Passphrase dauerhaft speichern ?

Hallo,
Gibt es eine Möglichkeit, die Passphrase dauerhaft zu speichern?
Ich nutze gpg4win und enigmail mit thunderbird. Mir ist bewußt, daß das aus sicherheitstechnischen Gründen nicht optimal wäre, aber letztlich geht es mir (und vor allem einigen meiner Kommunikationspartner) um möglichst viel Komfort. Die Passwörter für die Emailkonten werden ja von Thunderbird auch gespeichert und nicht für jede Email manuell nochmal eingegeben. Die Standardeinstellung von 10 Minuten kann ja erhöht werden, noch schöner wäre es allerdings, wenn man die Passphrase eben dauerhaft speichern könnte. Anscheinend ist es sowieso auch nötig, die Passphrase für unterschiedliche Vorgänge separat einzugeben, so habe ich mich schon gewundert, dass ich nach Empfang einer mail und passworteingabe dann das passwort nochmal eingeben mußte, als ich eine wegschicken wollte. Die Zeiteinstellungen für die Zwischenspeicherzeit waren da schon hochgestellt. die PGP-Lösung von GMX und Web.de ist da schon sehr viel benutzerfreundlicher, was die passwortfrage angeht. Allerdings leidet die usability hier an anderen Stellen natürlich gewaltig.
Wäre super wenn es hier eine Lösung geben würde…

Grüße
Stefan

Hallo Stefan,

Es gibt die Möglichkeit dein Passwort in jeder Session zu speichern, so dass du es nur einmal pro Session eingeben musst.
Das kannst du über den gnupg-agent machen (https://www.gnupg.org/documentation/manuals/gnupg/Agent-Options.html#Agent-Options). Auf dieser Seite siehst du unter der Option “–default-cache-ttl” woher die Standardmäßigen 10 Minuten kommen und du findest weitere Optionen um diese Zeiten zu verlängern.

Eine Option die genau so funktioniert wie bei der Einrichtung der EMail Konten gibt es nicht. Die einzige “ähnliche” Alternative wäre es, dass du das Passwort von deinem Schlüssel entfernst. Das Passwort kannst du über die Konsole mit “gpg --edit-key [keyID]” ändern bzw. entfernen. Wenn du keines mehr haben möchtest, lässt du das Feld Passwort einfach leer.

Beste Grüße
Jochen

Danke!
es hat funktioniert… fühlt sich irgendwie komisch an, nachdem ja praktisch überall steht, dass das nicht empfohlen und unsicher ist.

Wie unsicher ist es denn nun genau?

bzw. wie unterscheidet sich die die Gefährdungslage mit/ohne Passphrase?

viele Grüße,
Stefan

Moin Stefan,

Es ist sehr unsicher. Stell dir vor, du müsstest überall, wo du deine Identität verifizieren musst, neben deinem Lichtbildausweis ein Passwort angeben, was nur du kennst. Erst nachdem das Passwort für den vorgelegten Lichtbildausweis stimmt, glaubt man dir, dass du die Person bist, die hinter dem Lichtbildausweis steckt. Sobald diese Infos übereinstimmten schaut man nicht einmal mehr drauf ob das Bild oder sonstige Informationen auf dem Ausweis zu deinem realen Ich passen. Sobald du verifiziert hast, dass du das Passwort zu diesem Ausweis kennst, kannst du einfach alles im Namen der Person machen, die auf dem Ausweis steht. Im Optimalfall bist das immer du.

Da du dich dazu entschieden hast kein Passwort auf deinem Ausweis zu hinterlegen, hast du quasi eine Kopie von deinem Ausweis gemacht, den alten Ausweis mit Passwort, an die Seite gelegt und nutzt von nun an den neuen Ausweis, ohne Passwort. Falls jemand mal eine Kopie deines alten Ausweises geklaut hat, braucht er, um sich für dich auszugeben, obwohl du mittlerweile einen neuen Ausweis hast, das Passwort des alten Ausweises. Du hast aber nun einen neuen Ausweis. Wenn diesen jemand kopiert oder klaut, kann er sich überall für dich ausgeben. Niemand kann sich also mehr sicher gehen, dass wenn dein Ausweis vorgezeigt wird, das wirklich auch das reale du bist.

Niemand deiner Kommunikationspartner kann mehr sicher gehen dass das was geschickt wurde wirklich von dir, oder von jemand anderem ist. Man kann sich als Nutzer nicht einmal sicher gehen ob die Kommunikation nicht von 3ten mit gelesen oder manipuliert wird, denn jeder der deinen Schlüssel hat kann das manipulieren und es sieht immer noch so aus, als wäre es von dir.

Das ist auch der Grund, warum es keine Alternative gibt die wie das E-Mail Postfach bei Thunderbird o.Ä. in Hinblick auf das Passwort funktioniert. Wenn dein Rechner kompromittiert wird, dann kann niemand deine Identität klauen und sich einfach so als dich ausgeben, zumindest so lange nicht, wie dein Passwort sicher verwahrt ist.

Beste Grüße
Jochen

Hallo Stefan,

Deinem Kommentar nach, hast Du nun einen geheimen Schlüssel ohne Passphrase
auf einem Rechner.

Damit ist die Gefahr erhöht, dass jemand, der an diese Datei bekommt,
auch ohne weitere Hürde Deinen geheimen Schlüssel hat.
Dazu gibt es beispielsweise zwei Möglichkeiten
a) in einer Ablage (Platte, Sicherungskopie)
b) im laufenden System

Wer im laufenden System an die Datei kommt, der kommt vermutlich auch an den
Schlüssel im gpg-agent Speicher dran, oder kann einen Tastaturlaufprogramm einsetzen,
um Deine Passphrase mitzuschneiden, wenn Du sie häufiger einsetzt.

Sprich: Ohne Passphrase musst Du ggf. Deine Ablagen besser sichern, denn Deinen
Rechner musst Du eh vernünftig sichern.

Gruß,
Bernhard
ps.: Gefällt Dir meine Antwort?
→ Wirf ein paar Cent für Gpg4win ein: https://flattr.com/thing/2053326
→ Hilf Anderen mehr über Gpg4win zu lernen.
Danke!

Hallo Bernhard,

danke für deine Einschätzung! so sehe ich das grundsätzlich auch.
die Chancen, meine Freunde/Verwandten/Bekannten dazu zu kriegen pgp zu nutzen, stehen mit der passwortlosen Variante wesentlich höher.
und für einen privaten Rechner zu dem nur der jeweilige Anwender selbst Zugriff hat, finde ich das ok. Wenn man sich einen Trojaner einfängt, ist das Passwort selbst vermutlich eh auch futsch, wie Du schon schreibst.

Ich überlege, irgendwann wenn Zeit ist, mal eine Smartcardlösung auszuprobieren, aber mehr weils mich interessiert wie das funktioniert :wink:

Spenden würde ich gerne was, aber nicht per flattr. Gibts ein Konto für Überweisungen?

zum Thema pgp und sicherheit noch eine weniger schöne Sache. Ca. einen Tag nachdem ich einen pgp key für eine nicht-gmx-emailadresse (also keine von einem großen anbieter mit spam-und virenfiltern) auf die keyserver geladen hatte, hat es begonnen, daß ich in regelmäßigen Intervallen Viren (Trojaner) zugeschickt bekomme. Ich vermute, daß die großen Email-Anbieter solche Mails gar nicht durchlassen. Bei der Adresse kommen sie aber an. Ich habe natürlich keinen Beweis, daß die Emailadresse durch das Hochladen auf den Keyserver ins visier der Kriminellen gerückt ist. Dass es kurz nach dem Hochladen angefangen hat, ist allerdings schon ein sehr starkes Indiz dafür. Sowas hatte ich noch nie bisher…
Grundsätzlich stellt sich mir hier die Frage, ob man public keys überhaupt noch auf keyserver laden sollte.

Gruß Stefan

Hallo Stefan,

| Spenden würde ich gerne was, aber nicht per flattr. Gibts ein Konto für Überweisungen?

https://www.gpg4win.de/donate-de.html
“”“Kontaktieren Sie uns per E-Mail, um unsere Bankdaten zu erhalten. “””
Uns freut natürlich jede Spende, bisher haben wir jedoch kein eigenständiges
Konto und müssen die Kontodaten etwas schützen.

| Grundsätzlich stellt sich mir hier die Frage,
| ob man public keys überhaupt noch auf keyserver laden sollte.

Das ist ein reales Problem, ob mensch seine Email-Adresse veröffentlichen sollte.
(Was mit der Veröffentlichung der OpenPGP-Zertifikate zur Zeit erfolgt.)
Bei EasyGpG wollen wir dafür einen anderen Ansatz anbieten (der aber auch wieder
andere Nachteile hat). Am Ende muss das jeder selbst entscheiden, wie öffentlich
er da auftreten möche. Bei manchen Adressen läßt es sich irgendwann
praktisch nicht verhindern.

Gruß,
Bernhard