"We are back" « oc.at

Email Sicherheit?!?

Master99 07.11.2009 - 22:41 3911 35
Wie handhabt ihr das mit der Email-Sicherheit?
Ist mir egal wer mitliest... ich hab nix zu verbergen und blaue Augen!
ich hab schon schlechte Erfahrungen gemacht aber hab noch nicht wirklich was unternommen dagegen!
Ich verwende Sendebestätigung, Signaturen/Zertifizierungen, ...
Unverschlüsselt versende ich nur meinen Public Key! *alufolieaufdemkopfstreichl*
Posts

deftenski

mit barockfelgen
Avatar
Registered: May 2002
Location: back home
Posts: 1241
wenn du Leuten vertraust, die irgendwelche, teilweise fremden Menschen den Key unterschreiben, solltest du dir unter umstaenden ueberlegen, selbigen doch nicht zu vertrauen ..

Smut

takeover&ether
Avatar
Registered: Feb 2003
Location: VIE
Posts: 16867
Zitat von COLOSSUS
Auch eine Zertfizierungsstelle (CA) ist nicht unangreifbar: Zertifikate und ganze CAs lassen sich, kommen nur genug unguenstige Faktoren zusammen, mit heutigem Stand der Technik faelschen. Schau mal, wie viele CAs ihre Root-Zertifikate immer noch mit MD5 signieren. Eine recht beeindruckende Rouge CA gab es vor nicht allzu langer Zeit auf einer Sicherheitskonferenz zu bewundern. Es koennte auch sein, dass der private Schluessel der CA unwissentlich in die falschen Haende geraet. Damit koennte man ebenfalls beliebige Identitaeten beglaubigen, und es gaebe nicht einmal Anhaltspunkte dafuer, dass irgendetwas nicht mit rechten Dingen zugeht - es sei denn, der tatsaechliche Eigentuemer des CA-Schluessel bemerkt irgendwie, dass eines der durch ihn augenscheinlich beglaubigten Zertifikate nie von ihm unterschrieben wurde.
gut, das waren tragische schwachstellen im system, dennoch gibt es momentan keine bessere methode den public key dem signator zuzuordnen. das selbe bei ssl zertifikaten zum schutz vor fishing. wenn ich bei einem von der CA ausgestellten schlüsselpaar meinen private key "verliere", gibt es wenigstens revocation lists, die jeden automatisch erreichen.
btw: welche root zertifikate sind heute noch mit md5 signiert?
Bearbeitet von Smut am 09.11.2009, 16:34

EG

thinking with portals
Avatar
Registered: May 2004
Location: 11**
Posts: 3919
Das frag ich mich allderdings auch...diese "Rogue CA" (ja Rogue schreibt man so ;)) war nämlich iirc ein rein theoretischer Ansatz, der wie du schon gesagt hast auf MD5-Kollisionen basierte. Falls wir von der reden, die heuer mal auf einer Security Konferenz publiziert wurde...leider vergessen wo genau...Link vorhanden?
Wird jedenfalls so schon länger nicht mehr von den nahmhaften Anbietern eingesetzt.

Jedenfalls nix was real Probleme gemacht hätte.

Was deine herangehensweise angeht um "falsche Identitäten" im Web-of-Trust zu vermeiden, muss ich mich doch _sehr_ wundern. Gerade von dir hätt ich doch erwartet, dass du solche "Pfusch"-Konzepte ohne vernünftige Regelungen und Standards nicht beführwortest.
Oder hats vielmehr damit zu tun weil einfach "Open" drauf steht?

Sicherheit die von der persönlichen Erfahrung und Einschätzung des Benutzers abhängt und _nicht_ technisch/mathematisch eindeutig nachweisbar ist, kann man wohl wenig ernst nehmen. Das Problem ist der Faktor Mensch, dem man nicht vertrauen kann.
Dann noch zu sagen: "ja aber da kann man sich ja persönlich treffen!" zeigt doch gerade wie schwach das System ist. Wenn ich mich persönlich treffen muss, kann ich ihm die Nachricht auch direkt in die Hand drücken.

Smut

takeover&ether
Avatar
Registered: Feb 2003
Location: VIE
Posts: 16867
hier die links zum thema:

1. die md5-kollision:
http://www.heise.de/security/artike...MD5-270106.html

2. hier das SSL zertifikat auf welches ich vorhin angespielt habe:
http://www.heise.de/security/meldun...ate-798273.html

schlussendlich vertraue ich diesem system mehr als einem web of trust. auch wenn das jetzt wieder etwas weg führt vom thema: bei elektronischer rechnungslegung sind z.b. zur signatur ohnehin nur qualifizierte zertifikate erlaubt. der für mich einzig relevante nachteil sind die kosten.

COLOSSUS

Administrator
GNUltra
Avatar
Registered: Dec 2000
Location: ~
Posts: 12173
https://blog.torproject.org/blog/de...owser-collusion - Und man sieht wieder einmal: CAs sind eine schlechte Idee. Zumindest, wenn nicht irgendwie limitiert ist, fuer welche Subjects sie buergen koennen (was in X.509 nicht vorgesehen ist).

COLOSSUS

Administrator
GNUltra
Avatar
Registered: Dec 2000
Location: ~
Posts: 12173
http://www.heise.de/newsticker/meld...es-1212986.html - heise hat das Thema aufgegriffen und kommt zu einem aehnlichen Schluss wie ich ;)
Kontakt | Unser Forum | Über overclockers.at | Impressum | Datenschutz