From steinbach at gmx-topmail.de Thu Jan 7 11:50:14 2010 From: steinbach at gmx-topmail.de (Thomas Steinbach) Date: Thu, 7 Jan 2010 11:50:14 +0100 Subject: Privater Schluessel entschluesselt und Widerrufszertifikat Message-ID: Hallo, warum kann man den auf einem Keyserver veroeffentlicheten Schluessel nicht ohne Widerrufs-Zertifikat fuer ungueltig erklaeren. So lese ich das zumindest momentan aus diversen Manuals heraus. Hier koennte man doch gegenueber einer Zertifizierungsstelle auch nachweisen (Ausweis). (Z.B. auf der CeBIT an einem c't Krypto-Kampangnen Stand) dass man auch derjenige ist dem der Schluessel gehoert und man ja auch den Private Key besitzt. Hier _muesste_ ja auch das Zertifikat fuer ungueltig erklaert werden. (Selbst wenn man trotz des Besitzes des private Key unterstellen wuerde, dass man nicht der Eigentuemer ist) Denn wenn jemand den privaten Key kennt/besitzt, dann _ist_ der key ja schon komprometiert und wertlos Oder? Problem bei mir ist momentan dass ich vor ca. dreieinhalb Jahren mal eine Schluessel (andere email-Adresse) auf einen Keyserver geladen habe (mehr aus Neugierde, bin nach wie vor Newbie), dieser IMHO aber a) wohl nicht mehr als sehr sicher gilt (1024 bit DSA soweit ich das jetzt mit GPG Shell sehe) und b) ich den damals fuer "verfaellt nie" erklaert habe und ich c) die Passphrase nicht mehr weiss. btw: mein alter Schluessel war self-signed. Koennte ich dennoch auf diese email einen neuen Schluessel erstellen und veroeffentlichen? Ich kann ja den alten (momentan) nicht fuer ungueltig erklaeren. Was passiert mit dem "alten", aber dann wohl noch gueltigen Schluessel? Was passiert mit den Schluesseln die zurueckgezogen worden sind? Werden diese dann irgendwann geloescht? Wenn man auf einem Keyserver (z.B. http://keys.gnupg.net/) nach der MAD Figur "Alfred E. Neumann" sucht, sind dort drei Schluessel zu sehen. Welcher gilt denn nun und warum ist einer der Schluessel ohne Passphrase? Macht das ueberhaupt einen Sinn? btw2: Kann mir jemand hier Programme/DL-Links nennen mit denen man einen privaten key "knacken" kann, also die Passphrase herausbekommen kann? So wie ich als Laie das aus http://hp.kairaven.de/pgp/gpg/keylengths.html ff herauslese, sind 1024 bit DSA wohl nicht mehr der Weisheit letzter Schluss. Vielleicht gibt es auch sowas wie einen Webservice, wo man seinen privaten Schluessel zum knacken uploaden kann und die eben mehr Rechnepower wie ich haben. Wie lange wuerde es dauern eine Passphrase bei vorliegendem privaten Schluessel mit 1024bit DSA hrauszubekommen? Passphrase waren nur ein paar Worte. Vermute sowas um die 15/20 Zeichen maximal. Weiss aber nicht mehr ob das nur "reale" Worte waren (vgl. Dictionary Attack). und ob ueberhaupt mit Leerzeichen. Sieh auch: http://hp.kairaven.de/pgp/gpg/gpg2.html#secpubkey Thomas From wk at gnupg.org Thu Jan 7 15:11:07 2010 From: wk at gnupg.org (Werner Koch) Date: Thu, 07 Jan 2010 15:11:07 +0100 Subject: Privater Schluessel entschluesselt und Widerrufszertifikat In-Reply-To: References: Message-ID: <87ljga0zus.fsf@vigenere.g10code.de> On Thu, 7 Jan 2010 11:50:14 +0100, Thomas Steinbach wrote: > warum kann man den auf einem Keyserver veroeffentlicheten > Schluessel nicht ohne Widerrufs-Zertifikat fuer ungueltig > erklaeren. So lese ich das zumindest momentan aus diversen Nun, dann könnte ja jeder kommen und jeden beliebige Key widerrufen. Deswegen muss man ein Revocation Certificate haben. Dieses sollte man direkt nach der Erstellung des Keys erzeugen, ausdrucken und abheften. Auf diese Weise kann man einen Key auch widerrufen obglich man seine Passphrase verlegt hat. > Hier koennte man doch gegenueber einer Zertifizierungsstelle > auch nachweisen (Ausweis). (Z.B. auf der CeBIT an einem > c't Krypto-Kampangnen Stand) dass man auch derjenige ist > dem der Schluessel gehoert und man ja auch den Private Key > besitzt. OpenPGP ist normalerweise darauf ausgelegt dezentral zu arbeiten und keine zentrale Instanz zu benötigen. Allerdings gibt es es ein Feature umd anderen keys zu erlauben seinen eigenen Key zu widerrufen (Designated Revoker; "gpg --edit-key", "addrevoker"). Man muss das aber vorher im Key verankert haben. > Problem bei mir ist momentan dass ich vor ca. dreieinhalb Jahren > mal eine Schluessel (andere email-Adresse) auf einen Keyserver > geladen habe (mehr aus Neugierde, bin nach wie vor Newbie), Damit bist Du in guter Gesellschaft. Ich würde mal schätzen das mindestea eine Millionen Keys davon betroffen sind (PGP 6.x hatte nämlich mal der Default neue Keys auf die Keyserver geladen). > dieser IMHO aber a) wohl nicht mehr als sehr sicher gilt (1024 > bit DSA soweit ich das jetzt mit GPG Shell sehe) und b) ich den Unsinn. Die Frage ist was ist der Key Wert? Kann man damit auch noch in Zukunft Gewinne von mehreren Millionen Euro machen? Falls ja, sollte man sicherheitshalber mal einen stärkeren Key benutzen und den alten verfallen lassen. > damals fuer "verfaellt nie" erklaert habe und ich c) die Passphrase > nicht mehr weiss. btw: mein alter Schluessel war self-signed. und wie üblich ist kein Revocation Zertifikat vorhanden. > Koennte ich dennoch auf diese email einen neuen Schluessel > erstellen und veroeffentlichen? Sicher. Schau mal auf meinen Key: Es gibt mehrere Keys mit wk at gnupg.org. > Ich kann ja den alten (momentan) nicht fuer ungueltig erklaeren. > Was passiert mit dem "alten", aber dann wohl noch gueltigen > Schluessel? Die meisten Frontends verlangen das ein Schlüssel ausgewahlt wird, wenn keine eindeutig bestimmt werden kann. gpg hat hier kein Policy sondern nimmt was Du angibst (z.B. per Fingerprint) > Was passiert mit den Schluesseln die zurueckgezogen worden > sind? Werden diese dann irgendwann geloescht? Nein. Das geht nicht. Sprich, welche Kopie des Schlüssels soll denn gelöscht werden und wie oll man an all die Kopien auf private Platten kommen. Das Web vergisst nichts und Keyserver auch nicht. > Wenn man auf einem Keyserver (z.B. http://keys.gnupg.net/) > nach der MAD Figur "Alfred E. Neumann" sucht, sind > dort drei Schluessel zu sehen. Welcher gilt denn nun und > warum ist einer der Schluessel ohne Passphrase? > Macht das ueberhaupt einen Sinn? Da gibt es auch keys alpha at example.org und ich kann dir die Passphrase verraten: "abc" . Keine Ahnung ob da schon mal jemand eine Revocation Zertifikat erstellt hat - ich glaueb nicht, kann es aber nicht sagen da ich immer die Original Kopie zum Testen benuzten. > btw2: Kann mir jemand hier Programme/DL-Links nennen > mit denen man einen privaten key "knacken" kann, also die > Passphrase herausbekommen kann? So wie ich als Laie das aus Du verwechselst hier zwei Sachen: 1. Der private Key (Secret Key in OpenPGP Sprechweise). 2. Die Passphrase zum schüztenh des privaten Keys. wenn du den private Key knacken kannst, bedeuted dies, aus dem *öfffentlichen Key* den *privaten Key* zu errechnen. Falls Dir das bei einem 1024 Bit DSA Key gelingt, wirst Du mit Sicherheit die nächsten Jahre über zu jeder Kryptokonferenz eingeladen - sofern Du nicht schon in Fort Meade arbeitest. Das Brechen der Passphrase ist nichts anderes als das Brechen eines beliebigen anderen Passworts (die heutzutage ja auch oft aus mehreren Wörtern bestehen dürfen). Das hängt also von der Güte der Passphrase ab. Sofern es nicht ein wirklicher Zufallsstring ist, so ist es mit Sicherheit einfacher als einen 1024 Bit DSA oder RSA Schlüssel zu brechen. Es gibt Programme die dies machen; ein wenig Suche sollte ein paar aufzeigen. > die 15/20 Zeichen maximal. Weiss aber nicht mehr ob das nur > "reale" Worte waren (vgl. Dictionary Attack). und ob ueberhaupt > mit Leerzeichen. Leerzeichen oder nicht ist eher uninteressant. Die gesamte Entropie der Passphrase ist was zählt; und ob es sich lohnr einen Dictionary Attack aufzusetzen. Es gibt jede Menge Abhandlungen zu der Starke von Passphrases. Salam-Shalom, Werner -- Die Gedanken sind frei. Ausnahmen regelt ein Bundesgesetz.