Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?
Forum>Netzwerke>Bundesregierung plant Ende-zu-Ende-Verschlüsselung für E-Mail-Anbieter vorzuschreiben

Bundesregierung plant Ende-zu-Ende-Verschlüsselung für E-Mail-Anbieter vorzuschreiben

Stefan S.
Stefan S.21.06.1400:59
Bundesregierung plant Ende-zu-Ende-Verschlüsselung für E-Mail-Anbieter vorzuschreiben

Hmm. Bin mir jetzt nicht so sicher was die da genau meinen (EndeZuEnde seitens Provider...?), aber klingen tut es nicht schlecht, jedenfalls ist es thematisiert.

Insofern sage ich schon mal: "Danke, Snowden!"
0

Kommentare

Bigflitzer21.06.1401:22
Wir haben doch schon eine per Gesetz verordnete End to End Verschlüsselung. Nennt sich DE Mail...
0
Stefan S.
Stefan S.21.06.1401:30
Bigflitzer
Wir haben doch schon eine per Gesetz verordnete End to End Verschlüsselung. Nennt sich DE Mail...
... und eine grundlegende Verbesserung gegenüber der mangelhaften DE-Mail, die wir in diesem Blog schon ausreichend für fehlende Ende-zu-Ende-Verschlüsselung kritisiert haben.
0
sierkb21.06.1401:43
Bigflitzer
Wir haben doch schon eine per Gesetz verordnete End to End Verschlüsselung. Nennt sich DE Mail...

Sie ist alles Mögliche. Nur keine Ende-zu-Ende-Verschlüsselung. Und wo mittendrin ein man-in-the-middle sitzt, der zwar in beide Richtungen verschlüsselt, bei dem selber aber alle Nachrichten unverschlüsselt auflaufen bzw. er diese entschlüsselt und wieder verschlüsselt. Und deshalb ist das Ganze auch für'n Popo. Und wird nicht lange überleben, weil massenhaft kaum angenommen werden, auch wenn von den Trägern und betreffend involvierten Anbietern viel dafür geworben wird. Siehe auch: . Will man per DE-Mail trotzdem echte Ende-zu-Ende-Verschlüsselung nutzen und keine per falschem Werbeversprechen suggerierte, muss man dazu klassisch innerhalb DE-Mail zu OpenPGP oder S/MIME greifen, um seine Nachricht zu verschlüsseln das geht angeblich sogar. Dann kann man DE-Mail aber auch gleich sein lassen und gleich per OpenPGP oder S/MIME verschlüsseln und braucht kein DE-Mail. DE-Mail ist eine Todgeburt. Failed by design.
0
Bigflitzer21.06.1401:53
sierkb


Sie ist alles Mögliche. Nur keine Ende-zu-Ende-Verschlüsselung.

Ich meinte das durchaus ironisch und sehe das genauso wie Du...
0
Robert Schumann
Robert Schumann21.06.1408:57
Hallo

Leute was bringt es wenn ende-zu-ende-verschlüsselung vorgeschrieben ist, wenn aber auf dem Mail server wo die Mail zwischen gespeichert werden die Mail unverschlüsselt ist?
Denkt mal darüber nach.

mfg
0
MikeMuc21.06.1410:00
Robert Schumann
Hallo
Leute was bringt es wenn ende-zu-ende-verschlüsselung vorgeschrieben ist, wenn aber auf dem Mail server wo die Mail zwischen gespeichert werden die Mail unverschlüsselt ist?
Denkt mal darüber nach.
mfg

Mensch, Du!
Ist deine Aussage jetzt auch ironisch oder merkst du den Wiederspruch in deiner Aussage nicht? Beides gleichzeitig geht nicht! Bei DE-Mail sitz jemand dazwischen, und bei Ende zu Ende bekäme er doch nur Datensalat weil er ja kein Ende wäre. Zumindest nicht aus Sicht der eigentlichen Kommunikationspartner
0
Robert Schumann
Robert Schumann21.06.1411:00
OK Ende zu ende Verschlüsselung bedeutet das eine Mail z.B. auf meine Rechner mit einem Schlüssel verschlüsselt wird und bein Empfänger wieder entschlüsselt wird das stimmt doch so? So wenn ich nun von de-Mail versende (mach ich persönlich nicht) und der Empfänger kein de-mail hat mein Mail nicht lesen können? Was den Leuten erzählt, ist das wenn man SSL benutzt deine Mails verschlüsselt sind das hast aber nur das der Transport zum und vom Server verschlüsselt ist nicht aber die Mail selber. Bei den meisten Mail deinsten kann gar nicht von ende zu ende Verschlüsselung geredet werden das der Mail Versender und der Empfänger nie schlüssel getauscht haben die das möglich machen. Auch wenn das die Medien einem so erklären. Wer seine Mails schützen will der muss Minimum PGP einsetzen alles andere ist wie ein Briefumschlag der nicht zu geklebt ist.

Ok das ist meine sicht dieses Themas wenn ich es Falsch sehe dann Entschuldigung.

OK sorry hab gerade gesehen das das mit der ende zu ende Verschlüsselung in Planung ist. Sorry hatte oben nur kurz überflogen.

Das Problem bei der Geschichte ist aber auch wieder damit ich einem Fremden eine Mail schicken kann brauchen beide Seiten ein Teil des Schlüsselpaars. Diese müssten in dem Fall zentral gespeichert werden. Was Folgt man brauch sich nur diesen Server Karpenern und schon kann man die Mail mit lesen. Verschlüsseln ist eine gute Sache nur wird es noch Jahre dauern bis das für Jeden so einfach ist wie eine Mail schreiben und bis dahin gibt es neue Angriffsszenarien die das aus hebeln.

OK jetzt hab ich doch recht viel geschrieben und noch mal sorry man sollte doch erst alles lesen was andere geschrieben haben.

PS: wer sich mit ende zu ende verschlüsselung beschäftigen will sollte sich mal gpg ansehen das ist recht einfach unter mac einrichtbar. und ein schönes Wochenende
0
gfhfkgfhfk21.06.1411:01
Stefan S.
Hmm. Bin mir jetzt nicht so sicher was die da genau meinen (EndeZuEnde seitens Provider...?), aber klingen tut es nicht schlecht, jedenfalls ist es thematisiert.
Das ist ein reines Placebo. Es hilft nur die Verschlüsselung zwischen den Kommunikationspartnern.
0
Bigflitzer21.06.1411:11
Eigentlich müsste bereits der erste Tastaturanschlag auf der Tastatur verschlüsselt werden.
0
molinar21.06.1411:14
Mit diesen Vorstössen wird ausschliesslich das staatliche Monopol zur Überwachung geschützt, denn für moderne Überwachungsstaaten sind diese Verschlüsselungen überhaupt kein Hindernis.
0
macusr21.06.1412:23
Es gibt so lange keine Ende-zu-Ende-Verschlüsselung, solange der Absender nicht selbst verschlüsselt und auch NUR er den Schlüssel besitzt. Und dies kann nur im Emailprogramm bzw. auf dessen Computer selbst stattfinden. Dazu müssten die OS Hersteller mal in die Pötte kommen, werden aber evtl. rechtlich daran gehindert. Ausserdem wäre der nächste Schritt, alle Clouddaten eigenmächtig zu verschlüsseln. Auch das wird kaum gewollt sein.
Das Statement der Regierung ist reine Verdummung der Bürger.
Die Bundesregierung hängt mit dem BND und einem Telekommunikationsanbieter zutiefst mit im Datenskandal der NSA, was in den Medien zu lesen ist.
Es kann dabei nur darum gehen, dass man den ManInTheMiddle "Virenschutz" abschafft.
Bringt aber nichts, solange die Provider das Verschlüsseln vornimmt.
Als "ManAtTheEnd"-Provider wäre es dann genauso unsicher. Davon ab, selbst wenn es so entschieden wird, wer sagt uns, dass dies auch tatsächlich realisiert wird. Noch einen Snowden, der sich sein Leben lang verstecken muss, wird es nicht geben.
Gelogen wird in der Politik regelmässig. Das kann niemand überprüfen.
0
geka21.06.1412:31
Robert Schumann
Hallo

Leute was bringt es wenn ende-zu-ende-verschlüsselung vorgeschrieben ist, wenn aber auf dem Mail server wo die Mail zwischen gespeichert werden die Mail unverschlüsselt ist?
Denkt mal darüber nach.

mfg

also ich habe immer angenommen, so etwas ist dann gerade keine "End-to-End"-Verschlüsselung.
0
o.wunder
o.wunder21.06.1414:59
Ende zu Ende Verschlüsselung heisst vom Absender bis zum Empfänger komplett Verschlüsselt, die Übertragungswege und die Inhalte.

Dann kann der BND auch nicht mehr mithören...

Bestimmt so eine Aktion um die Bevölkerung zu beruhigen die dann im Sande verläuft.
0
Fox 69
Fox 6921.06.1415:35
"Dann kann der BND auch nicht mehr mithören..."


😂 Der hört schon mit, keine Sorge...
0
MikeMuc21.06.1416:03
Fox 69
"Dann kann der BND auch nicht mehr mithören..."

😂 Der hört schon mit, keine Sorge...
Laß ihn doch mithören, Solange du deine Emails mit PGP oder SMIME verschlüsselst und sicherstellen kannst das dein bzw. der Computer deines Partners "sauber" ist kriegen die halt nur Rauschen zu hören. Das können die dann auch gerne aufzeichnen

Richtig und einfach wird es erst wenn alle Mailprogramme bei der Einrichtung eines Mailkontos automatisch einen Schlüssel erzeugen, der öffentliche Teil davon auf diversen öffentlichen Servern einfach einsehbar abgelegt wird. Dann kann jeder den öffentlichen Schlüssel für meine Emailadresse einfach abrufen, die Mail an mich damit verschlüsseln. Und das ohne zu wissen / merken das er die Mail gerade per PGP verschlüsselt hat
Wurde der öffentlich Schlüssel irgendwo verändert kann ich die Mail dann halt nicht lesen und sollte automatisch den Empfänger informieren das der Schlüssel wohl falsch war.
0
Dieter22.06.1400:01
Freie S/MIME Zertifikate für alles, kostenlos und lebenslang.
0
dreyfus22.06.1408:31
o.wunder
Ende zu Ende Verschlüsselung heisst vom Absender bis zum Empfänger komplett Verschlüsselt, die Übertragungswege und die Inhalte.

Ja, aber wie soll ein E-Mail Anbieter dies bewerkstelligen? Maximal kann er selbst SSL anbieten und zur Weiterleitung an den Empfänger ebenfalls eine SSL Verbindung nutzen (falls dessen Anbieter ggf. im Ausland diese tatsächlich auch anbietet). Dann reisen die Emails sicher und liegen dann bei Absender und Empfänger unverschlüsselt in IMAP Ordnern. Was ist damit gewonnen?

Was dringend nötig wäre, wäre eine selbst für den Super-DAU sowohl in allen Email Clients als auch Webmail verfügbare Möglichkeit PGP und S/MIME zu nutzen (und da wird es schon wieder bedenklich, da der Webmail Anbieter den privaten Schlüssel ja eigentlich nicht kennen sollte, man also Webmail damit fast vergessen kann). Darüber hinaus ein globaler Verzeichnisdienst, der einem die öffentlichen Schlüssel von jedem zur Verfügung stellt, Addressbuchsoftware, die öffentliche Schlüssel mit ablegt, eine globale treuhänderische Institution, die bei Verlust des privaten Schlüssels mit der Wiederherstellung helfen kann (bspw. für Mails, die einer gesetzlichen Aufbewahrungsfrist unterliegen)... und sicher vergesse ich mindestens die Hälfte.

So sehr ich dafür wäre, bin ich auch dagegen. Erstens weil das kaum darstellbar ist und zweitens, weil es eine komplette Kapitulation darstellt. Ich kann mir sicher sein, dass keiner meine Unterlagen, die in meinem Haus liegen, einsehen kann, ohne das ein Richter dies autorisiert. Es war noch vor wenigen Jahren undenkbar, dass Polizei etc. ohne richterliche Erlaubnis Telefonate mithören oder Briefe öffnen. Und jetzt sind es ausgerechnet die Nerds, die Technologie als Lösung für ein gesellschaftliches Problem sehen? Nicht ich muss meine Daten verschlüsseln, die Leute, die in unserem Interesse regieren, sollten dafür sorgen, dass Verfassung und Gesetze eingehalten werden, so dass ich das nicht muss. Und wenn die das nicht können, sind es die Falschen.

Seien wir doch ehrlich, Freiheit interessiert uns nur in Russland, China oder Tibet, Bespitzelung nur in der DDR. Wir schreien nur, wenn uns jemand Pferdefleisch in unsere geschundenen Schweinekadaver mischt, jemand, Gott bewahre, einen Bahnhof baut oder der Flieger nach Thailand über unser Dach donnert und wir sitzen nicht drin. Für Freiheit interessiert sich hier kein Aas. Da macht es dann auch keinen Sinn, wenn die Bundesregierung den "Email Anbietern" mehr Vorschriften macht als den Waffenhändlern.
0
void
void22.06.1411:52
Wie will man sowas dem Provider vorschreiben? Das liegt doch ausschließlich im Ermessen des Senders/Empfängers, sich darum zu kümmern.

Man könnte die Provider bestenfalls zwingen, ein neues (zu eMail inkompatibles) Protokoll zu implementieren. Ob der Anwender es nutzen will, ist fraglich.
„Developer of the Day 11. Februar 2013“
0
void
void22.06.1411:55
Dieter
lebenslang.

Naja die Zertifikate sollten schon irgendwann verfallen. Was machst du im Jahr 2048 mit nem 2048bit Schlüssel, der in ner Sekunde gebruteforced werden kann? Und was machst du, wenn irgendein Zertifikat in der Chain kompromittiert wird und du deinen Revocation Key verloren hast?
„Developer of the Day 11. Februar 2013“
0
Peter Eckel22.06.1413:30
Dieter:
Freie S/MIME Zertifikate für alles, kostenlos und lebenslang.

Radio Eriwan - im Prinzip ja. Aber: S/MIME basiert auf SSL und der öffentlichen PKI-Infrastruktur für X.509-Zertifikate.

Daß SSL bzw. dessen Implementierungen Macken haben, ist eine Sache, die sind aber noch einigermaßen behebbar.

Die PKI-Infrastruktur ist fundamental kaputt. S/MIME ist damit für den allgemeinen Gebrauch ohne weitere Zusatzmaßnahmen wertlos.

Beispiel:

Allein in Keychain Access sind über 200 Root-CA-Zertifikate eingetragen. Jedem einzelnen vertraut Mac OS X beim Verifizieren signierter Zertifikate ohne Rückfrage. Es muß aber nur in einer der CAs, die die privaten Schlüssel dieser Zertifikate besitzen, ein Mitarbeiter fahrlässig oder mutwillig ein falsches (evtl. sogar Sub CA-)Zertifikat ausstellen, oder Dritten Zugang zum privaten Schlüssel gewähren, und die gesamte Zertifikatsverifikation ist komplett für den Allerwertesten. Bei >100 CAs ist die Chance, daß das nicht längst passiert ist, ziemlich nahe 0.

Anderes Beispiel:

Certificate Revocation Lists (CRL) und OCSP sollen dazu dienen, zurückgerufene Zertifikate als ungültig zu erkennen. Was aber machen die Betriebssysteme standardmäßig, wenn sie die CRL nicht herunterladen oder den OCSP-Server nicht erreichen können? Naja, weil es sonst ja nicht weitergeht, ignorieren sie den Fehler und betrachten ein potentiell zurückgerufenes Zertifikat als gültig.

GPG hat diese Probleme nicht in der Ausprägung, auch wenn das Web of Trust auch nicht ohne Schwachstellen ist, dort meist auf Layer 8. Leider unterstützt IOS nur S/MIME, nicht aber OpenPGP. Andererseits muß man sich eh fragen, ob man Kommunikation, die gewisse Sicherheitsanforderungen stellt, auf einem Mobilgerät tätigen sollte ... ich denke, nicht.

Wie dem auch sei: Jede Verschlüsselung, auch S/MIME, ist besser als keine Verschlüsselung. Aber wenn man sich auf so etwas verlassen will, sollte man immer noch sehr genau wissen, was man tut. Per se vertrauenswürdig ist kein Verfahren, besonders nicht, wenn man es nicht verstanden hat.
„Ceterum censeo librum facierum esse delendum.“
0
MikeMuc22.06.1413:43
dreyfus
[Ja, aber wie soll ein E-Mail Anbieter dies bewerkstelligen?

Gar nicht, das geht den Provider einen feuchten Kehricht an. Alle Mailprogramme müssen von Haus aus selber verschlüsseln. Nicht nur den Übertragungsweg zum Provider sondern den Inhalt. Inhalte gehen nur den Empfänger direkt was an und sonst niemanden mag das Interesse / Neugier auch noch so groß sein.
0
sierkb22.06.1413:59
Peter Eckel:

+1

MikeMuc:

+1
0
sierkb22.06.1414:33
Peter Eckel
Per se vertrauenswürdig ist kein Verfahren, besonders nicht, wenn man es nicht verstanden hat.

Hatte Dir zwar eben bereits meine Zustimmung auch für diesen Satz gegeben, doch denke ich, sollte man da schon etwas differenzieren: das PKI-Modell, auf dem SSL und auch S/MIME basieren, hat in der Vergangenheit bis in die Gegenwart schon mehrfach seine GAUs gehabt, ist schon mehrfach und immer wieder dadurch negativ aufgefallen, dass Schlüssel gefälscht, untergeschoben, ja ganze CAs unsicher und vertrauensunwürdig waren, die Zufallsgeneratoren, um diese Schlüssel zu erzeugen, sind teilweise nicht vertrauenswürdig, weil die NSA da an entscheidenden Stellen den Standard mitbestimmt hat und die verabredeten Schlüssellängen und die Schlüsselerzeugung teilweise bewusst geschwächt hat bzw. entscheidenden Einfluss darauf hatte, dass keine starke Kryptografie oder zumindest eine abgeschwächte verwendet wird schon allein bei der Schlüsselerzeugung.

Bezüglich OpenPGP steht dieser GAU bzw. diese bisher erlebten GAUs noch aus. Da gibt es bisher nichts dergleiches oder auch nur Annähernd besorgniserregendes zu berichten. Und ein Edward Snowden weiß sehr genau, warum er in der elektronischen Kommunikation mit seinen Gegenübern auf die Nutzung von OpenPGP besteht (und denen sagt: entweder so oder gar nicht) und seine Gegenüber nicht der Einfachheit halber per S/MIME mit ihm kommunizieren lässt. Der weiß um die prinzipiellen und systemischen Schwächen von S/MIME, und er weiß, dass dieser Weg für ihn und seine Gegenüber unsicherer wäre, eben weil die ganzen GAUs der letzten 2-3 Jahre in Bezug auf SSL, Zertifikate, CAs, PKIs auch ihm nicht verborgen geblieben sind.

SSL wird übrigens, aufgrund hinzukommender Schwachstellen in der Implementierung derzeit von Grund auf neu geschrieben, kein Stein bleibt da auf dem anderen. Es existiert sowohl ein Fork der OpenBSD-Leute als auch neuerdings ein Fork von Google. Beide arbeiten nicht gegeneinander sondern parallel und miteinander. Und auch die darin verwendete Kryptografie stützt sich dabei von nun an auf mathematische Algorithmen zur Zufallszahlengenerierung, von denen gesichert ist, dass die NSA oder ein anderer Geheimdienst da nicht mitgewirkt hat und auch diesbzgl. den Standard in der ISO entsprechend zu ihren Gunsten beeinflusst hat (denn es gab damals ja schon Proteste gegen ein Aufweichen des einen oder andern für die Kryptografie grundlegend wichtigen Zufallsalgorithmus, die Proteste sind damals aber eben kraft am ISO-Standard mitwirkender NSA-Leute überstimmt worden).

S/MIME ist vor diesen Hintergründen leider „broken by design“. Und die dafür notwendigen Zertifikate und Zertifizierungsstellen, also genau diese Zertifikate und Zertifizierungsstellen, deren Vertrauenswürdigkeit durch die Vorkommnisse der letzten 2-3 Jahre so sehr gelitten haben, genau die sind noch nicht mal billig zu haben, die kosten teilweise richtig viel Geld. Und sind teilweise auch noch nicht mal idiotensicher zu installieren. Und diejenigen, die kostenfreie Zertifikate anbieten, die haben sich in der Vergangenheit leider nicht durch Offenheit und Transparenz Vertrauen erworben. Und werden deswegen teilweise auch zurecht von den Browser-Herstellern boykottiert.

Und deshalb ist S/MIME wenig empfehlenswert. Auch wenn es immer noch sicherer ist als gar keine Verschlüsselung.
0
gfhfkgfhfk22.06.1414:42
dreyfus
Was dringend nötig wäre, wäre eine selbst für den Super-DAU sowohl in allen Email Clients als auch Webmail verfügbare Möglichkeit PGP und S/MIME zu nutzen (und da wird es schon wieder bedenklich, da der Webmail Anbieter den privaten Schlüssel ja eigentlich nicht kennen sollte, man also Webmail damit fast vergessen kann).
Webmail kann nicht sicher sein, so daß diese Technik zwangsweise Geschichte sein muß. Thunderbird bietet eine Erweiterung mit der man recht komfortabel PGP nutzen kann.
dreyfus
So sehr ich dafür wäre, bin ich auch dagegen. Erstens weil das kaum darstellbar ist und zweitens, weil es eine komplette Kapitulation darstellt.
Technisch gibt es keinen anderen Weg und gesellschaftlich läßt sich das Problem nicht lösen. Selbst wenn der deutsche Staat die E-Mails nicht mitliest, ist das kein Garant dafür, daß es nicht irgend welche Firmen, Geheimdienste o.ä. tun. Es gibt technisch daher nur den Weg zu verschlüsseln. Wenn man wirklich sicher sein will, muß man sogar Einmalschlüssel nehmen, das ist die einzige Technik, die nicht aufgebrochen werden kann, aber sie ist relativ unhandlich.
0
gfhfkgfhfk22.06.1414:46
sierkb
Bezüglich OpenPGP steht dieser GAU bzw. diese bisher erlebten GAUs noch aus. Da gibt es bisher nichts dergleiches oder auch nur Annähernd besorgniserregendes zu berichten.
OpenPGP basiert noch immer auf RSA und das hat auch so seine Schwächen. Persönlich wäre es mir lieber, wenn OpenPGP neben RSA auch noch Gitter Algorithemn anbieten würde, so könnte man frei wählen welche Verschlüsselung man wählen will.

Die Gitter Probleme lassen sich im Gegensatz zu RSA und diskrete Logarithmen nicht mit einem Quantencomputer knacken. Das schließt schon einmal die Möglichkeit aus, daß die NSA im Keller einen QM-Computer stehen hat, und der Rest der Menschheit noch nichts davon weiß.
0
sierkb22.06.1414:55
gfhfkgfhfk
OpenPGP basiert noch immer auf RSA

Das war einmal (und ist lange her), dass das allein auf RSA bestand. Mitterweile sind da wohl eher DSA, ElGamal/Diffie-Hellman und IDEA mit drin, angesagt und bevorzugt bzw. empfohlen.
0
gfhfkgfhfk22.06.1415:27
Deffie-Hellmann/ElGamals sowie DSA basiert auf DL, und sind somit ebenfalls per QM-Computer angreifbar wie RSA. IDEA ist ein Blockcipher, was wieder andere Probleme hat. Blockcipher sind interessant, wenn man Festplatten o.ä. verschlüsseln will, für Nachrichten würde ich da eher drauf verzichten.
0
gfhfkgfhfk22.06.1415:28
DL == Diskreter Logarithmus
0
sierkb22.06.1416:46
gfhfkgfhfk:

Wikipedia (de): Elliptic Curve Cryptography (ECC)

IETF: RFC 6637: Elliptic Curve Cryptography (ECC) in OpenPGP

gnupg-ecc: ECC-enabled GnuPG per RFC6637

infosecurity.ch: Not every elliptic curve is the same: trough on ECC security
0
gfhfkgfhfk22.06.1420:19
Danke, zumindest bewegt sich etwas. Man kann nur hoffen, daß es bald zum Standard der Distributionen zählt. Ich meinte aber Verfahren, die auf diesen Probleme basieren .
0
dreyfus23.06.1400:19
gfhfkgfhfk
Webmail kann nicht sicher sein, so daß diese Technik zwangsweise Geschichte sein muß. Thunderbird bietet eine Erweiterung mit der man recht komfortabel PGP nutzen kann.

Gemessen daran, wie viele Leute ausschliesslich Webmail benutzen, ist dies aber ein echtes Problem? Denen braucht man dann ja gar nichts mehr schreiben...

Was für dich oder mich "komfortabel" ist, ist für 99% der Menschheit völlig unbenutzbar. Ich hatte in einer Projektgruppe einmal den Windows-Nutzern Thunderbird installieren müssen, da Outlook mit dem Kundenserver nicht klarkam. Das Gejammer über dieses "Scheissprogramm" durfte ich mir dann ca. 8-10 Stunden am Tag anhören.
gfhfkgfhfk
Technisch gibt es keinen anderen Weg und gesellschaftlich läßt sich das Problem nicht lösen. Selbst wenn der deutsche Staat die E-Mails nicht mitliest, ist das kein Garant dafür, daß es nicht irgend welche Firmen, Geheimdienste o.ä. tun.

Wenn das Problem sich gesellschaftlich nicht lösen lässt, lässt es sich gar nicht lösen und die Gesellschaft hat es dann auch kaum verdient. Jeder Technologiekampf bringt immer nur Etappensiege und die Seiten werden abwechselnd die Nase vorn haben. Sollte man das Verschlüsselungsloch gestopft bekommen, sind es Keylogger, TCP Chips oder was auch immer, die die Daten besorgen. Der normale Endanwender, der den Enkel der Nachbarin braucht, um auch nur ein Emailkonto einzurichten und sich sichere Kennwörter überall hinschreibt (und das seit 20 Jahren)... wird damit nie sicher sein. In einer Gesellschaft, in der die Unschuldsvermutung und die Privatsphäre nichts gelten, gibt es diese auch nicht.
0
Robert Schumann
Robert Schumann23.06.1407:35
Hallo

Was ich Persönlich auch etwas schade finde. Das ist wenn man mit Leuten über Verschlüsselung redet kommt fast immer die Aussage "ich hab doch nichts zu verbergen" und selbst wenn man mit dem Argument kommt das sie Ihre Post Briefe ja auch zu kleben, verstehen es nur die wenigsten.

Also wird wird die Sache eventuell Technisch machbar sein aber am Enduser scheitern der dafür kein bedarf sieht und die die einen Bedarf sehen die benutzen es schon. Letzten Endes wird es so sein es sieht gut auf dem Papier aus. 99% glauben wir sind sicher und es wird trotzdem 99% mit gelesen. Oder glaubt ihr das wenn die Bundesregierung ende zu ende Verschlüsselung einführt das da kein Hintertür drin ist?

Das wahren meine Gedanken heut Morgen

MFG
0
gfhfkgfhfk23.06.1409:05
dreyfus
Gemessen daran, wie viele Leute ausschliesslich Webmail benutzen, ist dies aber ein echtes Problem?
Webmail war nie eine Option für sichere Kommunikation. Man kann natürlich per Cut&Paste die Texte lokal verschlüsseln und in das Webmail Frontend einsetzen und umgekehrt. Komfortabel ist das definitiv nicht.
dreyfus
Was für dich oder mich "komfortabel" ist, ist für 99% der Menschheit völlig unbenutzbar.
Wer zu faul ist die Bedienung eines sicheren Mailprogramms zu erlernen (Thunderbird ist nicht wirklich kompliziert, es handelt sich nun mutt o.ä.), der will offensichtlich nicht sicher kommunizieren.

Ich kann diese ganze Geseire nicht mehr hören. Es ist grundsätzlich so, daß bestimmte Verhaltensregeln befolgt werden müssen, damit die Kommunikation sicher sein kann anders geht es nicht - ging es noch nie. Wer nun meint dies sei alles zu kompliziert, der muß unsicher kommunizieren.
dreyfus
Wenn das Problem sich gesellschaftlich nicht lösen lässt, lässt es sich gar nicht lösen und die Gesellschaft hat es dann auch kaum verdient.
Deutschland hat bis zum aktuellen Tag keinen Friedensvertrag, und die USA benehmen sich noch immer wie eine Besatzungsmacht und lesen den kompletten Internetverkehr mit (der BND reicht die Daten durch), so wie sie seit 1945 die Telefonverbindungen in Deutschland abhören. (In Frankfurt am zentralen Telefonknoten gab es schon sehr früh eine NSA Abhörstation.) Der Alliiertenvorbehalt galt bis zum 2+4 Vertrag uneingeschränkt, und wir wissen nicht was da an nicht öffentlichen Verträgen am 2+4 Vertrag dranhängt. Ich sehe jedenfalls keinerlei Veränderung des Verhaltens der USA seit dem 2+4 Vertrag. Solange die USA in Deutschland präsent sind, ist es vollkommen ausgeschlossen, daß E-Mails nicht abgehört werden. Da kannst Du in deutsche Gesetze reinschreiben was Du willst, daß interessiert die NSA gar nicht.
dreyfus
Jeder Technologiekampf bringt immer nur Etappensiege und die Seiten werden abwechselnd die Nase vorn haben.
Einmalschlüssel sind nicht angreifbar, sie sind also auch in Zukunft zu 100% sicher. Sie sind aber sehr sperrig im Gebrauch.
dreyfus
Sollte man das Verschlüsselungsloch gestopft bekommen, sind es Keylogger, TCP Chips oder was auch immer, die die Daten besorgen.
Wenn ein Geheimdienst es auf einen Normalbürger abgesehen hat. hat dieser keinerlei Chance etwas dagegen zu tun. Der Normalbürger würde noch nicht einmal mitbekommen, daß er überwacht wird, weil ihm das Spezialwissen fehlt dies zu erkennen. Wenn man es den Diensten nicht zu leicht machen will, muß man auf Windows und OSX ohnehin verzichten. Es läuft dann auf eine spezielle sichere Linux Version hinaus. Einfach mal nachlesen was Snowden genutzt hat - sehr informativ.

P.S. Hardware von einem US-Hersteller oder aus den USA sind ohnehin kategorisch zu meiden. Rußland und China fangen nun an ihre eigene Hardware zu produzieren, weil sie US Produkten nicht mehr vertrauen.
0
jogoto23.06.1410:15
Peter Eckel
... besonders nicht, wenn man es nicht verstanden hat.
Das ist das Problem. Wie will ich so eine Technik an Leute hin bekommen, die den Unterschied zwischen einem E-Mail Passwort und dem Anmeldepasswort am Rechner nicht verstehen oder den Unterschied zwischen ihrem E-Mail Anbieter und dem Zugang zum Internet?
0
sierkb23.06.1411:02
gfhfkgfhfk
Webmail kann nicht sicher sein, so daß diese Technik zwangsweise Geschichte sein muß.

Ich teile Deine Ansichten da nicht. Wieso siehst Du darin ein Problem?
Dass es z.B. für Web-Browser seit Jahren Browser-Plugins gibt, die Dir z.B. OpenPGP-Verschlüsselungen anbieten, die Du bei allen möglichen größeren Webmail-Diensten nutzen kannst, weißt Du? Dass darüberhinaus Google derzeit an ebensolch einer Browser-Erweiterung für deren Chrome-Browser arbeitet, welche Verschlüsslung via OpenPGP nicht nur für das hauseigene Google Mail anbietet, sondern die dem Chrome-Nutzer diese Möglichkeit für alle möglichen anderen Webmail-Anbieter der Konkurrenz ebenso zur Verfügung stellt und genutzt werden kann, weißt Du?
Dass es mit openpgp.js darüberhinaus eine JavaScript-basierte Framework-Variante von OpenPGP gibt, die jeder Anbieter in seine Webapps oder auch Webseiten einbauen kann, um OpenPGP-basierte Verschlüsselung anzubieten, weißt Du?
0
sierkb23.06.1411:35
gfhfkgfhfk
Wer zu faul ist die Bedienung eines sicheren Mailprogramms zu erlernen (Thunderbird ist nicht wirklich kompliziert, es handelt sich mutt o.ä.), der will offensichtlich nicht sicher kommunizieren.

Ich kann diese ganze Geseire nicht mehr hören. Es ist grundsätzlich so, daß bestimmte Verhaltensregeln befolgt werden müssen, damit die Kommunikation sicher sein kann anders geht es nicht - ging es noch nie. Wer nun meint dies sei alles zu kompliziert, der muß unsicher kommunizieren.

+1

Leider muss ich Dir da rechtgeben.


Sicherheit und Schutz der eigenen Privatsphäre und Bequemlichkeit sind zwei Kräfte, die gegeneinander arbeiten, sich teilweise sogar gegenseitig ausschließen. Grundsätzlich und jeden Lebensbereich betreffend. Das war immer so, ist überall so und wird auch immer so sein. Wenn ich will, dass meinen Brief nicht jeder lesen kann, tue ich ihn in einen Briefumschlag. Wenn ich darüberhinaus sicherstellen will, dass er garantiert und unbeschadet beim Empfänger ankommt, schicke ich ihn per Einschreiben. Wenn ich sicherer autofahren will, lege ich einen Sicherheitsgurt um. Gleiches zu sagen zum Motorradhelm, Fahrradhelm, Skihelm.
Wenn ich zu Hause in Ruhe aufs Klo gehen will, mache ich die Tpre hinter mir zu, schließe ab. Wenn ich zu Hause nicht will, dass jeder bei mir aus- und eingeht und sich bei mir bedienen kann, wie er lustig ist, dann schließe ich nicht nur die Haustüre ab sondern auch die Terrassentüre (und lasse sie nicht etwa sogar noch offen), wenn ich das Haus verlasse. Derlei Beispiele gäbe es unzählige zu nennen. Alles Mehraufwand, alles im Grunde unbequem. Aber sinnvoll, nach gesundem Menschenverstand ratsam und den meisten Menschen in Fleisch und Blut übergegangen und als alltägliche Quasi-Selbstverständlichkeit erachtet.
Nur beim elektronischen Austausch, bei email, da soll das alles irgendwie anders sein, da ist dieser kleine Mehraufwand, den man betreiben sollte, um seine Kommunikation zu schützen, auf einmal jenseits der Zumutbarkeitsgrenze? So relativ einfach, wie es einem da inzwischen bereits gemacht wird, ist so manche Vorsichtsmaßnahme, die wir im Alltag vollziehen, nicht, da ist der Mehraufwand teilweise höher, wenn man es mal bei Lichte betrachtet.

Es ist eher eine Sache des Wollens. Und nicht des Könnens. An der Technik liegt es inzwischen eigentlich nicht mehr, die ist inzwischen einfach und entgegenkommend genug, und auch die Benutzerschnittstellen dazu sind mittlerweile einfach und zumutbar genug ausgestaltet. Sie fordern dem Nutzer inzwischen nicht mehr ab (und das i.d.R. eigentlich nur einmalig, der Rest ist ja nahezu ein Kinderspiel und sehr geeignet in das tägliche Fleisch und Blut überzugehen, so wenig muss man dafür nur noch tun).
gfhfkgfhfk
Der Normalbürger würde noch nicht einmal mitbekommen, daß er überwacht wird, weil ihm das Spezialwissen fehlt dies zu erkennen. Wenn man es den Diensten nicht zu leicht machen will, muß man auf Windows und OSX ohnehin verzichten. Es läuft dann auf eine spezielle sichere Linux Version hinaus. Einfach mal nachlesen was Snowden genutzt hat - sehr informativ.

+1

Auch da gebe ich Dir recht.
P.S. Hardware von einem US-Hersteller oder aus den USA sind ohnehin kategorisch zu meiden. Rußland und China fangen nun an ihre eigene Hardware zu produzieren, weil sie US Produkten nicht mehr vertrauen.

Und auch da leider: +1
Keine gute Entwicklung, die da grad' stattfindet. Überhaupt nicht gut. Spätestens jetzt sollten einige mal langsam aufwachen und das Ausmaß des Ganzen begreifen, was für ein Schaden da grad' vor uns liegt bzw. wie umfänglich die Schäden sind, die die ungezügelten Geheimdienste und „Sicherheitsorgane“ da weltweit angerichtet haben und noch anrichten (allerdings muss man hinzusagen, dass auch die Chinesen schon seit längerem angefangen haben, ihren Chips, welche u.a. auch in US-Militär- und empfindlichen Wirtschaftsgütern ihren Dienst tun, ebenfalls das eine oder andere Hintertürchen einzubauen, von dem nur sie zunächst wissen und das nur sie zu steuern und zu bestücken in der Lage sind).

Kein Vertrauen mehr, niemandem gegenüber. Jeder ist potentieller Feind und Gegner, sei es militärisch, sei es wirtschaftlich oder gar beides. Jeder misstraut jedem. Jeder gegen jeden. Schöne neue Welt. Wo soll das noch hinführen, wo soll das einmal enden?
0
Dekator
Dekator23.06.1411:53
Wenn das nicht mal nur kosmetisch ist. HIntertürchen werden ja mittlerweile überall eingebaut (wer nicht will, wird gezwungen).
0
sierkb23.06.1416:48
Dekator
Wenn das nicht mal nur kosmetisch ist. HIntertürchen werden ja mittlerweile überall eingebaut (wer nicht will, wird gezwungen).

Wenn das mal nicht eine totale Nebelkerze war, dem Volk für kurze Zeit eine kleine Hoffnung auf Besserung gemacht worden ist, um dann „Ätschi Bätschi, hab' ja nur Spaß gemacht und Dich verarscht.“ zu sagen und dem Volk eine lange Nase zu drehen! Denn seit heute gilt wieder das:


Golem (23.06.2014): Datenschutz: Innenministerium bremst bei Ende-zu-Ende-Verschlüsselung
Innenminister de Maizière will keine Ende-zu-Ende-Verschlüsselung vorschreiben. Die Telekom setzt auf einfachere Lösungen statt PGP.

War zu erwarten (deshalb habe ich mich hier in diesem Thread auch mit dem Bejubeln der aus dem Verbraucherschutzministerium kommenden Äußerung bisher auch zurückgehalten, weil ich geahnt habe, dass ihre Halbwertzeit kurz sein wird und es nicht lange dauern, bis man da wieder zurückrudern wird). Die Begründungen sind lächerlich und doch nur vorgeschoben. Sehr durchsichtig, das Ganze. Angesichts dessen muss ich sagen: jetzt eigentlich erst recht und mit Vollgas sowas einfordern und den flächendeckenden Einsatz von OpenPGP fördern und vollziehen! OpenPGP (im Artikel wird korrekterweise Google genannt, dass die an einer Ende-zu-Ende-Verschlüsselung arbeiten – auch diese Verschlüsselung ist übrigens OpenPGP-basiert bzw. wird es sein) ist denen zu sicher, DAS ist es, die wollen die Kontrolle behalten bzw. nicht ausgeschlossen werden, haben gar kein Interesse an flächendeckender sicherer Ende-zu-Ende-Verschlüsselung für die Bevölkerung, und deshalb nun dieser Rückzieher bzw. diese Klarstellung von höherer Seite aus.

Als ob die Regierung wirklich daran interessiert wäre, ob eine sichere Verschlüsselung für die Masse nun wirklich einfach zu händeln ist oder nicht, sowas kümmert unsere Oberen doch sonst auch nicht.
Und als ob ausgerechnet die Deutsche Telekom prädestiniert dafür wäre, hier was Brauchbares, was Sicheres auf die Beine zu stellen. Die favorisiert man doch nur für eine Lösung, weil's ein ehemaliger Staatskonzern ist, der Staat hier noch Einfluss hat und die alten Bande eben noch funktionieren! Deswegen ja auch DE-Mail mit denen zusammen.

Ich fühle mich hier so dermaßen verarscht und für dumm verkauft langsam…
0
gfhfkgfhfk23.06.1420:29
sierkb
Ich teile Deine Ansichten da nicht. Wieso siehst Du darin ein Problem?
Eigentlich müßte ein Großteil der Metadaten signiert werden, so daß man sicher sein kann, daß diese vom Absender auch wirklich so eingefügt wurden. Daran krankt das aktuelle Mailformat, man kann Verschlüsselung und Signaturen nur für die eigentliche Nachricht verwenden.
sierkb
Dass es z.B. für Web-Browser seit Jahren Browser-Plugins gibt, die Dir z.B. OpenPGP-Verschlüsselungen anbieten, die Du bei allen möglichen größeren Webmail-Diensten nutzen kannst, weißt Du?
Webbrowser sind relativ unsichere Programme, und mein Vertrauen in diese ist sehr gering. Wo bitte ist das Problem? Es ist doch relativ egal, ob ich mit IMAP und einem SSL Connect die Mails übertrage oder per HTTPS über SSL in einem Webmailinterface. Die Mailhoster müssen halt den externen Zugriff via IMAP erlauben.
sierkb
Dass es mit openpgp.js darüberhinaus eine JavaScript-basierte Framework-Variante von OpenPGP gibt, die jeder Anbieter in seine Webapps oder auch Webseiten einbauen kann, um OpenPGP-basierte Verschlüsselung anzubieten, weißt Du?
Und Du weißt, daß das wieder unsicher ist und Du dem Server vertrauen mußt?
0
Robert Schumann
Robert Schumann24.06.1409:15
Guten Morgen

Naja so seht das unser Bundesinnenminister das Thema ende zu ende Verschlüsselung.



MFG
0
sierkb24.06.1409:56
gfhfkgfhfk
Eigentlich müßte ein Großteil der Metadaten signiert werden

Signiert? Was hat hier die Signatur mit zu tun? Du meinst wohl eher: verschlüsselt. Das Verschlüsseln auch der Header-Daten statt lediglich des Inhalts findet doch über die übergestülpte Transportverschlüsselung statt, also via TLS, so denn vorhanden und genutzt. Und genau da kommen wir doch so langsam hin, dass das, nämlich die Transportverschlüsselung schon mal mindestens überall Gang und Gäbe zu werden im Begriff ist.
Oder meinst Du: hashen, sie mit einem Hash versehen, um diesen als Signatur zu begreifen und sicherzustellen, dass der Header nicht verändert worden ist? Könnte man machen, doch wozu, wenn der Transportweg schon abgesichert weil verschlüsselt wird, sodass dieser Schritt nicht mehr notwendig ist?
gfhfkgfhfk
so daß man sicher sein kann, daß diese vom Absender auch wirklich so eingefügt wurden. Daran krankt das aktuelle Mailformat, man kann Verschlüsselung und Signaturen nur für die eigentliche Nachricht verwenden.

Siehe zuvor Gesagtes.
gfhfkgfhfk
sierkb
Dass es z.B. für Web-Browser seit Jahren Browser-Plugins gibt, die Dir z.B. OpenPGP-Verschlüsselungen anbieten, die Du bei allen möglichen größeren Webmail-Diensten nutzen kannst, weißt Du?
Webbrowser sind relativ unsichere Programme, und mein Vertrauen in diese ist sehr gering.

Oder sie sind diesbzgl. sicherer als Du bisher denkst. Abgesehen davon: welche anderen Programme sind per se sicher oder sicherer, die musst Du mir erstmal nennen?
Es ist doch relativ egal, ob ich mit IMAP und einem SSL Connect die Mails übertrage oder per HTTPS über SSL in einem Webmailinterface. Die Mailhoster müssen halt den externen Zugriff via IMAP erlauben.

Die sichere, verschlüsselte Variante von IMAP ist IMAPS. Analog zu HTTP und HTTPS. Gute Mailhoster wissen das und bieten es an. Wo liegt nun Dein Problem?
gfhfkgfhfk
sierkb
Dass es mit openpgp.js darüberhinaus eine JavaScript-basierte Framework-Variante von OpenPGP gibt, die jeder Anbieter in seine Webapps oder auch Webseiten einbauen kann, um OpenPGP-basierte Verschlüsselung anzubieten, weißt Du?
Und Du weißt, daß das wieder unsicher ist und Du dem Server vertrauen mußt?

Inwieweit ist das unsicher oder unsicherer als bestehende Lösungen, zumal die Schlüssel bei Dir lokal auf Deinem Endgerät liegen und das auch so sein soll? Zudem: bei jeglicher Lösung musst Du irgendwie, irgendwo einem fremden Mailserver vertrauen – es sei denn, Du betreibst selber Deinen eigenen. Wie z.B. aktuell hier anempfohlen und beschrieben:

Golem (23.06.2014): Eigene Cloud: E-Mails nach Hause holen
E-Mails sollten zu Hause aufbewahrt werden und nicht auf den Servern der Provider. Wir erklären die Installation eines eigenen Imap-Servers. Der kann auf unserem Debian-Server laufen, dessen Einrichtung wir bereits beschrieben haben.

Oder auch:

PC Magazin (21.11.2013): Installation und Einrichtung: Raspberry PI als Mailserver - so geht's
Mit dem Mini-PC Raspberry Pi kann man sich seinen eigenen Mail-Server nach Hause holen. Wir zeigen, wie man ihn einrichtet und ins Internet bringt.

Oder auch frühere publizierte Ansätze, wie z.B.

heise Netze (01.09.2008): Mac als Mail-Server und Spamfilter
Server-Software unter Leopard einrichten


Zudem gehen die Meinungen in Bezug auf Kryptografie via JavaScript grad' wohl auseinander, und der Eine sagt so, der Andere so:

matasano (2014): Javascript Cryptography Considered Harmful

root labs rdist (23.06.2014): In Defense of JavaScript Crypto

vnhacker (18.06.2014): Why Javascript Crypto Is Useful
0
sierkb24.06.1410:02
Robert Schumann:

Ebenfalls einen Guten Morgen.
Bereits obig von mir gepostet und mich drüber aufgeregt.

Ist das dieser Bundesinnenminister Thomas de Maizière , der hier grad' zurückpfeift bzw. eine Rolle rückwärts macht? Ich fürchte, ja. Glaube ich ihm das, was er in puncto Verschlüsselung sagt? Nein, kein Wort.
Seinen Vorschlag hingegen mit der Schlichtungsstelle in Bezug auf Datenlöschungen begrüße ich, zweifele aber an der Praktikabilität. Außerdem birgt es neue Gefahren und Probleme.
0
jogoto24.06.1410:04
sierkb
... es sei denn, Du betreibst selber Deinen eigenen. Wie z.B. aktuell hier anempfohlen und beschrieben:
Oh Hilfe! Bitte nicht! Du glaubst doch nicht ernsthaft, dass unsere E-Mail Kommunikation sicherer wird, wenn Hinz und Kunz den eigenen Mailserver auf einem 30-Euro-Rechner zuhause betreibt.
0
gfhfkgfhfk24.06.1410:30
sierkb
Inwieweit ist das unsicher oder unsicherer als bestehende Lösungen, zumal die Schlüssel bei Dir lokal auf Deinem Endgerät liegen und das auch so sein soll?
Der Programmcode zu Verschlüsselung wird vom Webserver ausgeliefert. Webserver zählen zu dem am erfolgreichsten angegriffenen Server überhaupt, und man muß den privaten Schlüssel Code anvertrauen, der ihn ins Web verschicken kann. Denn man kann den Webbrowser nicht per Sandboxing, den Zugriff aufs Internet unterbinden. Bei einer separaten Applikationen kann man das tun.
0
sierkb24.06.1411:10
jogoto
sierkb
... es sei denn, Du betreibst selber Deinen eigenen. Wie z.B. aktuell hier anempfohlen und beschrieben:
Oh Hilfe! Bitte nicht! Du glaubst doch nicht ernsthaft, dass unsere E-Mail Kommunikation sicherer wird, wenn Hinz und Kunz den eigenen Mailserver auf einem 30-Euro-Rechner zuhause betreibt.

+1

Nein, glaube ich wirklich nicht. Da gebe ich Dir recht.

Ich habe auch lediglich drauf hinweisen wollen, dass ein Wissender und Könnender (und zu einem solchen habe ich bei meiner Ausführung gfhfkgfhfk insgeheim gedanklich gemacht bzw. ihm das zugetraut ) die Möglichkeit dazu hätte.

gfhfkgfhfk:
Der Programmcode zu Verschlüsselung wird vom Webserver ausgeliefert.

Idealerweise in einer verschlüsselten Umgebung bzw. selber verschlüsselt.
Webserver zählen zu dem am erfolgreichsten angegriffenen Server überhaupt

+1

Auf der anderen Seite findet aber auch genau dort schon seit einiger Zeit ein ziemliches Hochrüsten und Wettrüsten statt.
und man muß den privaten Schlüssel Code anvertrauen, der ihn ins Web verschicken kann.

Sofern das verschlüsselt geschieht, wo ist das Problem?
SOAP funktioniert so, die ganze webbasierte Kommunikation via SOAP bzw. XML, XML Encryption, XML Signature Encryption funktioniert so erfolgreich seit Jahren, und sensibelste Daten werden auf diese Weise über TCP, HTTP/HTTPS zwischen Clients und Servern ausgetauscht.
Denn man kann den Webbrowser nicht per Sandboxing, den Zugriff aufs Internet unterbinden.

Was den Webbrowser angeht: Kann man schon, und es wird auch gemacht. Oder was meinst Du, wozu die Browser-Hersteller ihre Browser in getrennte Prozesse aufteilen und schachteln und diese im Inneren untereinander voneinander isolieren? Du meinst, das ist nur dazu da, jedem Tab einen getrennten Prozess zuzuordnen, und mehr nicht? Weit gefehlt. Dieses Sandboxing, und nichts anderes ist es, hat auch Sicherheitsgründe. Die bei den Überlegungen sogar ganz vorneanstehen.

Und was den Server angeht: Java J2EE Application Server (einer der bekanntesten und weit verbreitetsten diesbzgl.: Apache Tomcat) arbeiten seit Jahren genau so. Da ist alles gesandboxed, der komplette Server ist im Grunde eine einzige Sandbox bzw. läuft selber in einer solchen, und die Applikationen, die drauf laufen, erst recht. Ebenso auch bei den Mitbewerbern, dem GlassFish Server oder auch beim Jigsaw Server. Nur um mal prominente Beispiele zu nennen, derer gäbe es noch mehr.
Bei einer separaten Applikationen kann man das tun.

1. selbiges Szenario wie zuvor beschrieben. Da ist dann nix anders.
2. auch eine Applikation ist in dieser Hinsicht von ihrer Funtionsweise entweder als Server oder Client anzusehen, je nachdem, was sie genau macht, ob sie Daten sendet und Dienste zur Verfügung stellt oder ob sie Daten empfängt.

Im Grunde kein Unterschied. Erst recht nicht bei den derzeit hoch im Kurs stehenden Browser-basierten bzw. Rendering-Engine-basierten WebApps.
0

Kommentieren

Diese Diskussion ist bereits mehr als 3 Monate alt und kann daher nicht mehr kommentiert werden.