Eine frohe Adventszeit wünscht Apfeltalk
  • Apfeltalk ändert einen Teil seiner Allgemeinen Geschäftsbedingungen (AGB), das Löschen von Useraccounts betreffend.
    Näheres könnt Ihr hier nachlesen: AGB-Änderung
  • Unser Dezember-Wettbewerb steht unter dem Thema Zeitreise - Macht mit und beteiligt Euch mit Euren kreativen Fotos! Zum Wettbewerb --> Klick

Verwendest Du eMail Verschlüsselung oder digitale Signaturen/Zertifikate? (02/2008)

Verwendest Du eMail Verschlüsselung oder digitale Signaturen/Zertifikate?

  • Ja, ich verwende S/MIME Zertifikate/Verschlüsselung. (zB. von Thawte)

    Stimmen: 13 10,9%
  • Ja, ich verwende GnuPG/PGP Zertifikate/Verschlüsselung.

    Stimmen: 18 15,1%
  • Ja, ich verwende S/MIME und GnuPG/PGP Zertifikate/Verschlüsselung.

    Stimmen: 12 10,1%
  • Ja, ich verwende eine andere Methode. (Welche?)

    Stimmen: 0 0,0%
  • Nein, ich verwende noch keine digitale Signatur (mit Zertifikat) oder Verschlüsselung.

    Stimmen: 62 52,1%
  • Ich weiss nicht was damit gemeint ist.

    Stimmen: 14 11,8%

  • Umfrageteilnehmer
    119
  • Umfrage geschlossen .

Zeisel

Spätblühender Taffetapfe
Registriert
07.08.07
Beiträge
2.809
Aber jetzt bekommen/brauchen sie auch noch einen neuen Schlüssel...

...und ich hätte kein zweites Schlüsselpaar im Schlüsselbund.

Wie ist das? Wenn mir jemand eine verschlüsselte Mail schicken will, schaut dann der MUA ob der Schlüssel noch aktuell ist und holt sich automatische denn Neuen wenn nicht? Alles andere wäre ja Blödsinn.

1. Dein Unterschriftszertifikat ist ja gleichzeitig der öffentliche Schlüssel (im Gegensatz zu PGP brauchst Du hier nichts extra verschicken, in den Programmen geht alles automatisch).

2. Mit einem abgelaufenen Zertifikat kann Dir niemand eine verschlüsselte E-Mail schicken, da das Absenderprogramm das schon verhindert. Du brauchst das abgelaufene Zertifikat nur, um alte E-Mails, die damit verschlüsselt worden sind, zu lesen (Postein- und Postausgang!)
 

Mac Andy

Macoun
Registriert
25.04.07
Beiträge
120
nicht ganz.

Zu 1.: Im Zertifikat ist auch der öffentliche Schlüssel enthalten. Das Zertifikat bestätigt nur, dass der öffentliche Schlüssel zu mir gehört. Da der öffentliche Schlüssel eine direkte Beziehung zu meinem privaten Schlüssel hat ist somit auch der private Schlüssel bestätigt. Zum verschlüsseln an mich wird mein öffentlicher Schlüssel verwendet.

Zu 2.: Wie schon geschrieben, zum verschlüsseln wird der Schlüssel verwendet, nicht das Zertifikat. Und ich brauche prinzipiell gar kein Zertifikat, da es ja mein Schlüsselpaar ist. Und ich vertraue mir ja ;) Ich benötige nur das Schlüsselpaar.

Das E-Mail Programm (MUA) weigert sich aber zurecht, einen Schlüssel zu verwendet dessen Integrität (kann man das so sagen?) nicht gegeben ist. Und das ist sie nicht, wenn das Zertifikat zurück gezogen wurde oder eben abgelaufen ist. Wenn allerdings ein gültiges (also verlängertes) Zertifikat bereit gestellt wird, kann der MUA problemlos meinen alten öffentlichen Schlüssel verwenden.

Nach einmal:

- wenn Bob eine Mail an Alice signieren möchte, wird Bob's privater Schlüssel verwendet
- will Alice diese Mail verifizieren benutzt sie Bob's öffentlichen Schlüssel

- will Bob eine verschlüsselte Mail an Alice schicken, wird Alice's öffentlicher Schlüssel verwendet
- will Alice diese Mail entschlüsseln, wird ihr privater Schlüssel verwendet

Und damit die beiden sich nicht persönlich treffen müssen und jeder dem anderen seinem Schlüssel vertraut, gibt es Zertifikate die von einer Stelle ausgestellt wurden, der sie vertrauen.

Wenn jetzt ein Zertifikat abgelaufen ist, kann es theoretisch immer noch verwendet werden (wird es aber nicht). Erst wenn das Zertifikat zurück gezogen wurde, weil zum Beispiel der Schlüssel korrumpiert wurde, ist es fatal dem Schlüssel zu vertrauen. Deshalb ist es auch wichtig, zu welchem Zeitpunkt das Zertifikat zurück gezogen wurde, da es zuvor ja noch vertrauenswürdig war. Aber ich schweife ab...

So gesehen ist es absolut nicht notwendig, jedes Jahr ein neues Schlüsselpaar zu generieren. Es hatte genügt, ein neues Zertifikat auszustellen. Und es wäre auch nicht notwendig, alte Zertifikate aufzuheben, da sie nicht benötigt werden.

Erst wenn ein Zertifikat zurück gezogen wird, ist es absolut erforderlich ein neues Paar zu generieren.
 

Zeisel

Spätblühender Taffetapfe
Registriert
07.08.07
Beiträge
2.809
...und ich hätte kein zweites Schlüsselpaar im Schlüsselbund.

Ok, da hast Du natürlich Recht, das wäre wirklich praktischer.
Und ich habe Zertifikat und Schlüssel falsch vermengt und daher ein wenig dummes Zeug geschrieben... :eek:

Vielleicht ist das ein zusätzlicher Schutz für den Fall, dass jemandem sein private Schlüssel wirklich mal geklaut wird, ohne dass es der Eigentümer merkt, Schadensbegrenzung sozusagen. Denn jeder Empfänger, der Dein verlängertes Zertifikat bekommt, wird Deinen geklauten Schlüssel ja auch weiterhin als vertrauenswürdig einstufen. Ich gebe zu, ein wenig weit hergeholt, Brainstorming... aber nicht undenkbar ;)
 

j@n

Eierleder-Apfel
Registriert
03.01.07
Beiträge
1.230
Ich habe mir Thawte jetzt mal angeschaut, aber es ist mir recht unsympathisch... und nachdem ich das hier dann gelesen hatte (siehe Bild) war's vorbei.

Bild 2.jpg


Ich meine, wir haben den Euro zwar erst seit dem 1. Januar 2002, aber hey, 6 Jahre dürften doch reichen, damit die Nachricht über den großen Teich sickert, oder?

Wenn Thawte nicht mal diesbezüglich seine Informationen aktuell halten kann, sollten sie sich vielleicht lieber auf Kunden in Amerika beschränken - da ist es womöglich leichter, den Überblick zu behalten.

Ich bleibe bei PGP. Der Schmarrn kommt mir nicht in d'Hütt'n.
 

pepi

Cellini
Registriert
03.09.05
Beiträge
8.740
Dann solltest Du mal Deine Informationen auf dem Laufenden halten. Dann wüßtest Du nämlich, daß Thawte in Südafrika sitzt und nicht in den USA, außerdem kannst Du die Währung später immer noch ändern und sie ist für Dein Zertifikat sowieso völlig irrelevant. Außerdem ist Thawte nur einer von vielen S/MIME Anbietern. Es geht ja um die Technologie (X.509) die verwendet wird, nicht bei wem Du Dir Dein Zertifikat holst. Wenn Dir Thawte nicht zusagt, nimm einen anderen Anbieter.

S/MIME und GnuPG erfüllen Teilweise ähnliche Aufgaben, allerdings mit doch sehr unterschiedlichen Ansätzen und Voraussetzungen.
Gruß Pepi
 

pfannengyros

Jamba
Registriert
01.11.04
Beiträge
59
hai zusammen,

ein klasse thema, prima :)

eine frage von mir zum thema "Web of Trust Notary": was hat es damit genau auf sich?

man kann unter
https://www.thawte.com/cgi/personal/wot/directory.exe?node=397
aus einer liste jede menge (mir vollkommen unbekannte) personen auswählen, ihnen sicht auf die persönlichen account-daten ermöglichen, inkl. der ID des personausweises.

kann mich hier mal jemand aufgleisen? dieser prozess steht der faustregel "gebe niemals persönliche daten frei" diametral entgegen, und das bei einem so wichtigen thema wie diesem hier...

vg
pg
 

Zeisel

Spätblühender Taffetapfe
Registriert
07.08.07
Beiträge
2.809
Die Ausweis-ID braucht der "Notar", um Deine Identität zu bestätigen, und er muss auch eine Kopie Deines Ausweises behalten, um selbst belegen zu können, Deine Identität wirklich überprüft zu haben. Mit einem Notar habe ich mich in einem Restaurant getroffen, zu dem anderen bin ich nach Haus gefahren und habe mit seinem kleinen Sohn in seinem Arbeitszimmer gemalt...
Ein wenig Vertrauen zu realen Personen musst Du schon mit bringen, und Du willst ja auch den anderen verifizierten Absendern (was die Identität angeht) vertrauen - darauf basiert das System. Und die Notare sind ihrerseits nicht irgendwer, sondern reale haftbare Personen, deren Identität Dir ja auch bekannt ist, für deren Identität andere "Notare" wiederum bürgen, letztlich eine Vertrauenskette.
 

pfannengyros

Jamba
Registriert
01.11.04
Beiträge
59
hai zeisel,

danke, aber handelt es sich um "richtige" notare? und wieso verweisen die einen auf die gebührenordnung, nehmen eine fee, während die anderen die dienstleistung kostenlos anbieten?

grüsse in meine heimatstadt
pg
 

Zeisel

Spätblühender Taffetapfe
Registriert
07.08.07
Beiträge
2.809
Nein, das sind Thawte-Notare, Du kannst auch einer werden wenn Du 100 Punkte oder mehr hast.

Ob jemand etwas dafür nimmt ist jedem selbst überlassen. Bei einem hatte ich 10 Euro bezahlt, der andere hat es kostenlos gemacht. Angebot, Nachfrage, Einstellung, gibt viele Gründe etwas zu nehmen oder auch nicht.

Wieso verlässt man Münster...??? ;)
 

pepi

Cellini
Registriert
03.09.05
Beiträge
8.740
Es ist gemäßt Thawte durchaus zulässig eine Gebühr für die Überprüfung Deiner Identität zu verlangen. Immerhin handelt es sich dabei um eine Dienstleistung bei der der Notar auch einen Aufwand hat für den er entschädigt werden darf.

Ich persönlich mache das aus Einstellungsgründen kostenlos. Ich möchte das Thema fördern, weswegen ich auch diesen Thread hier (und den davor) erstellt habe. Ich mache auch jedes Jahr am Apple SummerCamp einen Workshop dazu. (Dort konnte ich inzwischen viel Awareness und ebensoviele neue Notare schaffen.)
Ich lasse mich bei einer Identitätsfeststellung aber gerne mit einem Bier für meinen "Aufwand" entschädigen. :) (Nach der "Amtshandlung", man will ja beim Überprüfen alle seine Sinne beisammen haben.)

Als Tip für die die sich Punkte holen wollen. Bei viele Notaren steht dabei, daß sie gemeinsam mit anderen Thawte Notaren bei einem Treffen gemeinsam Punkte vergeben können. So muß man nicht soviel rumfahren. In meinem Freundeskreis sind inzwischen so viele Notare, daß wir eigentlich immer zumindest 50, meist sogar 100 Punkte auf einen Schlag vergeben können. Ob man danach selbst Notar werden möchte sei jedem selbst überlassen.
Gruß Pepi
 

pfannengyros

Jamba
Registriert
01.11.04
Beiträge
59
hai pepi,

klar, eine gute leistung darf auch kosten. ich bin von dem thema hier sehr angetan, habe soeben bei einem notar angefragt. stichwort punkte sammeln: ist es möglich, seine identität mehrfach bestätigen und sich damit mehrfach punkte gutschreiben zu lassen?

vg
pg
 

j@n

Eierleder-Apfel
Registriert
03.01.07
Beiträge
1.230
Ich habe mich doch noch einmal an Thawte herangetraut und über Firefox ein Zertifikat für meine Email-Adresse erstellt.
Danach brauchte ich nochmal längere Zeit um herauszufinden, wie ich die Zertifikate aus dem aktuellen Firefox raus und in den Schlüsselbund rein bringe.
Dann habe ich den Rechner und auch Mail mehrmals neu gestartet, aber ich sehe nirgends einen Knopf zum Signieren von Mails.
EDIT:
Das Zertifikat wird im Schlüsselbund als gültig angezeigt, ich hatte auch mal testweise auf "immer vertrauen" gestellt - kein Effekt.
Unter der Schaltfläche "Anpassen" in einer neuen Email sind die Knöpfe ebenfalls nicht sichtbar.
Ich weiß nicht mehr weiter, könnt ihr mir helfen?

Mein System ist 10.5.4 und ich habe eine Beta von GPGMail installiert.
 
Zuletzt bearbeitet:

pepi

Cellini
Registriert
03.09.05
Beiträge
8.740
[…] ist es möglich, seine identität mehrfach bestätigen und sich damit mehrfach punkte gutschreiben zu lassen?[…]
Überleg nochmal…
Du mußt Deine Identität schon von verschienen Notaren bestätigen lassen, sonst wäre dem Missbrauch Tür und Tor geöffnet.

Ich habe mich doch noch einmal an Thawte herangetraut und über Firefox ein Zertifikat für meine Email-Adresse erstellt.
Danach brauchte ich nochmal längere Zeit um herauszufinden, wie ich die Zertifikate aus dem aktuellen Firefox raus und in den Schlüsselbund rein bringe.
Dann habe ich den Rechner und auch Mail mehrmals neu gestartet, aber ich sehe nirgends einen Knopf zum Signieren von Mails.
EDIT:
Das Zertifikat wird im Schlüsselbund als gültig angezeigt, ich hatte auch mal testweise auf "immer vertrauen" gestellt - kein Effekt.
Unter der Schaltfläche "Anpassen" in einer neuen Email sind die Knöpfe ebenfalls nicht sichtbar.
Ich weiß nicht mehr weiter, könnt ihr mir helfen?

Mein System ist 10.5.4 und ich habe eine Beta von GPGMail installiert.
Lesen hilft wie so oft…

In dem Thread wurde schon zig mal empfohlen zu diesem Zweck aus gutem Grund Safari zu nehmen.

Für alle die aus einem ebensoguten Grund darauf bestehen Firefox zu verwenden wurde auch schon zig mal erklärt, daß es nicht genügt das Zertifikat in den Schlüsselbund zu übertragen, sondern daß man auch die beiden Schlüssel mitübertragen muß. (Wie soll man ohne die Schlüssel etwas ent- oder verschlüsseln?)

Eine Beta von GnuPG hat mit S/MIME für unseren Fall absolut nichts zu tun.

Gutes Gelingen beim Übertragen der Schlüssel.
Gruß Pepi
 

pfannengyros

Jamba
Registriert
01.11.04
Beiträge
59
hai j@n,

habe es mit safari gemacht, hat sofort geklappt, neustart war nicht erforderlich.

vg
pg
 

j@n

Eierleder-Apfel
Registriert
03.01.07
Beiträge
1.230
Lesen hilft wie so oft…

In dem Thread wurde schon zig mal empfohlen zu diesem Zweck aus gutem Grund Safari zu nehmen. (…)

Vielen Dank, dass Du es mir nochmal so freundlich erklärt hast. o_O Das habe ich wohl bei der Fehlersuche mit dem ganzen Vorwärts- und Rückwärtslesen in diesem und dem Vorjahres-Thread aus den Augen verloren.
Ich habe jetzt meine Zertifikate aus Safari heraus nochmal neu beantragt und heruntergeladen - so klappt es, also vielen Dank! :)
 

sportler

Cox Orange
Registriert
28.12.05
Beiträge
100
war anfangs ganz begeistert, doch nun las ich folgendes auf wiki im Bezug auf "Schlüsselserver":
(ich denke; werde weiterhin sensible mails als pdf verschlüsseln und das passwort telefonisch oder in einer 2. mail mitteilen)

Problematik [Bearbeiten]

Einmal auf Schlüsselserver exportierte öffentliche Schlüssel können nicht mehr gelöscht werden [1]. Der Eigentümer eines Schlüssels kann ebenfalls nicht verhindern, dass der öffentliche Teil dieses Schlüssels von einer dritten Person auf einen Schlüsselserver geladen wird. Die einzige Möglichkeit für den Schlüsselbesitzer, Einfluss auf die Verbreitung der Daten zu nehmen, die im öffentlichen Schlüssel gespeichert sind, ist der Widerruf des eigenen öffentlichen Schlüssels.
Die Veröffentlichung von Namen und E-Mail-Adresse über den Schlüsselserver steht letztlich im Widerspruch zu dem inhärenten Zweck von Verschlüsselungsprogrammen, persönliche Daten zu schützen.
Ferner können angefügte Signaturen (siehe Web of Trust) analysiert und somit die Beteiligung des Schlüsselinhabers an sozialen Netzwerken identifiziert werden.
 

Zeisel

Spätblühender Taffetapfe
Registriert
07.08.07
Beiträge
2.809
Warum möchtest Du einen Schlüsselserver nutzen? Das brauchst Du nicht, denn jeder, dem Du einmal eine signierte E-Mail (S/MIME) geschickt hast, der hat Deinen Schlüssel.

Problematischer ist das bei GnuPG (PGP), dort musst Du Deinen Schlüssel aktiv versenden.

Ich verwende folgenden Schlüsselserver (nur für meinen GnuPG-Schlüssel), dort kann ich ihn auch wieder löschen (der einzig mir bekannte Server, wo das geht). Spam bekomme ich fast nicht, auch nicht nach meinem Upload dort (was viele befürchten), denn Robots können den Server nicht scannen!

PGP Global Directory
ist ein überprüftes Verzeichnis von PGP-Schlüsseln. Im Gegensatz zu früheren Serverlösungen, die nur ein einfacher Speicherort für PGP-Schlüssel waren, bietet das PGP Global Directory den Anwendern die Möglichkeit, Schlüssel im Verzeichnis zu verwalten, selbst wenn die private Komponente des gespeicherten Schlüssels verloren gegangen ist.
 

pepi

Cellini
Registriert
03.09.05
Beiträge
8.740
war anfangs ganz begeistert, doch nun las ich folgendes auf wiki im Bezug auf "Schlüsselserver":
(ich denke; werde weiterhin sensible mails als pdf verschlüsseln und das passwort telefonisch oder in einer 2. mail mitteilen)

Problematik [Bearbeiten]

Einmal auf Schlüsselserver exportierte öffentliche Schlüssel können nicht mehr gelöscht werden [1]. Der Eigentümer eines Schlüssels kann ebenfalls nicht verhindern, dass der öffentliche Teil dieses Schlüssels von einer dritten Person auf einen Schlüsselserver geladen wird. Die einzige Möglichkeit für den Schlüsselbesitzer, Einfluss auf die Verbreitung der Daten zu nehmen, die im öffentlichen Schlüssel gespeichert sind, ist der Widerruf des eigenen öffentlichen Schlüssels.
Die Veröffentlichung von Namen und E-Mail-Adresse über den Schlüsselserver steht letztlich im Widerspruch zu dem inhärenten Zweck von Verschlüsselungsprogrammen, persönliche Daten zu schützen.
Ferner können angefügte Signaturen (siehe Web of Trust) analysiert und somit die Beteiligung des Schlüsselinhabers an sozialen Netzwerken identifiziert werden.
sportler,
ein Link zum original Artikel der Wikipedia (Schlüsselserver) hätte nicht geschadet wenn Du schon fremde Quellen zitierst. "auf Wiki" ist weder ein deutscher Satz noch ein Quellennachweis.

Dein Vorhaben Mails als PDF zu verschlüsseln und das Passwort in einem eigenen Mail zu senden ist an Schwachsinn schwer zu überbieten. Wenn ich Deine eMails abfange, dann kan ich auch beide eMails mit dem PDF und das mit dem Passwort abfangen. Du machst Dir und Deinem Empfänger damit also nur völlig wertlose Arbeit.

Außerdem verwendet PDF nur eine symmetrische Verschlüsselung kann damit also von jedem entschlüsselt werden der das Passwort hat. Außerdem gibt es entsprechend viele Tools am Markt die "geschützte" PDFs knacken können.

Auch Telefone werden seit Ewigkeiten abgehört, dieser Weg ist also auch nur völlig unnötig.

Deine Methode ist also nicht nur wesentlich unsicherer als eine tatsächliche digitale Signatur und asymmetrische Kryptografie sondern auch noch mehr Arbeit.


Zu Deinem Zitat aus der Wikipedia: Was genau ist nun Deine Frage dazu?


In eigener Sache: Bitte unterlasse es in Zukunft mir per Copy Paste Deine Postings aus dem Thread auch noch völlig ohne Zusammenhang per PN zukommen zu lassen. Das ist nicht nur schlechtes Benehmen, sondern sinnlos und ich empfinde es als höchst nervig. (Siehe dazu auch meine Signatur.) Dankeschön


Warum möchtest Du einen Schlüsselserver nutzen? Das brauchst Du nicht, denn jeder, dem Du einmal eine signierte E-Mail (S/MIME) geschickt hast, der hat Deinen Schlüssel.

Problematischer ist das bei GnuPG (PGP), dort musst Du Deinen Schlüssel aktiv versenden.

Ich verwende folgenden Schlüsselserver (nur für meinen GnuPG-Schlüssel), dort kann ich ihn auch wieder löschen (der einzig mir bekannte Server, wo das geht). Spam bekomme ich fast nicht, auch nicht nach meinem Upload dort (was viele befürchten), denn Robots können den Server nicht scannen!

PGP Global Directory
ist ein überprüftes Verzeichnis von PGP-Schlüsseln. Im Gegensatz zu früheren Serverlösungen, die nur ein einfacher Speicherort für PGP-Schlüssel waren, bietet das PGP Global Directory den Anwendern die Möglichkeit, Schlüssel im Verzeichnis zu verwalten, selbst wenn die private Komponente des gespeicherten Schlüssels verloren gegangen ist.
Man muß bei allen asymmetrischen Kryptografieverfahren den öffentlichen Schlüssel auf irgendeinem Weg dem der Dir etwas verschlüsselt schicken können soll zukommen lassen. Ob das per Email, per USB-Stick, per Download von einer Webseite, oder per Keyserver geschieht ist völlig egal. Ohne den öffentlichen Schlüssel kann man Dir keine verschlüsselte Nachricht zukommen lassen.

Keyserver sind außerdem hauptsächlich bei PGP/GnuPG gebräuchlich bei PKI (S/MIME) ist dies unüblich, wenn auch technisch keineswegs ausgeschlossen.

Im öffentlichen Schlüssel steht auch nicht mehr "geheime" Information drinnen als Dein Gesprächspartner ohnehin schon über Dich weis. Deine Mailadresse ist kein Geheimnis, sie ist schlicht und ergreifend notwendig um Dir ein Mail zukommen zu lassen.

Die Gefahr, daß Spammer an Deine Mailadresse drankommen um Dich mit Werbung zuzuschütten ist bei einem Keyserver um ein vielfaches geringer als zB auf einer Webseite, wenn ein WLAN mitgesniffed wird oder wenn Deine Adresse bei einem PC User landet dem Du etwas geschickt hast dessen PC verseucht ist. Sich dabei über die Keyserver Sorgen zu machen ist mehr als esoterisch. Du kannst eine Mailadresse nicht geheimhalten wenn Du sie auch verwenden willst.
Gruß Pepi
 

bluejay

Ingol
Registriert
27.12.03
Beiträge
2.097
Nich hauen, wenn das in den vorangegangenen 179 Beiträgen schon angesprochen wurde, aber ich wollte jetzt nicht alle nochmal durchlesen.
Gibt es eine Möglichkeit, auch auf dem iPhone verschlüsselte (S/MIME) E-Mails zu lesen? Ist mir bisher noch nicht gelungen. Wie sieht das im MobileMe-Webinterface aus? Auch da kann ich die verschlüsselten Mails nicht lesen.