URL: https://www.overclockers.at/internet-provider/email_sicherheit_211743/page_2 - zur Vollversion wechseln!
[X] => 1
aber auch nur deshalb, weil ich mich in der materie (noch) nicht auskenn.....
hat wer nen link, wo mir geholfen wird????
tia
[X] 1
wohl aber auch nur deswegen weil die zertifikate was kosten und die freien halt eher ned "optimal" sind und ich nicht die notwendigkeit sehe
das argument vom colossus mit false positives find ich aber gut, jedoch verschick ich so gut wie keine mails, sondern empfang sie nur 
gabs so einen thread nicht schon mal? mir fallt leider nicht mehr ein, wie er heißt.
ich habs signieren aufgegeben, weil ich dauernd emails erhalten habe, wo meine gegenüber bedauert haben, dass sie meine signaturen nicht mit word öffnen konnten. das aber wirklich jedem zu erklären wird auf die dauer alt.
Zitat von HaBaWas schickt/bekommt ihr da das derartiges "rechtfertigt" (nicht vor mir, generell, jede Sekunde Aufwand würde mich stören bei dem was ich per mail schicke ...)

genau hier sehe ich aber ein problem von pgp. (pretty good privacy)Zitat von COLOSSUSIch signiere, weil ich mir unter keinen Umstaenden etwas in den Mund legen lassen moechte, was ich nicht sagen wuerde, und weil ich gerne kryptographisch nachverfolgbar zu dem stehe, was ich sage.
Zitat von COLOSSUSZum Poll noch: Was ist mit "Sendebestaetigung" gemeint?
Zum signieren brauchst du ja eine Passphrase, also das sollte nicht möglich sein. Ich glaube der (einzige?) Schwachpunkt an PGP ist, dass man nur relativ mühsam nachprüfen kann, ob der Key wirklich einer bestimmten Person, Unternehmen, etc. gehört. Aber im Prinzip genügt ja ein Anruf.Zitat von Smutgenau hier sehe ich aber ein problem von pgp. (pretty good privacy)
was hindert mich daran, einen gmx account auf deinen namen auszustellen und dann mit gpgp zu signieren? fürn empfänger macht es keinen unterschied solange es keine darüberliegende instanz gibt, die deine identität begläubigt. imho wiegt man sich hier in einer trügerischen sicherheit.
genau auf das wollte ich hinaus. ich kann mir beliebige schlüsselpaare erzeugen und verwenden. für den unerfahrenen privatanwender ist das imho nicht mehr zu überprüfen ob die e-mail nun wirklich von colossus kommt oder nicht.
in dem fall konnte der mailserver ja die nachricht übertragen, die mail ist nur nie im postfach des empfängers gelandet.Zitat von jivesAd Sendebestätigung: Sollte nicht jeder richtig konfigurierte Mailserver schreien, wenn er eine Mail nicht versenden kann?
Zitat von jivesAd Sendebestätigung: Sollte nicht jeder richtig konfigurierte Mailserver schreien, wenn er eine Mail nicht versenden kann?
ist halt dann vergleichbar mit dem thema fishing. klar, awareness wäre natürlich die beste prevention. auf gute fishing seiten können aber imho auch profis reinfallen. im endeffekt waren die zertifikate das erste wirksame mittel dagegen, welches auch von unerfahrenen benutzern akzeptiert wurde.
Sie soll man unerfahrenen Anwendern ein Web of Trust erklären? Ich wüsste nicht wie...die meisten sind schon mit dem normalen E-Mail-System überfordert.
Selbst wenn es jemand verstehen würde, wär die Sicherheit trotzdem nicht gegeben, weil (wie smut schon erklärt hat) eine Identität ganz leicht fälschbar ist.
Die Gläubiger, welche deine Identität bestätigen sind nämlich selbst _keine_ vertrauenswürdigen Stellen.
VeriSign vs. Hans Huber aus Untertupfing, CA-CERT vs. Karl Maier aus Karlsdorf 12...und da ist noch nicht gesagt, dass es diese Herren wirklich gibt
Außerdem hindert mich ja nichts daran mehrere Adressen zu erstellen und diese gegenseitig zu bestätigen. Das ist nicht schwer und würde ganz schnell den Eindruck eines Freundeskreises vermitteln der sich gegenseitig begläubigt...würde nach außen wohl nichtmal einen Unterschied zu Colos PGP-Identität machen.
Deshalb ist das alles nur Kosmetik die weder sicher noch vertrauenswürdig ist. Ohne TTP (trustet third party) macht sowas keinen Sinn. Thawte war ein super mittelweg (und noch dazu gratis)...schade, dass das vorbei ist! 
Ah, jetzt versteh ich - es geht ums WoT. Da ist/war das Thwate-System schon cool.
Ich persönlich halte es so: Ich signiere/vertraue keinem Key, bei dem ich mir nicht 100% sicher bin, dass er auch zu dem entsprechenden Unternehmen oder der entsprechenden Person gehört
Wenn man es aber so hält, fällt natürlich schon Zusatzaufwand an: Man muss bei jedem neuen Kontakt (mit dem man sicher kommunizieren will) sicherstellen, dass der Key passt.
wo ist jetzt der fundamentale unterschied zwischen einer trusted third party bei s/mime und einem trusted signee bei gpg?
TTPs wie Thawte, VeriSign, CA-Cert etc. überprüfen deine Identität anhand von amtlichen Lichtbildausweisen während bei pgp die signees IRGENDWELCHE teilweise fremden Menschen sind, die dir u.U. blind vertrauen. Selbst wenn sie die Identität verantwortungsvoll überprüfen kannst du dies nicht einfach nachvollziehen.
Zitat von EvilGohanDeshalb ist das alles nur Kosmetik die weder sicher noch vertrauenswürdig ist. Ohne TTP (trustet third party) macht sowas keinen Sinn.
overclockers.at v4.thecommunity
© all rights reserved by overclockers.at 2000-2026