Master99
verträumter realist
|
nachdem email in den vergangen jahren wohl eines der wichtigsten standardkommunikationsmitteln geworden ist frag ich mich ob/welche maßnahmen ihr getroffen habt um die sicherheit dieses unsicheren services zu erhöhen.
verschlüsselung, zertifizierung, signaturen, sende/empfangsbestätigungen.... was ist sinnvoll und funktioniert vor allem auch in der realität? was verwendet ihr davon regelmäßig?
welche gute ressourcen gibt es zu diesem thema im internet die sich mit dieser thematik beschäftigen?
Bearbeitet von Master99 am 07.11.2009, 22:47
|
COLOSSUS
AdministratorGNUltra
|
Ich verwende OpenPGP (GnuPG) zum signieren (und tw. verschluesseln), und betreibe meinen eigenen Mailserver mit TLS/SSL.
DKIM un Konsorten schau ich mir demnaechst naeher an.
|
prayerslayer
Oar. Mh.
|
Bei mir ist alles OpenPGP-ready, aber ich verschlüssele nichts, weil ich bei anderen Leuten nichts installieren/warten will.
Signieren könnte ich. Nur wenn 100 % meiner Mail-Kontakte eh nichts damit anfangen können...?
|
Burschi1620
24/7 Santa Claus
|
Signieren könnte ich. Nur wenn 100 % meiner Mail-Kontakte eh nichts damit anfangen können...? exakt. Das ganze steckt aus der Sicht der Popularität noch in den Kinderschuhen, und besser wirds wohl nie werden... Deshalb Antwort 1 bei mir.
|
prayerslayer
Oar. Mh.
|
Achja, hab ich vergessen. Natürlich wie schon erklärt Antwort 1 bei mir.
|
d3cod3
Legend...
|
antwort 3 bei mir. bei allem was wichtiger ist als "gemma kino?" wird zumindest mal signiert. bei allen mit hirn und gpg verwendung verschlüssel ich standardmässig auch. Signieren könnte ich. Nur wenn 100 % meiner Mail-Kontakte eh nichts damit anfangen können...? einfach immer brav signieren und abundzu "zufällig" verschlüsseln. dann fragen manche schon mal was das ist und kommen drauf dass sie das gerne hätten wenn man es ihnen erklärt
|
COLOSSUS
AdministratorGNUltra
|
Verschluesseln geht halt nicht, wenn der Empfaenger keinen Pubkey hat. Ich signiere deshalb immer - auch wenn viele Leute mit der SIgnatur nichts anfangen koennen (wobei, die Leute, mit denen ich oefters per E-Mail verkehre koennen das eigentlich schon, bzw. sollten es koennen…  , weckt es doch in manchen die Neugier - und schon kann man ein behutsames "Verkaufsgespraech" vom Zaun brechen  Mich wuerde interessieren, ob irgendjemand hier privat S/MIME verwendet?
|
Smut
takeover&ether
|
exakt. Das ganze steckt aus der Sicht der Popularität noch in den Kinderschuhen, und besser wirds wohl nie werden... Deshalb Antwort 1 bei mir. ich verwende gerade ein thawte web of trust zertifikat, welches leider mit november eingestellt wird. vorteil gegenüber gnu pgp: das thawte root zertifikat wird mit vielen browsern und mailprogrammen mitgeliefert und erfordert weder beim signieren noch überprüfen eine zusätzliche zusätzliche installation wie z.b. bei gpgp. der großteil der user kann die nachricht also mit standard-software prüfen und auch entschlüsseln. imho sind in zukunft bezahlte zertifikate auch das einzig sinnvolle. gpgp macht nur in einem bestimmten umfeld sinn, in dem auch jeder die signatur prüfen kann.
Bearbeitet von Smut am 08.11.2009, 13:26
|
davebastard
Vinyl-Sammler
|
ich verwende gerade ein thawte web of trust zertifikat, welches leider mit november eingestellt wird. vorteil gegenüber gnu pgp: das thawte root zertifikat wird mit vielen browsern und mailprogrammen mitgeliefert und erfordert weder beim signieren noch überprüfen eine zusätzliche zusätzliche installation wie z.b. bei gpgp. der großteil der user kann die nachricht also mit standard-software prüfen und auch entschlüsseln. imho sind in zukunft bezahlte zertifikate auch das einzig sinnvolle. gpgp macht nur in einem bestimmten umfeld sinn, in dem auch jeder die signatur prüfen kann. nett, was kostet so ein zertifikat ?
|
Smut
takeover&ether
|
das thawte web of trust ist eben gratis. dafür braucht man thawte "notare", die deine identität feststellen. das problem ist nur, dass thawte das web of trust einstellt und es ausläuft. derzeit macht es also keinen sinn sich ein web of trust zertifikat zu besorgen. grundsätzlich bieten sehr viele dienste gratis zertifikate an. das thawte wot zertifikat ist aber das einzige welches namen und e-mail adresse verbindet. die anderen gratiszertifikate werden NUR auf deine e-mail adresse (geringere vertrauensstufe) ausgestellt was praktisch nicht soviel sinn ergibt, da damit nur das nachträgliche verändern der nachricht verhindert wird. die identität des senders wird aber nicht sichergestellt. für ein zertifikat das die personalien prüft, zahlst du afaik um die 60 euro im jahr. ich hab mir aber noch nicht alle angebote angesehen, ich befürchte aber, dass die preise ziemlich gleich sind.
|
davebastard
Vinyl-Sammler
|
hmm thawte empfiehlt ja seinen kunden auf ein Angebot von verisign umzusteigen. Weißt du welches Angebot gemeint ist ? kanns sein dass es das produkt erst gibt wenn das von thawte ausläuft ? ich hab auf der verisign hp nix dazu gefunden.
|
Smut
takeover&ether
|
das müsste dieses verisign personal e-mail sein. dieses angebot gilt aber nur für bestehende web of trust mitglieder. das muss ich mir aber noch ansehen, 20$ hören sich aber vorerst sehr gut an.
|
EG
thinking with portals
|
Hab ein VeriSign Digital ID Class1 E-Mail Zertifikat, welches ich zum Signieren verwende. Hab ich über Thawte bekommen wo ich wie smut Notar war. 1 Jahr gratis, danach wie gesagt 20$ pro Jahr.
Hatte früher auch mal OpenPGP im Einsatz...mittlerweile nurmehr zum Lesen von Mails um den nervigen Text-Overhead zu vermeiden. Bringt einfach nix weil es sowieso kein "normaler" Mensch nachprüfen kann.
Zum Abrufen der Mails sowieso ausschließtlich TLS/SSL.
|
HaBa
VereinsmitgliedDr. Funkenstein
|
Was schickt/bekommt ihr da das derartiges "rechtfertigt" (nicht vor mir, generell, jede Sekunde Aufwand würde mich stören bei dem was ich per mail schicke ...)
|
COLOSSUS
AdministratorGNUltra
|
Ich gebe ein Mal, beim Schreiben meiner ersten Mail nach Starten des Clients, die Passphrase meines Private Keys ein, und damit signiert mein Client ausgehende Mails vollautomatisch. Wenn fuer den Empfaenger ein Public Key in meiner Sammlung ist, wird automatisch fuer diesen verschluesselt. Mein "Mehraufwand" ist also zwischen vernachlaessigbar und null.
Ich signiere, weil ich mir unter keinen Umstaenden etwas in den Mund legen lassen moechte, was ich nicht sagen wuerde, und weil ich gerne kryptographisch nachverfolgbar zu dem stehe, was ich sage.
Ich verschluessle, weil ich eine Art digitales Briefgeheimnis fuer wichtig halte - egal wie "brisant" der Inhalt meines Schreibens jetzt tatsaechlich ist. Weil auszerdem die Tendenz zu erkennen ist, dass Verschluesselnde in den westlichen Gesellschaften zunehmend unter Generalverdacht gestellt werden, verschluessle ich absichtlich so viel wie moeglich, um die Zahl der "false positives" in die Hohe zu schrauben. Ich sehe das als passiven Widerstand, um mein Recht auf Privatsphaere und Geheimhaltung zu wahren.
Zum Poll noch: Was ist mit "Sendebestaetigung" gemeint?
|