S/Mime Verschlüsselung bzw. PGP - paar Fragen...
xaxoxix 04.06.2018 - 11:44 5086 19
xaxoxix
Dagegen da eigene Meinung
|
naja beim ersten mail bekommst ja den https link zur gina, wo du dich einmal anmeldest mit deinen daten, danach wird ja sozusagen auf der gina für dich ein zertifikat erstellt und ab dem zeitpunkt kannst auch du verschüsselt übertragen in die andere richtung
das zertifikatshandling egal ob smime, pgp, oder gateway find ich generell ziemlich beschissen - rausgefunden hab ich, dass pgp die nase aufgrund unterstützung diverser mailanbieter die nase vorne hat - das argument dass es nichts kostet setzt sich halt bei vielen durch - in grösseren unternehmen hingegen gehts kaum ohne gateways weil der administrative aufwand sonst wieder chaotisch ist
in erster linie ists ein kommunikativer und schulungsaufwand - der extrem nerfig ist
|
Smut
takeover & ether
|
PGP hat die Nase vorne? Viel Spaß auf Smartphones. Smime ist wesentlich weiter verbreitet und in so gut wie jedem Mail Client unterstützt.
|
xaxoxix
Dagegen da eigene Meinung
|
ja pgp hat die nase vorn, weil anbieter wie web.de gmx 1&1 und co etc.. auf diese technik setzen - wir reden in dem umfeld nicht von grossen unternehmen, sondern ärtze, vielleicht ärtzezentren, die mit apotheken unter anderem mails austauschen - und gerade viele ärzte haben "nur" gmx konten etc...
|
Smut
takeover & ether
|
ok. interessante einschätzung. gmail, office365 usw. unterstützen smime. 1&1 setzt tatsächlich im webinterface auf pgp (web.de und gmx.at sind im eigentum von 1&1)
|
userohnenamen
leider kein name
|
mal eine kurze anekdote zum thema: comodo bzw. die cert ecke von comodo wurde schon vor längerem verkauft und die neue organisation hat am 14.01. ihre neue CA online gebracht und verkauft seitdem auch brav smime zertifikate darüber blöderweise werden in den smime certs keine intermediates mitgeliefert und deswegen werden den usern die certs als nicht vertrauenswürdig dargestellt weil die kette nicht vollständig ist (wird erst nach händischem "überprüfen" der kette als OK dargestellt) das problem besteht bis heute und wird wohl noch länger bestehen bis sie es schaffen das die intermediates auch in den trust stores landen oder sie endlich einsehen das sie dem cert die intermediates anhängen sollten
und das ganze von einer der größten CAs, wie kann das dort keinem auffallen in der QA und wie gibts das, dass noch nirgends irgendwas von dem fail lesbar ist ...
|