Ziel von Verschlüsselungstechnik ist es, im Bereich Datenvertraulichkeit und Datenintegrität ein Höchstmaß an Sicherheit zu bieten. PGP verwendet starke Verschlüsselungsalgorithmen, die sicherstellen, dass sensible Daten privat bleiben.
PGP war ursprünglich nicht Open Souce. Inzwischen gibt es neben den diversen kommerziellen PGP-Lösungen das freie GnuPG sowie andere Open-Source-Implementierungen, die den Open-PGP-Standard verkörpern. Diese bieten die gleiche Funktionalität wie das ursprüngliche PGP und sind frei verfügbar.
Kritikpunkte an PGP
Digitale Signaturen sind nur sicher, wenn die Authentizität der Empfängerstelle gewährleistet ist und die Daten bei der Übertragung nicht manipuliert werden. Das größte Problem beim standardmäßigen Verschlüsseln übertragener Daten ist: Wie erhalte ich den richtigen Schlüssel der Empfängerperson, die ich möglicherweise gar nicht kenne? Auch die wachsende Bedrohung durch Cyberkriminelle sorgt dafür, dass sichere Schlüsselübertragung und Authentifizierung immer wichtiger werden.
Eigentlich sollten zertifizierte Keyserver für ausreichend Sicherheit sorgen, was sich in der Praxis jedoch nicht bestätigt hat. Verschiedene Vorfälle haben gezeigt, dass immer wieder Schlüssel auf Keyserver geladen werden, die bis zu über 100.000 unechte Signaturen tragen. Auch im Einzelfall kann jede Person einen Schlüssel für eine beliebige Identität auf die SKS-Keyserver (Synchronizing Key Server) hochladen und sich damit eine falsche Identität aufbauen. Das Problem wird inzwischen auch als „Signatur-Spam“ oder „Ende des Web of Trust“ bezeichnet.
Daher sollte es eine Möglichkeit geben, Schlüssel im direkten Kontakt einfach zu verifizieren, wie es beispielsweise bei den Messenger-Programmen Signal und Threema möglich ist. PGP stellt so etwas grundsätzlich zur Verfügung, hat aber in Sachen Benutzerfreundlichkeit Nachholbedarf. Ein vielversprechender Weg, um die Authentizität von Schlüsseln zu gewährleisten, ist die Verwendung von verifizierenden Keyservern, wie sie Open PGP und Projekte wie Autocrypt einsetzen.
PGP-Weiterentwicklungen und PQC
Open PGP wurde seit seiner Einführung häufig ergänzt. Die bedeutendsten Erweiterungen bekam es im Rahmen von RFC 5581 mit Camellia, einem zusätzlichen symmetrischen Chiffrieralgorithmus. RFC 6637 ergänzte dann Open PGP um Elliptic Curve Cryptography, ein Verschlüsselungssystem, das auf den mathematischen Eigenschaften elliptischer Kurven basiert. Beide Erweiterungen sind optional. So bleibt die Abwärtskompatibilität zu älteren Open-PGP-Implementierungen und kommerziellen PGP-Lösungen gewährleistet.
Zukünftig soll PGP auch sogenannte Post-Quantum-Kryptografie enthalten – englisch PQC für Post-Quantum-Cryptography. Denn viele Informatiker:innen befürchten, dass zukünftige Quantencomputer über eine so immense Rechenleistung verfügen, dass sie asymmetrische Verschlüsselungsverfahren knacken können. Hiervor sollen Algorithmen schützen, die selbst für Quantencomputer unlösbar sind.
Besonders hervorzuheben ist das „Post-Quantum Cryptography Project“, das 2016 vom US-amerikanischen National Institute of Standards and Technology (NIST) ins Leben gerufen wurde. Auch die Industrie arbeitet an neuen Wegen, um die Sicherheit von PGP im Zeitalter von Quantencomputern zu erhöhen. Beispielsweise empfiehlt Burt Kaliski, Chief Technology Officer von VeriSign, Signaturen auf Basis von Merkle Trees sicherer zu machen. Merkle Trees, auch Hash-Bäume genannt, sind „digitale Fingerabdrücke“ von Dateien. Wird eine Datei auf dem Transportweg durch Dritte manipuliert, ändert sich ihr digitaler Fingerabdruck und die Manipulation ist durch Abgleich ihres Fingerabdrucks nachweisbar. Merkle Trees sind quantensicher: Selbst Quantencomputer können Dateien nicht so manipulieren, dass ihr Fingerabdruck gleich bleibt.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist ebenfalls an der Entwicklung und Verbreitung von PQC-Techniken beteiligt. So wurden im Rahmen eines BSI-Projektes in der Open-Source-Kryptobibliothek Botan verschiedene Post-Quanten-Verfahren implementiert, die vorerst vorwiegend im Entwicklungs- und Forschungsbereich Anwendung finden.
DNS-Informationen als Schwachstelle
Noch erfolgt die Signierung von DNS-Informationen unter PGP im Internet durch RSA- und ECDSA-Verschlüsselung. Diese Verschlüsselungstechnik hält Attacken zukünftiger Quantencomputer vermutlich nicht stand. Der Schwachpunkt liegt in der Prüfung der Vertrauenswürdigkeit: Wenn Unbefugte die verwendeten DNS-Signaturen knacken, können sie falsche, aber technisch korrekt signierte DNS-Antworten einfügen und somit IP-Anfragen auf manipulierte Server umleiten. Die DNS-Signaturen sind auch deshalb besonders anfällig, weil diese aus ganz pragmatischen Gründen an eine begrenzte Paketgröße gebunden sind. Betreiber von DNS-Servern müssen genügend Speicherplatz für die signierten Daten bereitstellen. Doch durch längere und damit sicherere Schlüssel erhöhen sich der Speicherbedarf und die zur Übertragung notwendige Bandbreite. Deshalb stehen Betreiber großer DNS-Server langen Signaturen skeptisch gegenüber.