Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?
Forum>Netzwerke>Emails verschlüsseln? Umfrage

Emails verschlüsseln? Umfrage

Stefan S.
Stefan S.30.06.1320:02
Evtl. mach ich ein Journal zu dem Thema.
Aber nur, wenn es interessiert.

Anm.:
Eigtl. reichen für Mac:
Gute Erklärung des Arbeitsprinzips auf Deutsch:
0
Umfrage

Emails Verschlüsseln

  • interessiert mich nicht
    15,6 %
  • ist für mich interessant, wenns keine Umstände macht
    29,9 %
  • interessiert mich brennend
    35,7 %
  • mach ich eh' schon
    18,8 %

Kommentare

Schnapper02.07.1322:17
Um zum Thema PGP und Keys zurückzukommen... die Installation ist ja das eine, ein vernünftig signierter Key aber nochmal was ganz anderes. Ich hab grad mal drei Kontakte, die PGP / GPG verwenden und wir haben es nie geschafft, aus unserem kleinen Ökosystem der gegenseitig signierten Keys auszubrechen. Selbst wenn mir also jemand verschlüsselt schreiben wollte und nach meinem Key auf nem Server sucht - ohne glaubwürdige Signatur ist der Key ja nicht die Bits wert, die er benötigt.

Worauf ich raus will: Vielleicht sollte mal jemand ein Keysigning-Event anleiern
0
sierkb02.07.1322:38
Schnapper
Selbst wenn mir also jemand verschlüsselt schreiben wollte und nach meinem Key auf nem Server sucht - ohne glaubwürdige Signatur ist der Key ja nicht die Bits wert, die er benötigt.

Web of Trust eben. Je mehr gegengezeichnete/beglaubigte vertrauenswürdige Keys mit gutem oder gar herausragendem Leumund/Standing in Deinem Keyring drin sind, umso besser für Dich und Deine Glaubwürdigkeit.
Schnapper
Worauf ich raus will: Vielleicht sollte mal jemand ein Keysigning-Event anleiern

Sehr guter Vorschlag, der lag mir heute auch schon auf der Zunge.
Die c't bzw. der heise-Verlag z.B. macht sowas seit Jahren regelmäßig im Rahmen ihrer Krypto-Kampagne , und bietet sowas online sowie regelmäßig jährlich an deren Stand auf der CeBit an für diejenigen, die da persönlich vorbeischauen wollen.
0
Stefan S.
Stefan S.03.07.1300:03
gfhfkgfhfk
Das Problem beim Verschlüsseln von E-Mails ist der Aufwand, von jedem Kommunikationsteilnehmer assende Schlüssel zu bekommen.

Nein, da hast Du PGP-Verschlüsselung nicht verstanden!

Es gibt öffentliche Verzeichnisse in denen die öffentlichen Schlüssel drin stehen, einsehbar für jeden!
Wenn Du ne Emailadresse Deines Gegenüberhast, und der hat GPG kannst Du dort nachschauen und Verschlüsseln. Lies dazu die ersten 4 Abschnitte von
0
Stefan S.
Stefan S.03.07.1300:06
Schnapper
Selbst wenn mir also jemand verschlüsselt schreiben wollte und nach meinem Key auf nem Server sucht - ohne glaubwürdige Signatur ist der Key ja nicht die Bits wert, die er benötigt.

Nun, das betrifft aber doch nur fremde Kontakte?
Schnapper
Worauf ich raus will: Vielleicht sollte mal jemand ein Keysigning-Event anleiern

Gute Idee
0
Stefan S.
Stefan S.03.07.1300:09
locoFlo
Ich finde es erstaunlich wie viele hier krampfhaft das Nichtstun verteidigen (Bringt ja eh nichts). So hat sich noch niemals irgendwo etwas geändert.

+1
Lemminge?
locoFlo
PGP ist nach meiner Recherche für meine Zwecke nicht möglich.

Inwiefern?
0
Stefan S.
Stefan S.03.07.1300:15
sierkb
Christian Kirsch: E-Mail-Verschlüsselung: S/MIME vs. OpenPGP: Eine Entscheidungshilfe

Super, Danke, das hänge ich gleichmal in mein Journal.
0
Stefan S.
Stefan S.03.07.1300:24
Fard Dwalling
Diskussion hier oder her. Snowden hat sich im Prinzip strafbar gemacht.

Wie hieß es mal so schön:
Wo Unrecht zu Recht wird wird Widerstand Pflicht
0
Stefan S.
Stefan S.03.07.1300:25
locoFlo
Wenn du einfach nur provozieren oder trollen möchtest ist dieses nihilistische Gesülz vollkommen ok und akzeptabel. Als ernsthaften Beitrag zum Thema betrachtest du es hoffentlich nicht.
Einfach ignorieren, dass ist für ihn die Höchststrafe.
0
gfhfkgfhfk03.07.1308:33
Stefan S.
Es gibt öffentliche Verzeichnisse in denen die öffentlichen Schlüssel drin stehen, einsehbar für jeden!
Wer garantiert mir, daß die NSA keine Man-in-the-Middle Attacke gegen mich fährt, und einen gefakten Schlüssel unterschiebt? Ich kann es ja nicht wissen, weil ich mit dem Empfänger keinen direkten Kontakt hatte. Umgekehrt geht das genauso. Den Angreifer in der Mitte entschlüsselt und verschlüsselt mit gefakten Keys die Nachrichten. Auch Zertifikaten von großen Anbietern kann man nicht vertrauen, da die NSA mit Leichtigkeit echte falsche Schlüssel bekommt.
0
chh03.07.1309:20
Ich signiere meine Mails immer. Die meisten ignorieren den Zusatz, manche fragen nach was sie den nun machen sollen, dann kann ich meine Idee erklären und erreiche dann meistens, dass wir zukünftig verschlüsseln und ein paar wenige machen es sowieso auch.
So rund läuft aber die Sache auch nicht.
- Was ist, wenn ich einen Rechner neu aufsetze, da muss ich zwingend an die alten privaten Schlüssel rankommen, sonst kann ich die alten Mail nicht mehr lesen, die liegen ja verschlüsselt auf dem IMAP-Server. Selbst eine lokale Kopie der Mails hilft da nicht weiter.
- Ich habe ein Gratiszertifikat, das aber nächsten Monat ausläuft und ich nicht mehr erneuern will, weil es kostenpflichtig wird. Also habe ich mir selber eines ausgestellt. Jetzt weiss ich nicht, wie ich Mail dazu bringen kann, dass ich wählen kann, welchen öffentlichen Schlüssel versendet wird.
Hat da jemand Erfahrung mit mehreren Zertifikaten auf die gleiche Mailadresse?
0
Stefan S.
Stefan S.03.07.1311:36
gfhfkgfhfk
Wer garantiert mir, daß die NSA keine Man-in-the-Middle Attacke gegen mich fährt, und einen gefakten Schlüssel unterschiebt? Ich kann es ja nicht wissen, weil ich mit dem Empfänger keinen direkten Kontakt hatte. Umgekehrt geht das genauso. Den Angreifer in der Mitte entschlüsselt und verschlüsselt mit gefakten Keys die Nachrichten. Auch Zertifikaten von großen Anbietern kann man nicht vertrauen, da die NSA mit Leichtigkeit echte falsche Schlüssel bekommt.

Du erstellst Dir den Schlüssel selber mit OpenSource-Software.
Ende zu Ende-Verschlüsselung = nix in the middle.
In the middle alles kryptisch.
0
chh03.07.1311:58
Stefan S.
Du erstellst Dir den Schlüssel selber mit OpenSource-Software.
Ende zu Ende-Verschlüsselung = nix in the middle.
In the middle alles kryptisch.
Ausser sie manipulieren den öffentlichen Schlüssel, können sie ja als ManInTheMiddle, und codieren die Retourmail um. So merkst du nichts und sie haben den Inhalt
0
locoFlo03.07.1312:28
chh

Dein Szenario setzt eine gezielte Attacke auf deine Kommunikation voraus, also Interesse an deiner Person plus Manpower.
Was wir hier diskutieren ist das digitale Äquivalent des zivilen Ungehorsams. Es geht darum Sand ins Getriebe zu streuen und den Arbeitsaufwand in die Höhe zu treiben. Es geht darum Backrezepte und Familienfotos zu verschlüsseln.
Uns allen ist klar, dass es den Geheimdiensten möglich ist auch PGP und andere Kryptographie zu umgehen, notfalls durch physischen Zugang zu deinem Computer. Die Möglichkeit dieser Umgehung ist aber kein Argument um keine Verschlüsselung einzusetzen und weiter digitale Postkarten zu verschicken.
„Nobody dies as a virgin, life fucks us all. KC“
0
iCode
iCode03.07.1316:27
chh
- Was ist, wenn ich einen Rechner neu aufsetze, da muss ich zwingend an die alten privaten Schlüssel rankommen, sonst kann ich die alten Mail nicht mehr lesen, die liegen ja verschlüsselt auf dem IMAP-Server. Selbst eine lokale Kopie der Mails hilft da nicht weiter.
Die Schlüssel werden im Schlüsselbund von OS X aufbewahrt. Die Dateien kann man auf den anderen Rechner kopieren. (~/Library/Keychains/) Aber gewöhnlich übernimmt das der Migrationsassitent automatisch.

Tip: Es ist aber ratsam ein Backup hiervon z.B. im Schrank liegen zu haben.
chh
- Ich habe ein Gratiszertifikat, das aber nächsten Monat ausläuft und ich nicht mehr erneuern will, weil es kostenpflichtig wird. Also habe ich mir selber eines ausgestellt. Jetzt weiss ich nicht, wie ich Mail dazu bringen kann, dass ich wählen kann, welchen öffentlichen Schlüssel versendet wird.
Hat da jemand Erfahrung mit mehreren Zertifikaten auf die gleiche Mailadresse?
Ja. Mail verwendet automatisch das aktuellste Zertifikat im Schlüsselbund.

Tip: Heb alte Zertifikate auf und lösche sie nicht.
0
chh03.07.1316:31
locoFlo: gfhfkgfhfk hat das Szenario mit dem ManInTheMiddle gebracht und Stefan S. beschreibt wie es kein Problem ist mit dem eigenen Zertifikat und diese Aussage stimmt nicht, das Szenarion von gfhfkgfhfk ist in diesem Fall unsicher, das wollte ich unterstreichen.
0
iCode
iCode03.07.1316:44
chh
Das waren gute Fragen. Ich habe das mal im Journal ergänzt.
0
sierkb03.07.1317:26
gfhfkgfhfk hat treffend beschrieben, was möglich ist mit zertifikatsbasierten Verfahren, wie S/MIME eines ist, das eben KEINE Ende-zu-Ende-Verschlüsselung ist, eben weil in der Mitte immer noch der beglaubigte Zertifikatsaussteller sitzt. Der sich zudem seine Zertifikate auch noch bezahlen lässt, zum Teil teuer bezahlen lässt. Und genau DIESE CA-Autorität, genau diese Zertifikate, das ist der Schwachpunkt, kann angegriffen und kompromittiet werden und wird auch angegriffen und kompromitiert. Die ganzen letzten GAUs und Super-Gaus rund um kompromittierte CA-Stellen (MTN berichtete) haben das eindrucksvoll gezeigt, wie unsicher der Weg über solche zertifikatsbasierten Lösungen eigentlich ist und wie leicht kompromittierbar. Und was böse Jungens da draußen können, sich mit gefälschten oder geklauten Zertifikaten in diese CA-Kette einzuhängen, das kann ein Geheimdienst wie der NSA mindestens genausogut. Entweder illegal und verdeckt oder ganz offen und mit Kenntnis der betreffenden CA, gedeckt von entsrpechenden Ermächtigungen und Gesetzen.

Das alles ist bei einer Ende-zu-Ende-Verschlüsselung wie sie OpenPGP eben eine ist, bei der nur der Sender und Empfänger jeweils involviert sind ohne irgendeinen Mittelsmann in Form einer verwaltenden bzw. ausstellenden CA dazwischen, nicht so ohne weiteres möglich, jedenfalls viel viel schwieriger, denn die Hürden, die dazu zu nehmen sind, sind ungleich höher.

Warum wohl ist das dem S/MIME-Verfahren ähnliche und ebenfalls zertifikatsbasierte De-Mail bzw. der darauf basierende E-Post-Brief der Deutschen Post so ein Rohrkreppierer und ist im Grunde eine Totgeburt und hat sich aufgrund der berechtigten Kritiken , und hohen Datenschutzanforderungen die Deutsche Post davon inzwischen wieder distanziert? Weil's zertifikatebasiert ist, einen Mittelsmann braucht (bei dem die Mails entschlüsselt werden, um dann wieder verschlüsselt zu werden) und eben (im Gegensatz zu bspw. PGP) eben KEINE Ende-zu-Ende-Verschlüsslung ist und sehr leicht kompromittierbar und abhörbar ist (nicht zuletzt durch staatliche Stellen -- was deswegen vielleicht sogar von Staats wegen so beabsichtigt ist, als man De-Mail eingeführt und verpflichtend gemacht hat).
0
gfhfkgfhfk03.07.1318:07
Stefan S.
Du erstellst Dir den Schlüssel selber mit OpenSource-Software.
Ende zu Ende-Verschlüsselung = nix in the middle.
In the middle alles kryptisch.
Wenn ich an Dich eine E-Mail verschlüsselt senden will, brauche ich Deinen öffentlichen Schlüssel! Wie bekommen ich den, wenn ich Dich nicht persönlich treffen kann? Ein öffentliches Herunterladen ist jedenfalls keine Lösung, weil ich nicht weiß, ob dieser öffentliche Schlüssel von Dir oder der NSA ist, die mir nur ein Honey Pot präsentiert hat, damit ich drauf reinfalle und den falschen Schlüssel nutze? Es braucht daher einen unabhängigen Verifikationskanal, etwa die Prüfsumme in einem altmodischen Brief der von Hand geschrieben ist.

Über meinen eigenen Schlüssel habe ich die Kontrolle, das ist trivial, aber er ist nicht ausreichend für die Kommunikation.
locoFlo
Was wir hier diskutieren ist das digitale Äquivalent des zivilen Ungehorsams. Es geht darum Sand ins Getriebe zu streuen und den Arbeitsaufwand in die Höhe zu treiben. Es geht darum Backrezepte und Familienfotos zu verschlüsseln.
Dazu muß sichergestellt sein, daß Du auch wirklich Sand ins Getriebe streust. Zertifikat basierte Verschlüsselung ist gegenüber Kriminellen möglicherweise ein Schutz, aber es hilft nicht gegen Geheimdienste die vollkommen legal Zugriff auf die Zertifikatsausstellung haben.

Es ist auch nicht so abwegig zu denken, daß die Dienste einfach einen zweiten Satz an PGP Schlüssel vorhalten, und somit jedem Nutzer einen falschen Schlüssel unterschieben und erst beim Empfänger dessen echten Schlüssel verwenden, so daß man nicht sieht was passiert, da die ISPs da mitmachen müssen, hast Du keine Chance das zu bemerken.
0
sierkb03.07.1318:15
Es ist auch nicht so abwegig zu denken, daß die Dienste einfach einen zweiten Satz an PGP Schlüssel vorhalten, und somit jedem Nutzer einen falschen Schlüssel unterschieben

Wie sollen die das bewerkstelligen, wenn beide Seiten jeweils die Prüfsummen ihrer Schlüssel haben und kennen und jede geringste Manipulation der Schlüssel eine andere eineindeutige Prüfsumme ergibt (die eben auch durch gezielte Brut-Force-Attacken bzw. versuchte Kollision nicht einfach so zu manipulieren ist) und es eben dadurch auffallen würde, dass im Fall der Taäuschung/Manipulation die Prüfsumme des Schlüssels nicht mehr stimmt? Genau deshalb gibt man seinem Gegenüber ja stets die Prüfsumme zusammen mit dem öffentlichen Schlüssel mit bzw. stellt sie öffentlich, damit er genau das überprüfen und sicherstellen kann, dass der Schlüssel, den er von seinem Kommunikationspartner hat, original und unverfälscht ist.
0
gfhfkgfhfk03.07.1319:35
sierkb
Wie sollen die das bewerkstelligen, wenn beide Seiten jeweils die Prüfsummen ihrer Schlüssel haben
Das setzt voraus, daß Du die Prüfsummen über einen nicht kompromittierten Kanal verifizieren konntest.

Nehmen wir mal an die NSA will die Kommuniktion zwischen A und B mitlesen, und A sowie B haben die Schlüssel nicht sicher ausgetauscht sondern über einen öffentlichen Kanal empfangen. Dann ist folgendes möglich

A will an B eine Mail schicken
A sieht den öffentlichen Schlüssel von B (in der Realtiät ist es der NSA_B Schlüssel) und benutzt diesen
Der Dienst entschlüsselt die Botschaft mit dem NSA_B Schlüssel
Der Dienst verschlüsselt mit dem echten öffentlichen Schlüssel von B und signiert mit NSA_A Schlüssel
B erhält die Nachricht entschlüsselt sie und verifiziert mit dem NSA_A Schlüssel die Authentizität, da er nur diesen Schlüssel sieht.
Umgekehrt läufst dann analog mit getauschten Rollen ab. Der einzige Aufwand besteht darin die öffentlichen Schlüsselverzeichnisse beim Provider durch Honey Pots zu ersetzen. Da die Provider gezwungen sind da mitzumachen, weißt Du nicht ob die Seite mit den Schlüssel echt ist. Denn signierte Dienste im Netz sind auf Zertifikate angewiesen, auf die die Dienste problemlos Zugriff haben. Die Honey Pot Seite ist dann natürlich mit dem original Zertifikat versehen und sieht für Dich 100% korrekt aus.
0
Schnapper03.07.1320:58
gfhfkgfhfk
Das setzt voraus, daß Du die Prüfsummen über einen nicht kompromittierten Kanal verifizieren konntest.

Und genau dafür gibt es den Fingerring - der lässt sich problemlos am Telefon oder bei nem persönlichen Treffen verifizieren. Manche Leute haben ihn sogar auf ihrer Visitenkarte.

Ansonsten hilft wie gesagt das Web of Trust. Wenn ich einen Key von Dir runterlade, ohne Dich persönlich getroffen zu haben, der Key aber von XYZ und ABC signiert ist, die ich wiederum persönlich kenne UND vertraue - dann kann ich auch Deinen Key verwenden, obwohl er aus einer unsicheren Quelle stammt.
0
Fard Dwalling03.07.1321:18
Das öffentliche Zertifikat erhalte ich doch auch automatisch wenn mir jemand eine signierte Mail geschickt hat. Ist das bei OpenPGP nicht so?
Web of Trust ist da jetzt dann aber auch nicht sehr viel sicherer. Denn wenn dort die kompromittierung stattfindet, hab ich auch nix gewonnen...
0
Schnapper03.07.1321:38
Fard Dwalling
Web of Trust ist da jetzt dann aber auch nicht sehr viel sicherer. Denn wenn dort die kompromittierung stattfindet, hab ich auch nix gewonnen...

Deswegen ist es ja so wichtig, von verschiedenen Seiten den eigenen Key signieren zu lassen. Die Wahrscheinlichkeit, dass ein Key, der von mehreren als glaubwürdig eingestuften Personen signiert ist, kompromittiert wurde, ist äußerst gering.
0
sierkb03.07.1322:05
gfhfkgfhfk:
Das setzt voraus, daß Du die Prüfsummen über einen nicht kompromittierten Kanal verifizieren konntest.

Kannst Du doch auch, genau dafür ist die (notfalls im Kopf merkbare) Prüfsumme doch da!
Nicht kompromittierter Kanal kann z.B. sein: persönliches Treffen mit persönlicher Übergabe (meinetwegen Deine Echtheit noch autorisiert via Personalausweis), mündliche Übergabe via Telefonat, email, Fax, eigene Webseite, fremde Webseite des Vertrauens, etc. pp. Egal, wo Du gehst und stehst, lässt Du Deinen PGP-Fingerabdruck (ID nebst fingerprint/Prüfsumme) fallen bzw. hinterlässt sie, streust sie. Wird sogar gar nicht so selten gemacht. Jeder, der mit Dir über PGP in Kontakt treten will, gibt Dir gleichzeitig die Möglichkeit an die Hand, Deinen öffentlichen Schlüssel mittels dieses ihm gegebenen Fingerabdrucks auf Echtheit zu überprüfen, bevor er ihn nutzt.
Du kannst, um anderen entgegenzukommen, als Besitzer Deinen öffentlichen Schlüssel nebst Fingerabdruck auf einem öffentlichen PGP/GPG-Keyserver hinterlassen. Du musst aber nicht. Für den Vorgang und das Verfahren notwendig ist das nicht. Andere, auch durchaus genutzte, Wege des Anbietens/Austauschs der Schlüssel und Fingerabdrücke habe ich genannt.

Auch zum Beispiel Apple bietet seinen zum öffentlichen Schlüssel gehörigen Fingerabdruck (Fingerprint) zur Überprüfung an , ja ermuntert sogar zur vorherigen Überprüfung auf Echtheit bevor Benutzung :
Apple Security
Verwenden des PGP-Schlüssels für die Apple-Produktsicherheit

Die Sicherheitswarnungen von Apple sind mit dem PGP-Schlüssel für die Apple-Produktsicherheit signiert. Vertrauliche Sicherheitsinformationen können bei der Kommunikation mit der Apple-Produktsicherheit auf diesem Schlüssel verschlüsselt werden.

Zur Sicherheit sollten Sie die erhaltenen PGP-Schlüssel überprüfen und keinen Schlüssel verwenden, der nicht überprüft werden kann. Informationen zur Überprüfung des PGP-Schlüssels für die Apple-Produktsicherheit finden Sie hier: https://www.apple.com/de/support/security/pgp/ .

Um die Authentizität einer Sicherheitsbenachrichtigung zu überprüfen, vergleichen Sie die Schlüssel-Signatur mit dem darüber befindlichen Schlüssel für die Apple-Produktsicherheit.

Weitere Informationen zur Apple-Produktsicherheit finden Sie auf http://www.apple.com/de/support/security/ .

Öffentlicher Schlüssel und der zugehörige Fingerabdruck zur Überprüfung gehören zusammen, bilden zusammen mit der ID quasi eine logische Einheit. Stimmt der Fingerabdruck nicht überein, ist's nicht mehr der unverfälschte Original-Schlüssel und somit nicht mehr zu trauen.

Weitere Beispiele:

Microsoft:
Microsofts PGP-Fingerabdruck nebst Schlüssel: , deren Doku dazu: (im letzten Absatz schreiben auch die ""), :
Verifying Our Digital Signature

Pretty Good Privacy (PGP) is an Internet standard for digitally signing and encrypting e-mail and other documents. The Microsoft Security Response Center (MSRC) uses PGP to digitally sign all security notifications. However, it is not required to read security notifications, read security bulletins, or install security updates. You can obtain the MSRC public PGP key at the MSRC PGP Web page . Numerous third-party vendors produce PGP-compatible applications for a variety of platforms, but Microsoft cannot recommend the right solution for your environment.

You can read bulletins online at the TechNet Security Bulletin Search page .

Oracle:
Oracle Oracle Security Alerts PGP Encryption Key (zugehörigen Fingerabdruck konnte ich auf die Schnelle leider nicht finden, möglicherweise ist er u.a. hier zu finden: , ist also 1e5e0159-464d0428)

Audi AG:
Auch die Audi AG bietet neben S/MIME verschlüsselte Kommunikation via PGP an [url=], hat seinen öffentlichen PGP-Schlüssel nebst zugehörigem Fingerabdruck in diesem PDF-Dokument veröffentlicht:

BMW Group:
BMW Group PKI

Und so weiter und so fort, der Beispiele gäbe es viele.

Wer also wirklich SICHER verschlüsseln will, der wählt dies ganz offensichtlich bevorzugt oder teilweise sogar willentlich und ganz bewusst ausschließlich über PGP (statt über S/MIME). Eben weil Ende-zu-Ende-Verschlüsselung von Sender zu Empfänger und ohne Mittelsmann. Diese genannten Firmen haben schon ihre Gründe (die sie durchaus ja auch teilweise offen darlegen und begründen), warum sie PGP (statt z.B. S/MIME) den Vorzug geben. Und sie sind damit nicht die Einzigen, die aus sicherheitskritischen Überlegungen ihre Wahl so getroffen haben und nicht anders.



Schnapper:

+1 und +1
0
Fard Dwalling03.07.1322:19
Also kann ich den öffentliche PGP Schlüssel schon per Mail oder sonst digital weitergeben, wenn der Fingerprint zur Überprüfung ebenfalls mitgeschickt wird?

Wie wäre der Ideale Ablauf? So das jeder es verstehen und leicht durchführen kann? Und das ohne große IT Kentnisse.

Gruß
0
sierkb03.07.1322:32
Fard Dwalling
Also kann ich den öffentliche PGP Schlüssel schon per Mail oder sonst digital weitergeben, wenn der Fingerprint zur Überprüfung ebenfalls mitgeschickt wird?

Ja, kannst Du. Dazu ist der öffentliche Schlüssel schließlich da.
Entweder als Anhang mitschicken oder Deine email signieren, dann wird der automatisch ebenfalls mit drangehängt.

Weil der aber etwas länger ist und Platz wegnimmt, deponiert man ihn nicht selten entgegenkommenderweise oft irgendwo zentral und verweist dann per Link drauf oder schickt ihn auf Anfrage gesondert und nicht mit jeder einzelnen email. Sonst würde so manche Einzeiler-email dann unverhältnismäßig aufgebläht, wenn 1/8 der email die eigentliche Nachricht einnehmen würde und 7/8 der mitgeschickte öffentliche Schlüssel im ASCII-Format, den man als Empfänger womöglich noch nicht mal nutzen mag. Schau Dir die im ASCII-Format vorliegenden öffentlichen Schlüssel in den von mir genannten und verlinkten Beispielen mal näher an, dann verstehst Du evtl. etwas besser, was und wie ich das meine.
0
sierkb03.07.1323:17
Bjoernt73
wenn es 2-3 Klicks im jeweiligen BS wären, dann ok.

Daran hat weder Apple noch Microsoft ein Interesse, weil sie gleichzeitig Hintertüren für Behörden und Geheimdienste offenhalten sollen/müssen und denen verpflichtet sind, das zu gewährleisten.
An einer wasserdichten Verschlüsselung ohne Zugriffsmöglichkeiten hat da niemand Interesse.
Deshalb kriegste auch maximal S/MIME hinterhergeschmissen. Weil da im Zweifel über die Zertifizierungsschnittstelle (CA) mittles Man-in-the-Middle Zugriff erfolgen kann. Das kannst Du bei PGP, aufgrund der Ende-zu-Ende-verschlüsselung nicht bzw. nicht so einfach.

Es ist bezeichnend, dass sowohl Microsoft als auch Apple für sich selber bzw. für die verschlüsselte Kommunikation mit ihnen PGP/OpenPGP bevorzugen und propagieren, den eigenen Nutzern aber weiterhin nur S/MIME verkaufen und diese damit abspeisen. Warum wohl?

Nicht ohne Grund gab's mal Exportbeschränkungen auf den PGP-Sourcecode und stand der auf der schwarzen Liste der US_Behörden und Geheimdienste. Weil zu sicher. Weil der Normalbevölkerung damit ein probates Mittel an die Hand gegeben würde, sich vor Schnüffeleien gerade auch der eigenen Geheimdienste zu schützen. Deshalb was Halbgares, was Halbsicheres, deshalb S/MIME. Weil da, im Gegensatz zu PGP und viel einfacher als dort, die Hintertür und der versteckte Zugriff von staatlicher Stelle aus im Zweifel möglich ist bzw. wäre.
Aber wer von den "Normalsterblichen" installiert denn sowas ?

Der, der SICHER kommunizieren will und sich nicht abspeisen lässt mit dem ihm (aus gutem Grund, weil man was Stärkeres nicht haben will oder haben dürfen soll) hinterhergeschmissenen S/MIME.

Es ist also von staatlicher Stelle und den mit diesen zusammenarbeitenden Betriebssystem-Herstellern gewollt und durchaus gerne gesehen, dass Du es mit dem sichereren PGP etwas schwerer hast und es extra nachinstallieren musst. Sie haben kein Interesse daran, dass es Dir diesbzgl. leichtgemacht wird.
Ich kennen keinen in meinem Bekanntenkreis der Mails verschlüsselt!

Dann wird's vielleicht Zeit, das mal zu ändern und das einzuführen bzw. dafür zu werben?
0
sierkb03.07.1323:59
Lesens- und nachdenkenswert und als inhaltliche Ergänzung/Unterstreichung dessen zu sehen, was ich zuvor geschrieben habe, diese beiden Spiegel-Artikel aus dem Jahre 1996 und 1997: ,
0
Stefan S.
Stefan S.04.07.1300:27
Danke Sierkb!
0
iCode
iCode04.07.1300:29
Da stehen mir die Haare zu Berge.

Ob da wohl einer PGP- bzw. Symantec-Aktien hat?
0
iCode
iCode04.07.1300:36
Stefan S.
Danke Sierkb!
Lass Dir keinen Bären aufbinden.
0
tix
tix04.07.1300:42
sierkb
Lesens- und nachdenkenswert und als inhaltliche Ergänzung/Unterstreichung dessen zu sehen, was ich zuvor geschrieben habe, diese beiden Spiegel-Artikel aus dem Jahre 1996 und 1997: ,

Phil Zimmermann:
"Was heute eine verfassungstreue Ermittlungsbehörde ist, kann morgen etwas Schreckliches sein. Demokratien verwandeln sich mitunter in Polizeistaaten. Ihr Land [BRD] hat die Erfahrung vor etwas über einem halben Jahrhundert gemacht. Wenn wir jetzt eine Infrastruktur schaffen, die die totale Überwachung der Bürger ermöglicht – was passiert mit so einem System, wenn es in die falschen Hände fällt?"
(DER SPIEGEL 36/1996)
0
sierkb04.07.1300:49
iCode:
Da stehen mir die Haare zu Berge.

Inwiefern? Argumentiere bitte. Überzeuge. Legen Deine (Gegen-)Position bitte überzeugend mittels guter (Gegen-)Argumente dar. Mit Schlechtmachung und Lächerlichmachung Deines Mitdiskutanten bzw. argumentativen Gegners gewinnst Du keinen Blumentopf und wirkst Du bestimmt nicht glaubwürdiger.
Ob da wohl einer PGP- bzw. Symantec-Aktien hat?

Habe ich nicht und braucht man auch nicht. Es gibt OpenPGP bzw. GnuPG. Auch und nicht nur Apple selber nutzt OpenPGP in Gestalt von GnuPG aus den GPGTools .
Was soll also diese nicht zielführende Nebelkerze von Dir?
0
Stefan S.
Stefan S.04.07.1300:52
iCode
Stefan S.
Danke Sierkb!
Lass Dir keinen Bären aufbinden.
gerne etwas konkreter?

Meinst Du dass sierkb S/MIME für nicht so sicher hält?
Oder was?
0
bjtr
bjtr04.07.1307:09
sierkb

wie ich schon gesagt habe, benutze ich Mails fast ausschliesslich für Newsletter, Bestellbestätigungen u.ä.

Die wirklich wichtigen Dinge mache ich live und in Farbe!
„Soon there will be 2 kinds of people. Those who use computers, and those who use Apples.“
0
iCode
iCode04.07.1310:03
Stefan S.
gerne etwas konkreter?

Meinst Du dass sierkb S/MIME für nicht so sicher hält?
Falsche Behauptungen, Tatsachenverdrehung, Legendenbildung, etc. Da wurden jetzt sehr viele Sachen vermengt und verdreht. So viel Zeit habe ich nicht das alles richtig zu stellen.

Ich picke mir daher mal den ersten Punkt heraus: Das irgendjemand S/MIME mit De-Mail in einen Topf schmeisst. Haare sträubend. - PGP und S/MIME sind Ende-zu-Ende-Verschlüsselungsverfahren. Aber bei De-Mail ist exakt das nicht der Fall.
Dies, sowie der Umstand, dass sich die Zertifikate und Schlüssel nicht in der Hand des Anwenders befinden hatte der CCC in seinem Gutachten an De-Mail drastisch bemängelt, und empfahl daher stattdessen,
...das gescheiterte Projekt De-Mail ersatzlos zu streichen und sich an existierenden Alternativen wie etwa OpenPGP, GNU Privacy Guard oder S/MIME zu orientieren.


PGP und S/MIME sind sich sehr ähnlich, auch wenn sie sich in Details unterscheiden. Sie verwenden z.T. die gleichen Verfahren. Diese gegenseitig in ein schlechtes Licht zu schieben ist eigentlich Zeitverschwendung. Insbesondere bei S/MIME, das ja nur ein offenes Protokoll ist. Daher habe ich keine Ahnung was ihn dazu antreibt.

Ich verweise daher bloß auf den ersten Absatz des sehr alten Artikels vom geschätzten Christian Kirsch:
Solche Aussagen beruhen jedoch meist auf mangelndem Know-how. Wenn man genau hinsieht, stellt sich heraus, dass beide Protokolle aktuelle Sicherheitsanforderungen gleichermaßen erfüllen. Ohnehin behandeln sie letztlich nur die "Verpackung" von chiffrierten oder signierten Nachrichten. Beide Konzepte beruhen auf anerkannt sicheren kryptographischen Verfahren.
(Zitat, Christina Kirsch, 2001)
0
iCode
iCode04.07.1310:23
P.S.: Eine Anmerkung noch wegen der anderen Diskussion.

Wenn man wirklich das Ziel eines Nachrichtendienstes ist, ist die Diskussion ob ein Trustchain- oder ein Web-of-Trust-Modell vertrauenswürdiger sei völlig obsolet. Primär müsste man sich erstmal Gedanken über ein vertrauenswürdiges System machen. Und zwar abseits von Mac OS X, Windows, iPhone und Android. Und wie man seine alten Systeme und Datenspeicher zuverlässig vernichtet.
0
iCode
iCode04.07.1310:40
Bei meinem o.g. Beitrag fehlte die Zitatquelle von den Kollegen vom CCC. Da ich den Beitrag nicht mehr editieren kann hier die Stellungnahme:


MTN:
Ändert doch bitte bitte mal das Zeitlimit für Beitragskorrekturen.
0
bjtr
bjtr04.07.1310:49
iCode

hab gerade gelesen das die USA sogar alle Briefe abfotografiert
Die brauchen nicht den Inhalt, denen reicht wenn sie wissen wer mit wem korrespondiert....

Nur Mails verschlüsseln ins ein Tropfen auf den heissen Stein wenn es am Gesamtkonzept hapert.
Wer sagt denn das Outlook, Mail.app, ... nicht die entschlüsselten Mails weiter leitet oder einfach die Private Keys verschickt ?! Es bekommt ja keiner mit ...
„Soon there will be 2 kinds of people. Those who use computers, and those who use Apples.“
0
iCode
iCode04.07.1311:02
bjoernt73
iCode
hab gerade gelesen das die USA sogar alle Briefe abfotografiert
Die brauchen nicht den Inhalt, denen reicht wenn sie wissen wer mit wem korrespondiert....
Die hatten sogar Scanner direkt in Aktenvernichter bei der UNO eingebaut. Das ist aber eigentlich ein alter Hut.

Edit: Sorry. Habe den verlinkten Artikel übersehen. - Alles innerhalb der USA. ...Sportlich!

bjoernt73
Nur Mails verschlüsseln ins ein Tropfen auf den heissen Stein wenn es am Gesamtkonzept hapert.
Wer sagt denn das Outlook, Mail.app, ... nicht die entschlüsselten Mails weiter leitet oder einfach die Private Keys verschickt ?! Es bekommt ja keiner mit ...
Ich kenne genügen Leute aus dem CCC die ihren Datenverkehr sehr genau untersuchen. Und auch überprüfen was da raustelefonieren will. Und die nehmen es sehr genau.
0
sierkb04.07.1312:29
Meinst Du dass sierkb S/MIME für nicht so sicher hält?

Dreh- und Angelpunkt, woran meine Tendenz für PGP gegenüber S/MIME festgemacht ist, ist die Tatsache, dass S/MIME zertifikatsbasiert ist und der Schwachpunkt auch genau dort liegt: bei der Glaubwürdigkeit dieser Zertifikate und der Glaubwürdigkeit der diese Zertifikate ausstellenden Stellen. Gerade in letzter Zeit ist diese Glaubwürdigkeit dieses zertifikatebasierten Systems sehr erschüttert worden durch kompromittierte bzw. gefälschte oder geklaute Zertifikate bzw. auf diese Weise als unglaubwürdig eingestufte Zertifikatsstellen, man denke da nur bspw. an diverse SSL-Zertifikate, die da ungültig wurden und CAs oder gar Root CAs, die diesbzgl. ihre Glaubwürdigkeit und Akkreditierung verloren haben.

Und genau diese Realitäten der aktuellen Neuzeit bildet z.B. der von mir genannte und von iCode zitierte sonst sehr gut und bereits im Jahr 2001 geschriebene Artikel von Christian Kirsch nicht ab, konnte es noch gar nicht. Die Wenigsten konnten zu der Zeit ahnen, dass ein zertifikatebasiertes System mal in der Realität so sehr tatsächlich unter Beschuss geraten und dessen grundsätzliche Vertrauenswürdigkeit per se mal so leiden würde.
Primär müsste man sich erstmal Gedanken über ein vertrauenswürdiges System machen.

Eben! Siehe zuvor Gesagtes. Zertifikatebasierte Systeme (SSL inbegriffen und vorneweg) haben eben in der jüngsten Vergangenheit an Vertrauenswürdigkeit eingebüßt. Und stehen deshalb ganz allgemein in Frage. Man hat derzeit nur halt nix Anderes und Besseres, das dieses so breit etablierte System auf die Schnelle ablösen könnte.

Desweiteren beantwortet iCode auch nicht die Frage, warum sich PGP/OpenPGP in der tatsächlichen Praxis und tatsächlichen Anwendung gerade auch in der Industrie (Beispiele, wahllos rausgepickt wurden von mir genannt) offenbar breiter durchgesetzt hat als S/MIME bzw. dort offenbar favorisiert wird. Außerdem stellt sich auch die Frage, warum weder Apple noch Microsoft ihre email-Programme zum Beispiel nicht standardmäßig auch mit OpenPGP-Fähigkeit ausstatten bzw. Apple z.B. nicht einfach die GPGTools in seinen email-Client integriert (die GPGTools-Entwickler warten sehnsüchtig auf den Tag, dass Apple das macht, haben bei Apple diesbzgl. auch schon angefragt, und ihre Arbeit damit im Grunde überflüssig wird). Und gleichzeitig und für den Eigenbedarf benutzen und favorisieren Apple und Microsoft ganz offenbar PGP/OpenPGP, während hingegen ihre jeweiligen Betriebssysteme und Mail-Clients damit leider nicht standardmäßig ausgerüstet sind.

Warum? Warum diese Diskrepanz? Zum Vergleich: andere Betriebssysteme aus dem Open-Source-Lager benutzen selbstverständlich OpenPGP und bieten das an bzw. man hat die Wahl zwischen OpenPGP und S/MIME. Warum tun die das und können das, Apple und Microsoft hingegen nicht? Welchen Grund hat es, dass sowohl sie als auch andere namhafte und nicht kleine Firmen, die verschlüsselte Kommunikation einsetzen, offenbar PGP/OpenPGP den Vorzug geben? Warum setzen die alle nicht reihenweise selber ausschließlich auf S/MIME und propagieren das als den Weg der Wahl, wo es doch angeblich soviel einfacher in der Handhabung sein soll und mindestens genauso sicher?

Fragen über Fragen...
0
Fard Dwalling04.07.1321:02
Die hast es eigentlich auf den Punkt gebracht. Schöne Zusammenfassung.

Nach den 3 Seiten tendiere ich ja auch mehr zu OpenPGP, ABER es geht nunmal nicht auf IOS... warum gibt es keinen Mail-Client für IOS der OpenPGP unterstützt??
0
sierkb04.07.1323:31
Fard Dwalling
warum gibt es keinen Mail-Client für IOS der OpenPGP unterstützt??

Was hältst Du hiervon (alle im iTunes App Store erhältlich):
iPGMail ,
oPenGP
oPenGP Lite
SecuMail ?

Nur mal eben so als Beispiele auf die Schnelle gefunden.
0
aa05.07.1309:48
Ok, diese Programme können irgendwie was mit (verschlüsselten) Mails, aber leider wirken sie (auf den Bildern) nicht wirklich wie vollwertige Mail-Clients. Sicherlich besser als nichts und für ein paar gelegentliche verschlüsselte Mails. Aber ich bin mir nicht sicher, ob ich damit arbeiten könnte/wollte, wenn ich grundsätzlich alles verschlüsseln würde und grundsätzlich verschlüsselte Mails bekäme. Ich hab allerdings keines der Programme bislang ausprobiert.

Ich hatte vor fast 10 Jahren mal PGP ausprobiert, aber das hatte sich sehr schnell wieder verlaufen, da in meinem Umfeld nie genug Leute ebenfalls verschlüsseln wollten. Der prototypische Fall also. Vielleicht kann man es ja doch mal wieder wagen. MailMate kann jedenfalls out of the box PGP/SMIME.
0
iCode
iCode05.07.1310:07
zu Frage 1:
Ob man einer Trustchain- oder eher einem Web-of-Trust-Modell mehr vertraut ist wie ich bereits schrieb bloß eine akademische Frage. Aber in beiden Fällen (PGP&S/MIME) kann bzw. sollte man immer selbst bestimmen wessen Zertifikat/Schlüssel man vertraut.


zu Frage 2:
Ich war mir damals immer sicher, dass im nächsten Netscape Release bestimmt PGP integriert wäre. Es passierte zu meinem damaligen Erstaunen aber nie. Und das hat mich auch lange gewundert.

Der Hintergrund ist aber ganz unspektakulär: Geld.

Was ich nicht bedacht hatte: PGP ist ein Produkt. Mit allen seinen wirtschaftlichen Schutzansprüchen, Markenrechten, Patenten, Copyrights, etc. Und für PGP wurden beim allgemeinen Einsatz oder der Integration Geld bzw. Lizenzen fällig. Ich glaube selbst Bildungseinrichtungen wurden davon nicht ausgenommen. - Erschwerend hinzu kam später noch, dass die Geschichte der Eigentümerschaft sehr wechselhaft war.


Anm.: Ich habe auch sehnsüchtig auf den Tag gewartet, an dem PGP integraler Bestandteil aller Mail-Clients würde. Schade!

Aber als Folge dessen wurde dann mit S/MIME ein offener Standard verabschiedet, den jeder integrieren konnte; und der auf den schon vorhandenen Protokollen und Internet-Standards aufsetze.
0
iCode
iCode05.07.1310:12
aa, Fard Dwalling
Für das iPhone gibt es noch mehr PGP-Mail-Clients. Auch Symantec (der aktuelle Eigentümer) einen an.
0
Stefan S.
Stefan S.05.07.1315:07
iCode
aa, Fard Dwalling
Für das iPhone gibt es noch mehr PGP-Mail-Clients. Auch Symantec (der aktuelle Eigentümer) einen an.
Dazu braucht man anscheinend einen Symantec-(Cloud?)-Account.
0
aa05.07.1316:34
Ok, das ist dann schon mal nichts. Im AppStore hab ich nichts gefunden, was wie ein völlig normaler Mail-Client ausschaut, was eben zusätzlich noch PGP kann. Vielleicht sollte ich die IbisMail-Leute mal anschreiben...

Damit ich (und ich vermute mal stark, daß das für viele Andere mnoch viel mehr gilt) Verschlüsselung auch wirklich durchgängig nutze, muß das so normal (so wie bisher) wie nur irgend möglich funktionieren. Und dazu gehört eben ein "normaler" Mail-Client. So wie ich auf dem Mac meinen bisherigen Client MailMate benutzen würde. Nun scheitert es erstmal an der iOS-Seite.
0
Bart S.
Bart S.05.07.1317:15
Ich hab "interessiert mich nicht" angeklickt. Da ich seit ich Internet habe weis, daß ALLE e-mails gelesen werden können wie eine offene Postkarte weis ich doch, daß die US Geheimdienste mitlesen. Mann! Wie blöd muss man denn sein um sich jetzt über die NSA Spionage aufregen kann??
Das war doch von Vornherein klar: Sobald Du in's Internet gehst und irgendwas von Dir veröffentlichtst (e-mail) lesen es die Geheimdienste.
Das ist doch seit es das Internet gibt klar wie Klosbrühe!!!
Wie kann man sich jetzt so dämlich geben: „Oh...das haben wir ja gar nicht gewusst.“
Die Amerikaner sind unsere Freunde UND unsere Feinde
Verstanden?
„Please take care of our planet. It's the only one with chocolate.“
0
Fard Dwalling05.07.1318:25
Es geht ja nicht um das reine lesen. Das jede Mail eine Postkarte ist, war schon immer klar.
Aber warst du auch schon immer der Meinung, das die Geheimdienste wirklich den kompletten Internetverkehr zwischenspeichern und auswerten? Und auch Monate später noch deine Mail rauskramen können oder Rückschlüsse ziehen?
0

Kommentieren

Diese Diskussion ist bereits mehr als 3 Monate alt und kann daher nicht mehr kommentiert werden.