u00e4ter das Problem bekommt, dass man seine verschl\u00fcsselten E-Mails und Dateien selbst nicht mehr \u00f6ffnen kann. Dabei steht man als Anwender vor einem Dilemma. Wenn man sehr oft und viele Backups anfertigt, die auf verschiedenen Medien, an verschiedenen Orten oder sogar auf verschiedenen Servern oder in der Cloud abgelegt werden, verringert sich nat\u00fcrlich das Risiko, dass man wichtige PGP-Schl\u00fcssel verliert und nicht mehr wiederherstellen kann. Mit vielen Backups erh\u00f6ht man allerdings auch die Gefahr, dass wichtige Schl\u00fcssel kompromittiert werden.<\/p>\n<p>Auch an die Sicherung der Passphrases sollte man denken. Gerade, wenn man im Laufe der Zeit verschiedene PGP-Schl\u00fcsselpaare erzeugt, die jeweils unterschiedliche Passphrases haben, kann man leicht in die Situation kommen, dass man sich an bestimmte Passphrases nicht mehr erinnert. Das Notieren von Passphrases auf Papier entspricht sicher nicht der reinen Lehre, ist aber ein bew\u00e4hrtes Mittel gegen das Vergessen.<\/p>\n<p>W\u00e4hrend man Passphrases noch aufschreiben oder ausdrucken kann, macht sich das mit den PGP-Schl\u00fcsselpaaren aufgrund der Gr\u00f6\u00dfe (im ASCII-Export ca. 1-3 DIN-A4-Seiten pro Schl\u00fcsselpaar) schon schwieriger. Wobei das Ausdrucken der Schl\u00fcsseln noch unproblematischer ist als das exakte Wiedereintippen oder OCR-Scannen beim Restore. L\u00f6sungen wie <a href=\"#paperkey\">Paperkey<\/a> k\u00f6nnen hier sehr hilfreich sein.<\/p>\n<p>Fakt ist, dass die Entschl\u00fcsselung von E-Mails und Dateien nur mit dem passenden Schl\u00fcsselpaar und der passenden Passphrase gelingt. Damit kann ein Gegner, der im Besitz von beidem kommt, entschl\u00fcsseln. Das gilt aber eben auch f\u00fcr mich als legitimen Nutzer. Die Gefahr, dass man sich selbst aussperrt, kann gr\u00f6\u00dfer sein als die Gefahr, dass ein Gegner an die geheimen Schl\u00fcssel und die Passphrase kommt.<\/p>\n<p>Eher abzuraten ist f\u00fcr die meisten Anwendungsf\u00e4lle auch von zu cleveren L\u00f6sungen mit Single-Point-of-Failures. Wer z.B. seinen PGP-Keyring wie teilweise vorgeschlagen ausschlie\u00dflich auf einer verschl\u00fcsselten externen Festplatte speichert und sich die Passphrases alle merkt, hat damit gleich mehrere Single-Point-of-Failures produziert. Sobald eines der folgenden F\u00e4lle eintritt, ist ein Restore der Daten mittels gesicherten Keyrings nicht mehr m\u00f6glich und damit das Backup wertlos: vergessene Passphrase, Verlust der Festplatte, Defekt der Festplatte, vergessenes Verschl\u00fcsselungspasswort der Festplatte, Besch\u00e4digung des Crypto-Headers oder des Dateisystems auf der Festplatte.<\/p>\n<p><strong><a name=\"symmetrische-Verschluesselung\"><\/a>Problem 7: Symmetrische Verschl\u00fcsselung ist auch nicht besser<\/strong><\/p>\n<p>Wenn man die erw\u00e4hnten Probleme bedenkt, die sich auf die Standardnutzung von GPG mit asymmetrischer Verschl\u00fcsselung beziehen, k\u00f6nnte man auf die Idee kommen, besser auf die asymmetrische Verschl\u00fcsselung mit einem PGP-Schl\u00fcsselpaar zu verzichten und stattdessen die symmetrische GPG-Verschl\u00fcsselung mit einer Passphrase zu benutzen. Immerhin entf\u00e4llt dann die teilweise problematische Verwaltung des PGP-Keyrings.<\/p>\n<p>In der praktischen Nutzung ist die symmetrische Verschl\u00fcsselung mit GPG aber ebenfalls problematisch. Zum einen gibt es nat\u00fcrlich das Problem des Schl\u00fcsselaustausches zwischen den Kommunikationspartnern. Nur in kleinen Gruppen ist das \u00fcberhaupt praktikabel. Aber selbst wenn ich Dateien nur f\u00fcr mich selbst verschl\u00fcssele, kann ich leicht in eine Falle tappen. Beim Verschl\u00fcsseln fragt GPG zweimal nach der Passphrase. Dass man sich zweimal genau gleich vertippt, ist eigentlich eher unwahrscheinlich. Aber trotzdem kann es passieren: Denken Sie mal daran, dass zweimal das falsche Passwort indirekt mit Copy&amp;Paste eingef\u00fcgt wurde, dass eine Taste in der Tastatur klemmt oder dass das falsche Tastaturlayout oder Caps-Lock beim Verschl\u00fcsseln eingestellt waren. Man kann folgendes probieren, um auszuschlie\u00dfen, dass man versehentlich zweimal mit einem falschen Passwort verschl\u00fcsselt: Eingabe der Passphrase in einen Editor, Kopieren der Passphrase, Einf\u00fcgen der Passphrase in Pinentry, erneute Eingabe der Passphrase direkt in Pinentry.<\/p>\n<p>Wer viele Dateien symmetrisch verschl\u00fcsselt, wird m\u00f6glicherweise im Laufe der Zeit auch verschiedene Passphrases einsetzen. Die Gefahr, dass man sich an eine vor vielen Jahren genutzte Passphrase nicht mehr erinnern kann, ist gro\u00df.<\/p>\n<p><strong><a name=\"Pinentry\"><\/a>Problem 8: Die Eingabe der Passphrase<\/strong><\/p>\n<p>Zur Verschl\u00fcsselung und Entschl\u00fcsselung muss man bei GPG eine Passphrase eingeben. Die Passphrase wird dann eine bestimmte Zeit durch den GPG-Agent zwischengespeichert, sodass man die Passphrase nicht andauernd neu eingeben muss.<\/p>\n<p>Eine m\u00f6gliche Schwachstelle ist die Eingabe der Passphrase selbst. Prinzipiell enthalten die GPG-Dialoge f\u00fcr die Eingabe der Passphrase (<a name=\"#pinentry\"><\/a>Pinentry) einige Schutzfunktionen, um Keyloggern das Abgreifen des Passwortes zu erschweren. Ich wage aber zu bezweifeln, dass die Schutzfunktionen gegen\u00fcber allen Keyloggern ausreichend wirkungsvoll sind. Pinentry fehlen wesentliche Komfort- und Sicherheitsfunktionen: eine Option zur Anzeige der Passphrase, die Anzeige typischer Benutzerfehler (z.B. Caps Lock), eine Bildschirmtastatur zum Schutz vor Keyloggern etc.<\/p>\n<p>Selbst unter Linux kann man sich leicht selbst ein Problem bei der Passphrase-Eingabe schaffen. Wenn man z.B. die Passphrase im KDE-Desktop kopiert und in den Pinentry-Dialog einf\u00fcgt, dann landet die Passphrase auch im KDE-Zwischenablage-Tool <a href=\"#klipper\">Klipper<\/a>. In der Standardeinstellung werden die Texte in Klipper sogar auf der Festplatte gespeichert. Eine Passphrase unverschl\u00fcsselt gespeichert auf einer Festplatte ist nat\u00fcrlich gef\u00e4hrlich.<\/p>\n<p>Dazu gibt es noch Probleme mit der Wahl der Caching-Zeit des GPG-Agent. Ist die Zeit zu kurz, muss man oft erneut die Passphrase eintippen. Das erleichtert es Leuten, die \u00fcber die Schulter schauen, die Passphrase zu erkennen. Ist die Caching-Zeit dagegen zu lang gew\u00e4hlt, ist es wahrscheinlicher, dass die zwischengespeicherte Passphrase von lokalen Gegnern ausgenutzt wird, etwa wenn man sich ohne Sperrung des GPG-Agent oder des Bildschirmschoners von Computer entfernt.<\/p>\n<p><strong><a name=\"grosse-Gruppen\"><\/a>Problem 9: Verschl\u00fcsselung bei gro\u00dfen Gruppen<\/strong><\/p>\n<p>Ab einer bestimmten Zahl von Empf\u00e4ngern einer Mail wird die Verschl\u00fcsselung unpraktikabel. Wenn alle Empf\u00e4nger mit E-Mail-Adresse bekannt sind, kann man prinzipiell sicherstellen, dass man alle Public-Keys der Empf\u00e4nger direkt oder \u00fcber Keyserver erh\u00e4lt. Eine genaue Pr\u00fcfung aller Keys z.B. mit dem pers\u00f6nlichen Abgleich der Fingerprints ist bei gro\u00dfen Gruppen schon aufwendiger.<\/p>\n<p>Solange die Empf\u00e4ngerliste gar nicht jedem Kommunikationsteilnehmer bekannt sind (so ist es beispielsweise bei Mailinglisten), klappt die Verschl\u00fcsselung gar nicht.<\/p>\n<p>Das hei\u00dft jetzt nicht, dass GPG f\u00fcr Mailinglisten nutzlos ist. In der Praxis wird die Signatur-Funktion von GPG gerne f\u00fcr Mailinglisten genutzt. Die Verschl\u00fcsselungsfunktion kann dagegen meist nicht genutzt werden.<\/p>\n<p><strong><a name=\"Unternehmen\"><\/a>Problem 10: GPG im Unternehmen<\/strong><\/p>\n<p>Prinzipiell kann GPG auch im Unternehmen eingesetzt werden. Die guten Verschl\u00fcsselungs- und Signaturtechniken von GPG, sowie die Tatsache, dass es sich um Open Source Software handelt und die Unabh\u00e4ngigkeit von zentralen Diensten, sind auch besonders f\u00fcr Unternehmen attraktiv.<\/p>\n<p>Der Einsatz von GPG im Unternehmen, stellt aber Mitarbeiter, externe Kommunikationspartner und Administratoren vor gr\u00f6\u00dfere Herausforderungen. Der dezentrale Ansatz von GPG mit dem Web-of-Trust ist relativ inkompatibel mit verbreiteten etablierten Hierarchien. Insbesondere die Allmacht der Administratoren wird durch GPG in Frage gestellt. Das ist nicht immer im Interesse der Gesch\u00e4ftsf\u00fchrung und der Mitarbeiter. Ein Beispiel: Hat ein Mitarbeiter bei einem Client-Server-System wie Samba und Windows sein Passwort vergessen, geht er typischerweise zum Administrator und l\u00e4sst sich ein neues geben. Hat er dagegen seine GPG-Passphrase vergessen oder seinen Keyring verloren, hat auch der Administrator keine Chancen, dem Mitarbeiter zu helfen, es sei denn, er hat den Prozess der Schl\u00fcsselerstellung des Benutzers zu Beginn selbst \u00fcbernommen und besitzt entsprechende Backups des Keyring und der Passphrases.<\/p>\n<p>F\u00fcr Unternehmen stellt sich auch das Problem, dass oft viele Jahre alte E-Mails und Dateien sp\u00e4ter noch entschl\u00fcsselt werden m\u00fcssen. Es k\u00f6nnte um Arbeitsergebnisse eines bereits pensionierten Angestellten gehen. Die betriebsinterne Revision oder die Steuerfahndung k\u00f6nnten auf der Herausgabe von E-Mails und Dateien im Klartext bestehen.<\/p>\n<p>Vieles davon lie\u00dfe sich durch Masterkeys umsetzen, die die Administration verwaltet. Mit dem freien GPG ist es aber im Gegensatz zum kommerziellen PGP schwierig, entsprechende Policies verbindlich umzusetzen.<\/p>\n<p>Administratoren k\u00f6nnten den Besitz der Masterkeys auch unfair ausnutzen. Die Angst vor einem Missbrauch der Masterkeys oder der Benutzer-Keys durch Administratoren verringert wiederum die Akzeptanz der Mitarbeiter in GPG im Unternehmen.<\/p>\n<p><strong><a name=\"Verwaltungstools\"><\/a>Problem 11: Wenig Verwaltungstools<\/strong><\/p>\n<p>Einige der dargestellten Probleme lie\u00dfen sich mit guten Verwaltungstools entsch\u00e4rfen. Zum Beispiel k\u00f6nnten automatische oder halbautomatische Skripte sicherstellen, dass alle E-Mails und Dateien zus\u00e4tzlich mit den g\u00fcltigen Masterkeys verschl\u00fcsselt sind. Genauso k\u00f6nnten Skripte sicherstellen, dass bestimmte Dateien und E-Mails nochmal neu verschl\u00fcsselt werden, damit ein neuer Kollege ebenfalls Zugriff darauf bekommt.<\/p>\n<p>Erweiterungen von Mailprogrammen oder lokalen IMAP-Servern k\u00f6nnten es erm\u00f6glichen, dass die Suchfunktion f\u00fcr Mailinhalte trotz GPG-Verschl\u00fcsselung funktioniert oder dass PGP-verschl\u00fcsselte Mails auch durch Virenscanner und Spamfilter geschickt werden.<\/p>\n<p>Im Moment sieht es aber so aus, dass entsprechende Skripte und Erweiterungen nicht problemlos zu finden sind. F\u00fcr Administratoren und Anwender stellt sich das Problem, dass sie selbst Skripte und Erweiterungen programmieren m\u00fcssen. Ein Blick in manche vorhandene Skripte zeigt, dass sie nicht alle mit der n\u00f6tigen Sorgfalt programmiert wurden. Oft finden sich z.B. Passphrases im Klartext in den Skripten, obwohl dies oft durch den Einsatz des GPG-Agent gar nicht n\u00f6tig w\u00e4re.<\/p>\n<p><strong><a name=\"mobile-Nutzung\"><\/a>Problem 12: Mobile Nutzung<\/strong><\/p>\n<p>GPG l\u00e4sst sich am besten auf dem eigenen, gut gesicherten station\u00e4ren PC benutzen. In der Praxis wird es aber vielfach gew\u00fcnscht oder erforderlich sein, dass man auch unterwegs E-Mails und Dateien verschl\u00fcsseln, signieren und entschl\u00fcsseln kann.<\/p>\n<p>F\u00fcr mobile Endger\u00e4te wie Smartphones gibt es teilweise GPG-Apps. Teilweise sind diese aber noch eingeschr\u00e4nkt in der Bedienung oder funktional noch eingeschr\u00e4nkt. Die gute Unterst\u00fctzung von GPG auf Android mit <a name=\"#apg\"><\/a>APG und <a name=\"#k9mail\"><\/a>K9mail enth\u00e4lt zum Beispiel im Moment noch keine Unterst\u00fctzung f\u00fcr das PGP\/Mime-Format, so dass man nur das einfache Text-E-Mails (PGP Inline) schreiben und lesen kann.<\/p>\n<p>Auf PCs von Internetcafes oder auf Kunden-PCs m\u00f6chte man nicht unbedingt gerne GPG nutzen. Sofern das \u00fcberhaupt m\u00f6glich ist, z.B. \u00fcber USB-Sticks mit GPG als Portable App, stellt sich die Frage, ob die fremden PCs sicher genug sind.<\/p>\n<p>Gerade, wenn man GPG oft und auf vielen Ger\u00e4ten nutzt, wird man feststellen, dass es keine komfortablen M\u00f6glichkeiten gibt, die PGP-Keyrings abzugleichen.<\/p>\n<p><strong><a name=\"Fazit\"><\/a>Fazit<\/strong><\/p>\n<p>GPG ist ein wunderbares Tool f\u00fcr die E-Mail- und Dateiverschl\u00fcsselung. Ich kenne pers\u00f6nlich nichts besseres, auch S\/MIME ist meiner Meinung nach f\u00fcr die meisten Anwender keine bessere Alternative.<\/p>\n<p>Die sehr gute Implementierung von GPG selbst kann im Moment aber nicht dar\u00fcber hinwegtr\u00f6sten, dass es viele Probleme mit den Programmen und Tools rund um GPG gibt.<\/p>\n<p>Manche der aufgelisteten Schw\u00e4chen sind prinzipbedingt. Viele lie\u00dfen sich aber doch moderne, aktive und kreative Weiterentwicklungen von GPG und GPG-Tools l\u00f6sen oder entsch\u00e4rfen. Ich sehe zum Beispiel enormen Verbesserungsbedarf bei Pinentry, bei den Keyservern, bei Mailprogrammen, bei Webmail-Software, Webmail-Diensten und bei den Verwaltungsprogrammen.<\/p>\n<p>Es ist sicher eine gute Idee, diejenigen Entwickler zu unterst\u00fctzen, die daran arbeiten, Programme und Werkzeuge rund um GPG besser zu machen oder selbst daran mitzuentwickeln.<\/p>\n<p>Daneben gibt es sicher auch einige Einsatzszenarien, f\u00fcr die GPG mit den existierenden Programmen und Werkzeugen einfach nicht geeignet ist.<\/p>\n<p><strong><a name=\"Links\"><\/a>Links:<\/strong><\/p>\n<ul>\n<li><a name=\"gnupg\"><\/a><a href=\"http:\/\/www.gnupg.org\/\">GnuPG<\/a><\/li>\n<li><a name=\"spiegel-openpgp\"><\/a><a href=\"http:\/\/www.spiegel.de\/netzwelt\/netzpolitik\/so-verschluesseln-sie-ihre-e-mails-mit-openpgp-a-909316.html\">Schutz gegen Internet-Spione: So verschl\u00fcsseln Sie Ihre E-Mails<\/a><\/li>\n<li><a name=\"CR192\"><\/a><a href=\"http:\/\/chaosradio.ccc.de\/cr192.html\">Chaosradio CRE 192: Radioaktive Cryptoparty<\/a><\/li>\n<li><a href=\"http:\/\/g10code.com\/\">g10 Code GmbH<\/a><\/li>\n<li><a href=\"http:\/\/bugs.g10code.com\/\">GnuPG Bugs<\/a><\/li>\n<li><a name=\"thunderbird\"><\/a><a href=\"https:\/\/www.mozilla.org\/de\/thunderbird\/\">Thunderbird<\/a><\/li>\n<li><a name=\"enigmail\"><\/a><a href=\"https:\/\/www.enigmail.net\/\">Enigmail<\/a><\/li>\n<li><a name=\"horde\"><\/a>Webmail Open Source Software <a href=\"http:\/\/www.horde.org\/apps\/imp\">Horde\/IMP<\/a><\/li>\n<li><a name=\"claws-mail\"><\/a><a href=\"http:\/\/www.claws-mail.org\/\">Claws Mail<\/a><\/li>\n<li><a name=\"mailpile\"><\/a><a href=\"https:\/\/netzpolitik.org\/2013\/mailpile-crowdfunding-kampagne-fur-sicheren-webmail-client-gestartet\/\">Mailpile: Crowdfunding Kampagne f\u00fcr sicheren Webmail-Client gestartet<\/a><\/li>\n<li><a href=\"https:\/\/de.wikipedia.org\/wiki\/STARTTLS\" name=\"starttls\">STARTTLS<\/a><\/li>\n<li><a name=\"dns-sec\"><\/a><a href=\"https:\/\/de.wikipedia.org\/wiki\/Domain_Name_System_Security_Extensions\">DNS-SEC: Domain Name System Security Extensions<\/a><\/li>\n<li><a name=\"ssl-pinning\"><\/a><a href=\"https:\/\/www.owasp.org\/index.php\/Certificate_and_Public_Key_Pinning#What.27s_the_problem.3F\">Certificate and Public Key Pinning<\/a><\/li>\n<li><a name=\"dkim\"><\/a><a href=\"http:\/\/www.dkim.org\/\">DKIM: DomainKeys Identified Mail<\/a><\/li>\n<li><a name=\"email-germany\"><\/a><a href=\"https:\/\/www.e-mail-made-in-germany.de\/\">E-Mail made in Germany<\/a><\/li>\n<li><a name=\"keyserver\"><\/a><a href=\"https:\/\/de.wikipedia.org\/wiki\/Schl%C3%BCsselserver\">Schl\u00fcsselserver<\/a><\/li>\n<li><a name=\"spamschleuder\"><\/a><a href=\"http:\/\/www.spamschlucker.org\/spamdex\/spam\/comments\/pgp-keyserver\">PGP-Schl\u00fcssel auf VIELE Keyserver hochgeladen<\/a><\/li>\n<li><a name=\"mit-pgp-keyserver\"><\/a><a href=\"http:\/\/pgp.mit.edu\/\">MIT PGP-Keyserver<\/a><\/li>\n<li><a name=\"pgp-global-directory\"><\/a><a href=\"https:\/\/keyserver.pgp.com\/\">PGP Global Directory<\/a><\/li>\n<li><a name=\"paperkey\"><\/a><a href=\"http:\/\/www.jabberwocky.com\/software\/paperkey\/\">Paperkey &#8211; an OpenPGP key archiver<\/a><\/li>\n<li><a href=\"http:\/\/gnupg.org\/related_software\/pinentry\/\">Pinentry<\/a><\/li>\n<li><a name=\"klipper\"><\/a><a href=\"http:\/\/userbase.kde.org\/Klipper\/de\">KDE Klipper:<\/a><\/li>\n<li><a name=\"apg\"><\/a><a href=\"http:\/\/www.thialfihar.org\/projects\/apg\/\">APG<\/a><\/li>\n<li><a name=\"k9mail\"><\/a><a href=\"https:\/\/code.google.com\/p\/k9mail\/\">K9mail<\/a><\/li>\n<\/ul>\n<div class=\"thanks_button_div\" \n                  style=\"float: left; margin-right: 10px;\"><div id=\"thanksButtonDiv_454_1\" style=\"background-image:url(https:\/\/torstenzimmermann.de\/wordpress\/wp-content\/plugins\/thanks-you-counter-button\/images\/thanks_large_blue.png); background-repeat:no-repeat; float: left; display: inline;\"\n                onmouseover=\"javascript:thankYouChangeButtonImage('thanksButtonDiv_454_1', true);\" \n                onmouseout=\"javascript:thankYouChangeButtonImage('thanksButtonDiv_454_1', false);\"\n                onclick=\"javascript:thankYouChangeButtonImage('thanksButtonDiv_454_1', false);\" >\n                <input type=\"button\" onclick=\"thankYouButtonClick(454, 'You left &ldquo;Thanks&rdquo; already for this post')\" value=\"Thank You 2\"\n                  class=\"thanks_button thanks_large thanks_blue\"\n                  style=\"  font-family: Verdana, Arial, Sans-Serif; font-size: 14px; font-weight: normal;; color:#ffffff;\"\n                  id=\"thanksButton_454_1\" title=\"Click to leave &ldquo;Thanks&rdquo; for this post\"\/>\n             <\/div><div id=\"ajax_loader_454_1\" style=\"display:inline;visibility: hidden;\"><img decoding=\"async\" alt=\"ajax loader\" src=\"https:\/\/torstenzimmermann.de\/wordpress\/wp-content\/plugins\/thanks-you-counter-button\/images\/ajax-loader.gif\" \/><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>Die Verschl\u00fcsselung von E-Mails mit PGP und GnuPG\/GPG erf\u00e4hrt in j\u00fcngster Zeit wachsende Aufmerksamkeit. Viele gute Anleitungen von der Netz-Community, aber auch aus den Medien, zeigen, dass Verschl\u00fcsselung vergleichsweise einfach einzurichten und zu bedienen ist. Die entsprechenden Anleitungen sind grunds\u00e4tzlich zu begr\u00fc\u00dfen und es ist zu erwarten und zu begr\u00fc\u00dfen, dass die Anzahl der aktiven [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3,5],"tags":[15,17,18,20,21,22,23,29,30,31,36,38],"class_list":["post-454","post","type-post","status-publish","format-standard","hentry","category-allgemein","category-linux","tag-backup","tag-encryption","tag-gpg","tag-keyring","tag-keyserver","tag-linux","tag-mailpile","tag-passphrase","tag-pgp","tag-pinentry","tag-security","tag-thunderbird"],"_links":{"self":[{"href":"https:\/\/torstenzimmermann.de\/wordpress\/wp-json\/wp\/v2\/posts\/454","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/torstenzimmermann.de\/wordpress\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/torstenzimmermann.de\/wordpress\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/torstenzimmermann.de\/wordpress\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/torstenzimmermann.de\/wordpress\/wp-json\/wp\/v2\/comments?post=454"}],"version-history":[{"count":0,"href":"https:\/\/torstenzimmermann.de\/wordpress\/wp-json\/wp\/v2\/posts\/454\/revisions"}],"wp:attachment":[{"href":"https:\/\/torstenzimmermann.de\/wordpress\/wp-json\/wp\/v2\/media?parent=454"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/torstenzimmermann.de\/wordpress\/wp-json\/wp\/v2\/categories?post=454"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/torstenzimmermann.de\/wordpress\/wp-json\/wp\/v2\/tags?post=454"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}