Das dürfte einige hier interessieren: Werner hat auf den C't Artikel "Lasst PGP sterben" geantwortet: http://rem.eifzilla.de/archives/2015/02/24/re-die-schlssel-falle
Viele Grüße Matthias
On 02/24/2015 11:28 AM, Matthias Kirschner wrote:
Das dürfte einige hier interessieren: Werner hat auf den C't Artikel "Lasst PGP sterben" geantwortet: http://rem.eifzilla.de/archives/2015/02/24/re-die-schlssel-falle
Viele Grüße Matthias
Hallo Matthias,
Danke für den Link. Damit brauche ich diesen c't Artikel nicht mehr lesen. :)
Ich finde richtig das "Email Made in Germany" und "De-Mail" angesprochen werden. "Email Made in Germany" ist laut meinem Verständnis aber nichts weiter als die Zusage: "Wir machen SSL auch zwischen den Servern". Zumindest habe ich das bisher so verstanden. Ich hab mich aber dafür auch nicht sonderlich interessiert. und SSL zwischen den Servern ist Erstmal nichts schlechtes
Das De-Mail vom Kryptografie Ansatz nicht funktionieren kann, das war mir auch schon klar. De-Mail tut doch nichts anderes als pseudo verschlüsseln für beide Seiten mit einem anderen Schlüssel, oder?
Korrigiert mich falls ich da falsch liegen sollte. Danke.
Viele Grüße Thomas
Thomas Doczkal schrieb:
Ich finde richtig das "Email Made in Germany" und "De-Mail" angesprochen werden.
Ja, das muss man ansprechen.
Über "Email Made in Germany" kann man sich den ganzen Tag amüsieren. Und vor "De-Mail" kann man gar nicht oft genug warnen.
"Email Made in Germany" ist laut meinem Verständnis aber nichts weiter als die Zusage: "Wir machen SSL auch zwischen den Servern". Zumindest habe ich das bisher so verstanden. Ich hab mich aber dafür auch nicht sonderlich interessiert. und SSL zwischen den Servern ist Erstmal nichts schlechtes
Diese Kampagne ist grundsätzlich ein Schritt in die richtige Richtung, wird aber unlauter kommuniziert. Daher die ganze Häme und Kritik.
Das wird als riesiger Fortschritt angekündigt, obwohl die Provider lediglich auf den Stand von 1997 nachrüsten. Ja, SSL/TLS für E-Mail-Austausch gibt es seit über 15 Jahren! Eigentlich müssten sich all diese Provider öffentlich für ihre jahrelange Nachlässigkeit entschuldigen.
Und dann setzen sie zum Teil nicht einmal um! Da gab es einen CCC-Vortrag, wo das mal jemand stichprobenartig nachgeprüft hat. Und das sah nicht so gut aus.
Das De-Mail vom Kryptografie Ansatz nicht funktionieren kann, das war mir auch schon klar. De-Mail tut doch nichts anderes als pseudo verschlüsseln für beide Seiten mit einem anderen Schlüssel, oder?
Technisch gesehen ist De-Mail ein Witz. Doch hinzu kommen rechtliche Komponenten, und die machen De-Mail so gefährlich!
De-Mail soll die Papier-Kommunikation mit den Behörden ersetzen. Eine De-Mail gilt als zugestellt, sobald sie bei deinem Provider im Postfach liegt - egal wann du sie abrufst. Das heißt, sämtliche Fristen verkürzen sich zu deinem Ungunsten, sobald du dich bei De-Mail anmeldest. Und wenn mal dein Internet ausfällt oder du für ein paar Wochen im Urlaub warst - Pech gehabt. (Ein Jurist bzw. Steuerberater kann das sicher noch besser erklären als ich.)
Darüber hinaus findet nicht nur die Verschlüsselung, sondern auch die Signierung beim Provider statt. Und zwar für rechtsverbindliche Dokumente! Das heißt, dein De-Mail-Provider hat technisch die Möglichkeit, beliebige Verträge im Namen seiner Kunden zu unterschreiben. Du hast quasi bei deinem De-Mail-Provider einen Stapel leerer A4-Blätter mit Blanko-Unterschriften hinterlegt!
Jeder dieser Punkte, für sich genommen, stellt bereits ein absolutes No-Go da. Und De-Mail schafft es, all diese Nachteile zu vereinen.
Ich wundere mich, dass es überhaupt De-Mail-Nutzer gibt. Selbst das bloße Anmelden (aus Neugier) ist bereits ein Risiko. Ich kann mir das nur durch irreführende Werbung sowie mangelhafte Aufklärung bei der De-Mail-Anmeldung erklären.
Gruß Volker
Hallo Volker.
Am 25.02.2015 um 01:15 schrieb Volker Grabsch:
Und dann setzen sie zum Teil nicht einmal um! Da gab es einen CCC-Vortrag, wo das mal jemand stichprobenartig nachgeprüft hat. Und das sah nicht so gut aus.
Ja nee, das Signet bedeutet ja zunächst nur, dass die "E-Mail Made in Germany"-zertifizierten Provider *untereinander* SSL machen und sich gegenseitig in ihre Spamfilter-Whitelists eintragen.
<ironie> Du unterstellst wohl jeder könnte, auch ohne teure EMMiG-Zertifizierung, einfach SSL einschalten. Das darf nicht gehen, per Definition. Er hat ja nichts für die EMMiG-Zertifizierung bezahlt. </ironie>
Gruß, Bernd
* Bernd Wurst bernd@bwurst.org [150225 07:41, mID 54ED6E8D.9000105@bwurst.org]:
<ironie> Du unterstellst wohl jeder könnte, auch ohne teure EMMiG-Zertifizierung, einfach SSL einschalten. Das darf nicht gehen, per Definition. Er hat ja nichts für die EMMiG-Zertifizierung bezahlt. </ironie>
YMMD!
So jetzt richtig:
Am 25.02.2015 um 01:15 schrieb Volker Grabsch:
Und dann setzen sie zum Teil nicht einmal um! Da gab es einen CCC-Vortrag, wo das mal jemand stichprobenartig nachgeprüft hat. Und das sah nicht so gut aus.
1und1 liefert hier z.B. immer noch ohne SSL an.
Gruß Frank
* Frank Lanitz frank@frank.uvena.de [150225 10:26, mID 54ED93B4.2030800@frank.uvena.de]:
So jetzt richtig:
Am 25.02.2015 um 01:15 schrieb Volker Grabsch:
Und dann setzen sie zum Teil nicht einmal um! Da gab es einen CCC-Vortrag, wo das mal jemand stichprobenartig nachgeprüft hat. Und das sah nicht so gut aus.
1und1 liefert hier z.B. immer noch ohne SSL an.
Definiere "hier". Diese "Elektronische Post Bundesdeutscher Herstellung" (man verzeihe mir die Übersetzung, aber ich konnte nicht anders) baut ja darauf auf, dass Web.de, 1und1 etc. andere Provider erpressen und damit ihre Vormachtstellung weiter ausbauen. Die Kunden sind diesen Anbietern doch vollkommen egal. Wo kämen wir denn da hin, wenn Konzerne die Kundeninteressen über die eigenen stellen würden?
Zum Glück gibt es ja Leute wie Bernd, die anständiges E-Mail/Hosting anbieten und sich nicht erpressen lassen… Ein Hoch auf schokokeks.org!
Am 25.02.2015 um 15:10 schrieb Martin Gollowitzer:
Diese "Elektronische Post Bundesdeutscher Herstellung" (man verzeihe mir die Übersetzung, aber ich konnte nicht anders)
"Made in Germany" meinst Du, oder was hast Du meinst zu übersetzen? Falls ja: Den Ursprung und die Entwicklung des Terminus kennst Du?
baut ja darauf auf, dass Web.de, 1und1 etc. andere Provider erpressen und damit ihre Vormachtstellung weiter ausbauen.
Welche sind denn die "anderen"? Wen wollen UnitedInternet denn platt machen, die sie schon bevormachten?
Die Kunden sind diesen Anbietern doch vollkommen egal. Wo kämen wir denn da hin, wenn Konzerne die Kundeninteressen über die eigenen stellen würden?
Och, komm' mal runter, Martin, und bring vernünftige Argumente. Ich bin beileibe kein Fan von großen Konzernen, sehe aber 2&2 auch weit entfernt von der Erringung der Weltmacht auf dem Rücken der kleinen Leute.
Zum Glück gibt es ja Leute wie Bernd, die anständiges E-Mail/Hosting anbieten und sich nicht erpressen lassen… Ein Hoch auf schokokeks.org!
Wird da vollumfänglich verschlüsselt? Wenn die Ermittlungsbehörden anreisen, erhalten sie mehr als nur weißes/lila Rauschen? Falls ja, war es mein Fehler, das nicht zu erkennen.
Mit fröhlichem Gruß
Robert Kehl
Hallo.
Am 26.02.2015 um 01:46 schrieb Robert Kehl:
Am 25.02.2015 um 15:10 schrieb Martin Gollowitzer:
Zum Glück gibt es ja Leute wie Bernd, die anständiges E-Mail/Hosting anbieten und sich nicht erpressen lassen… Ein Hoch auf schokokeks.org!
Auch wenn Lob meiner Arbeit natürlich immer gut tut, würde ich mir wünschen, dass ich auf dieser Liste als Privatperson sein darf und wir das ein bisschen trennen. Werbliche Inhalte gehören meiner Einschätzung nach nicht auf diese Mailingliste.
Wird da vollumfänglich verschlüsselt? Wenn die Ermittlungsbehörden anreisen, erhalten sie mehr als nur weißes/lila Rauschen? Falls ja, war es mein Fehler, das nicht zu erkennen.
Diesen Anspruch kann ich jetzt nicht aus der bisherigen Diskussion ableiten. Hier ging es doch explizit um den sinnvollen, auf offenen Standards basierenden Einsatz von verschlüsselter Datenübertragung.
Ich bin sehr stolz, dass ich bei der FSFE gelegentlich mit langjährigen Kunden in Kontakt komme aber ich möchte explizit nicht meine (marginale) Präsenz bei der FSFE als Werbung für meine Firma interpretiert wissen. Daher bitte ich freundlichst darum, auf entsprechende Randnotizen (auch wenn gut gemeint) zu verzichten.
Gruß, Bernd Wurst
(Gründer und Mitinhaber von schokokeks.org Hosting)
On 26.02.2015 04:55, Bernd Wurst wrote:
Hallo.
Am 26.02.2015 um 01:46 schrieb Robert Kehl:
Am 25.02.2015 um 15:10 schrieb Martin Gollowitzer:
Zum Glück gibt es ja Leute wie Bernd, die anständiges E-Mail/Hosting anbieten und sich nicht erpressen lassen… Ein Hoch auf schokokeks.org!
Auch wenn Lob meiner Arbeit natürlich immer gut tut, würde ich mir wünschen, dass ich auf dieser Liste als Privatperson sein darf und wir das ein bisschen trennen. Werbliche Inhalte gehören meiner Einschätzung nach nicht auf diese Mailingliste.
Wird da vollumfänglich verschlüsselt? Wenn die Ermittlungsbehörden anreisen, erhalten sie mehr als nur weißes/lila Rauschen? Falls ja, war es mein Fehler, das nicht zu erkennen.
Diesen Anspruch kann ich jetzt nicht aus der bisherigen Diskussion ableiten. Hier ging es doch explizit um den sinnvollen, auf offenen Standards basierenden Einsatz von verschlüsselter Datenübertragung.
Ich bin sehr stolz, dass ich bei der FSFE gelegentlich mit langjährigen Kunden in Kontakt komme aber ich möchte explizit nicht meine (marginale) Präsenz bei der FSFE als Werbung für meine Firma interpretiert wissen. Daher bitte ich freundlichst darum, auf entsprechende Randnotizen (auch wenn gut gemeint) zu verzichten.
Wer Gutes tut, darf das IMO ruhig (auch hier) einmal erwähnen. Und wenn sogar andere ihn loben, mag er - auch bei aller Bescheidenheit - dieses Lob genießen.
Es trägt zum Fortschritt Freier Software bei, wenn die Unternehmen, die in diesem Bereich engagiert sind, "ihr Licht nicht unter den Scheffel stellen".
Gruß Michael
Hi!
Moxie Marlinspike scheint auch nicht (mehr) allzu begeistert von PGP/GPG zu sein:
http://www.thoughtcrime.org/blog/gpg-and-me/
so long ... Nicolai
On 26.02.2015 15:13, Nicolai Parlog wrote:
Hi!
Moxie Marlinspike scheint auch nicht (mehr) allzu begeistert von PGP/GPG zu sein:
http://www.thoughtcrime.org/blog/gpg-and-me/
so long ... Nicolai
Ohne Verschwörungstheoretiker oder Aluhutträger zu sein oder werden zu wollen, frage ich mich beim GnuPG-Bashing langsam: Qui bono?
Gruß Michael
mhm....
Am 26.02.2015 um 15:21 schrieb RA Stehmann:
Ohne Verschwörungstheoretiker oder Aluhutträger zu sein oder werden zu wollen, frage ich mich beim GnuPG-Bashing langsam: Qui bono?
Zitat: "Es wäre die endgültige Zementierung des Status quo, in Vorbereitung auf kommende Krisen in den westlichen Gesellschaften, die die Verantwortlichen nicht mehr mit den Mitteln der Demokratie gelöst zu bekommen glauben."
Quelle: http://www.heise.de/newsticker/meldung/Kommentar-Die-Crypto-Wars-3-0-sind-ei...
Quelle (Ohne Umbruch): http://tinyurl.com/n2z6eat
Meinung (eigene): Dann sind wir ja immerhin schon mal 3!? die sich diese Frage(n) stellen.
ich mein ja nur...
Good Night & Good Luck! Michael
On 26.02.2015 15:21, RA Stehmann wrote:
Ohne Verschwörungstheoretiker oder Aluhutträger zu sein oder werden zu wollen, frage ich mich beim GnuPG-Bashing langsam: Qui bono?
Korrektur:
Ich bin von einem aufmerksamen Leser zu recht darauf hingewiesen worden, dass es richtig
Cui bono?
heißen muss.
Im Gedenken an meine Lateinlehrerin verbleibe ich mit
Gruß Michael
Am 26.02.2015 um 15:13 schrieb Nicolai Parlog:
Moxie Marlinspike scheint auch nicht (mehr) allzu begeistert von PGP/GPG zu sein:
Ist das a) verwunderlich (kann er nicht knacken), b) wichtig (kann er keine Öffentlichkeit mit machen)?
Er interessiert mich wenig, weil er destruktiv ist, nicht konstruktiv. Deshalb hechelt er jetzt auch so - Snowden hat ihm den Rang mal sowas von abgelaufen.
Die Problematik der Key-Server bei PGP/OpenDings/GNuPG ist offenbar, aber irrelevant. Lasst uns die Dinger einfach abschalten, jetzt, und GnuPG ist immer noch besser als S/MIME.
Mit fröhlichem Gruß
Robert Kehl
Hallo.
Am 27.02.2015 um 00:18 schrieb Robert Kehl:
Die Problematik der Key-Server bei PGP/OpenDings/GNuPG ist offenbar, aber irrelevant. Lasst uns die Dinger einfach abschalten, jetzt, und GnuPG ist immer noch besser als S/MIME.
Werner Koch hat selbst das Thema PKA wieder auf der gnupg-devel-Mailinglisten angebracht und es wurde auch ein bisschen darüber diskutiert.
Ich möchte behaupten, dass ohne Initiative von extern (einer Organisation oder Firma mit gewissem Einfluss) da nichts groß benutzbares dabei herauskommt, aber alles bei dem ein Domain-Inhaber die Keys seiner Domains authoritativ veröffentlichen kann ist allemal besser als die Keyserver momentan. Ich bin gespannt in welche Richtung es geht.
Gruß, Bernd
Hi!
Ich denke, dass Marlinspike sich mehr Glaubwürdigkeit erarbeitet hat als ihm hier zugeschrieben wird.
Als kleine Referenz: Google Play berichtet von 500.000 - 1.000.000 Installationen von TextSecure, einem GPL-lizensierten Messenger, der u.a. Abstreitbarkeit und Forward Secrecy implementiert[1, 2]. Die gleiche Schätzung von Installationen wird für RedPhone angegeben, einer GPL-lizensierten App für verschlüsselte Telefonate.
Beides wird von Open Whisper Systems entwickelt, einer Firma, die Marlinspike zu dem Zweck gegründet hat. Er ist auch der wichtigste Committer der beiden Projekte.
Er ist also mehr als qualifiziert genug, um die Qualität des Quellcodes von OpenPGP-Implementierungen zu beurteilen. Der Rest seiner Biografie[4] macht klar, dass man seine Urteile über Verschlüsselung im Allgemeinen ebenfalls ernst nehmen sollte. Zumindest soweit, dass man sich *inhaltlich* mit ihnen auseinandersetzt.
Vor dem Hintergrund halte ich solche Aussagen für ignorant:
Er interessiert mich wenig, weil er destruktiv ist, nicht konstruktiv.
Kritik != destruktiv; zu konstruktiv s.o.
Deshalb hechelt er jetzt auch so - Snowden hat ihm den Rang mal sowas von abgelaufen.
Ad-Hominem. Wo bleibt das Gegenargument?
Zum Inhaltlichen:
PGP und GnuPG haben unbestreitbar wichtiges geleistet und werden das auch in Zukunft machen. Nichtsdestotrotz fehlen ihnen einige Eigenschaften, die im Kontext verschlüsselter Kommunikation heutzutage benötigt werden: * z.B. eben Abstreitbarkeit und insbesondere Forward Secrecy * Verschlüsselung der gesamten Kommunikation (nicht nur des übertragenen Textes wie bei Email+GPG) * von jedem (!) benutzbar (dass das geht zeigen z.B. Apps wie TextSecure)
Das ist kein Vorwurf an PGP oder GPG oder deren Entwickler. Es ist aber eine Kritik daran, sich nicht mit den technischen Mängeln auseinanderzusetzen und diese auch offen zu diskutieren.
Meiner Meinung nach ist die Situation relativ klar: Verschlüsselte Kommunikation kann und muss besser funktionieren als mit Email + GPG. Sofern wir jetzigen GPG-Nutzer bereit sind umzusteigen, profitieren wir direkt vom technischen Fortschritt und indirekt von der größeren Nutzerbasis.
so long ... Nicolai
[1] https://whispersystems.org/blog/simplifying-otr-deniability/ [2] https://whispersystems.org/blog/advanced-ratcheting/ [3] https://sks-keyservers.net/status/key_development.php [4] http://en.wikipedia.org/wiki/Moxie_Marlinspike
Hallo auch von mir,
Zum Inhaltlichen:
PGP und GnuPG haben unbestreitbar wichtiges geleistet und werden das auch in Zukunft machen. Nichtsdestotrotz fehlen ihnen einige Eigenschaften, die im Kontext verschlüsselter Kommunikation heutzutage benötigt werden:
- z.B. eben Abstreitbarkeit und insbesondere Forward Secrecy
- Verschlüsselung der gesamten Kommunikation (nicht nur des
übertragenen Textes wie bei Email+GPG)
- von jedem (!) benutzbar (dass das geht zeigen z.B. Apps wie TextSecure)
Das ist kein Vorwurf an PGP oder GPG oder deren Entwickler. Es ist aber eine Kritik daran, sich nicht mit den technischen Mängeln auseinanderzusetzen und diese auch offen zu diskutieren.
Meiner Meinung nach ist die Situation relativ klar: Verschlüsselte Kommunikation kann und muss besser funktionieren als mit Email + GPG. Sofern wir jetzigen GPG-Nutzer bereit sind umzusteigen, profitieren wir direkt vom technischen Fortschritt und indirekt von der größeren Nutzerbasis.
Sehe ich ganz genauso. GnuPG hat wichtiges geleistet und niemand versucht das hier schlecht zu reden. Aber es ist und bleibt außer für Nerds nicht benutzbar und verständlich und da hilft es auch nichts eingeschnappt zu sein, wenn das mal jemand anspricht. Genauso muss man aber auch Kritik an Systemen wie TextSecure äußern, denen es immer noch an einer eigenen Push-Infrastruktur mangelt und sie diesbezüglich von Google abhängig sind. Eine dezentrale Serverinfrastruktur wäre wünschenswert, ist aber vermutlich recht schwer zu gestalten, da kenne ich mich zu wenig aus.
Anstatt sich also nun zu zerfleischen wäre es schön, wenn man *zusammen* an einem einfach bedienbaren und sicheren Konzept arbeiten würde. Dafür muss wie gesagt auch Kritik an bestehenden Dingen erlaubt sein.
Liebe Grüße Benjamin
On Friday 27 February 2015 12:23:58 Nicolai Parlog wrote:
Zum Inhaltlichen:
PGP und GnuPG haben unbestreitbar wichtiges geleistet und werden das auch in Zukunft machen. Nichtsdestotrotz fehlen ihnen einige Eigenschaften, die im Kontext verschlüsselter Kommunikation heutzutage benötigt werden:
Ich glaube kaum, dass die Anforderungen "heutzutage" so homogen sind, dass man allgemeingültig sagen kann „Verschlüsselungssoftware muss Feature X unterstützen“. Außerdem ist nicht alle Verschlüsselung im Kontext von Kommunikation zu sehen.
- z.B. eben Abstreitbarkeit und insbesondere Forward Secrecy
Abstreitbarkeit ist strenggenommen teil von OpenPGP - man muss eine Nachricht nicht signieren, und eine an den eigenen Schlüssel verschlüsselte Nachricht kann mir ohne meine Zustimmung geschickt worden sein.
Forward-Secrecy ist für viele Anwendungsfälle wünschenswert, aber für manche absolut widersinnig. Von gpg Forward-Secrecy zu fordern ist in etwa so stimmig, wie von TextSecure Dateiverschlüsselung zu fordern.
- Verschlüsselung der gesamten Kommunikation (nicht nur des
übertragenen Textes wie bei Email+GPG)
Es stimmt schon: Das Metadatenproblem wird von gpg momentan weitgehend ignoriert, und wird wohl auch nie im Rahmen von OpenPGP gelöst werden können. Mir ist jetzt allerdings auch keine Alternative bekannt, die das Problem skalierbar und benutzerfreundlich löst.
- von jedem (!) benutzbar (dass das geht zeigen z.B. Apps wie TextSecure)
Das ist sicher eine der großen Stärken von neueren Ansätzen wie TextSecure. Mit gpg kann man halt nicht das nächste WhatsApp implementieren (will man auch nicht).
Das ist kein Vorwurf an PGP oder GPG oder deren Entwickler. Es ist aber eine Kritik daran, sich nicht mit den technischen Mängeln auseinanderzusetzen und diese auch offen zu diskutieren.
Diskussionen sollte man sicher nie bekämpfen. Wenn ich auf die gnupg Mailingliste rüber schaue, herrscht dort allerdings auch eine relativ gute Diskussionskultur.
Die von Marlinspike angesprochenen Probleme mit mailpile/python und gpg- Scripting fallen eindeutig unter "technische Mängel". Forward-Secrecy und Schlüsselmanagement eher nicht.
Ebensowenig hilfreich fand ich den Kommentar "14k Wörter in einer man-Page sind zu viel". mplayer hat z.B. 30k, git in Summe 195k(!). Trotzdem finde ich diese man-pages wichtig und hilfreich. Selbstredend sollte niemand, der OpenPGP über eine GUI benutzt, gezwungen sein, die man-page zu lesen.
Meiner Meinung nach ist die Situation relativ klar: Verschlüsselte Kommunikation kann und muss besser funktionieren als mit Email + GPG. Sofern wir jetzigen GPG-Nutzer bereit sind umzusteigen, profitieren wir direkt vom technischen Fortschritt und indirekt von der größeren Nutzerbasis.
Sollte irgendwann dieses magische Einhornprogramm kommen, das gpg vollständig ersetzt, werde ich gerne umsteigen. Bis dahin werde ich sinnvolle Ergänzungen (und als solche empfinde ich Apps wie TextSecure o.Ä.) *ergänzend* einsetzen.
lg, Johannes
On 27.02.2015 13:24, Johannes Zarl wrote:
Ebensowenig hilfreich fand ich den Kommentar "14k Wörter in einer man-Page sind zu viel". mplayer hat z.B. 30k, git in Summe 195k(!). Trotzdem finde ich diese man-pages wichtig und hilfreich. Selbstredend sollte niemand, der OpenPGP über eine GUI benutzt, gezwungen sein, die man-page zu lesen.
$ ls -l /usr/share/man/man1/bash.1.gz -rw-r--r-- 1 root root 79479 ... /usr/share/man/man1/bash.1.gz
Trotzdem benutze ich täglich diese Shell.
Gruß Michael
Hi!
Nur ganz kurz zwischen Tür und Angel:
Sowohl das Editorial von Heise als auch der Kommentar von Marlinspike konzentrierten sich auf PGP/GPG im Kontext von E-Mail. Das habe ich auch gemacht. Es ging mir also nicht um Verschlüsselung im Allgemeinen sondern um verschlüsselte Kommunikation im Speziellen und da besonders um die Eigenschaften von E-Mail + GPG. Vielleicht habe ich das nicht deutlich genug ausgedrückt.
Zur Abstreitbarkeit:
Wenn ich eine Mail nicht signiere, weiß der Empfänger aber auch nicht, das sie nicht von mir ist. Abstreitbarkeit vereint beides: der Empfänger weiß, dass sie von mir ist, aber er kann es Außenstehenden nicht beweisen. Das liegt daran, dass wir beide den gleichen Schlüssel benutzen und er damit die gleiche Nachricht hätte erzeugen können wie ich.
so long ...
On Friday 27 February 2015 16:54:36 Nicolai Parlog wrote:
Hi!
Nur ganz kurz zwischen Tür und Angel:
Sowohl das Editorial von Heise als auch der Kommentar von Marlinspike konzentrierten sich auf PGP/GPG im Kontext von E-Mail. Das habe ich auch gemacht.
Das Problem mit der momentanen Diskussion ist aber gerade, dass diese Unterscheidung nicht stark kommuniziert wird. "Lasst GPG endlich sterben" ist eine tolle Headline, aber hat eine schreckliche Außenwirkung weil 90% der Lesenden die Nuance eben nicht mitbekommen.
Zur Abstreitbarkeit:
Wenn ich eine Mail nicht signiere, weiß der Empfänger aber auch nicht, das sie nicht von mir ist. Abstreitbarkeit vereint beides: der Empfänger weiß, dass sie von mir ist, aber er kann es Außenstehenden nicht beweisen. Das liegt daran, dass wir beide den gleichen Schlüssel benutzen und er damit die gleiche Nachricht hätte erzeugen können wie ich.
Auch GPG unterstützt symmetrische Verschlüsselung ;-)
lg, Johannes
On 27.02.2015 16:54, Nicolai Parlog wrote:
Zur Abstreitbarkeit:
Wenn ich eine Mail nicht signiere, weiß der Empfänger aber auch nicht, das sie nicht von mir ist. Abstreitbarkeit vereint beides: der Empfänger weiß, dass sie von mir ist, aber er kann es Außenstehenden nicht beweisen. Das liegt daran, dass wir beide den gleichen Schlüssel benutzen und er damit die gleiche Nachricht hätte erzeugen können wie ich.
Was hältst Du von folgenden Verfahren?
Ich erzeuge ein Schlüsselpaar nur für den Verkehr mit Dir. Dann schicke ich Dir auf einem sicheren Weg den public key. Diesen lade ich selbstverständlich weder auf einen Keyserver hoch, noch gebe ich ihn anderen.
Wenn Du mir dann eine verschlüsselte, aber unsignierte Email schickst, weiß ich, dass sie von Dir stammt, denn nur Du hast den "richtigen" public key. Andererseits kannst Du abstreiten, sie mir geschickt zu haben, denn ich könnte a) die Mail selbst erzeugt oder b) den public key auch anderen zugänglich gemacht haben.
Ich muss allerdings darauf hoffen, dass Du den nur für Dich bestimmten public key sicher aufbewahrst. Aber das müsste ich bei einer signierten Mail hinsichtlich des private key und der Passphrase auch.
Ist zwar ein bisken umständlich; aber der Fall, dass man gerade keine Abstreitbarkeit wünscht, scheint mir der häufigere Fall im Emailverkehr.
Gruß Michael
RA Stehmann schrieb:
On 27.02.2015 16:54, Nicolai Parlog wrote:
Zur Abstreitbarkeit:
Wenn ich eine Mail nicht signiere, weiß der Empfänger aber auch nicht, das sie nicht von mir ist. Abstreitbarkeit vereint beides: der Empfänger weiß, dass sie von mir ist, aber er kann es Außenstehenden nicht beweisen. Das liegt daran, dass wir beide den gleichen Schlüssel benutzen und er damit die gleiche Nachricht hätte erzeugen können wie ich.
Was hältst Du von folgenden Verfahren?
Ich erzeuge ein Schlüsselpaar nur für den Verkehr mit Dir. Dann schicke ich Dir auf einem sicheren Weg den public key. Diesen lade ich selbstverständlich weder auf einen Keyserver hoch, noch gebe ich ihn anderen.
Wenn Du mir dann eine verschlüsselte, aber unsignierte Email schickst, weiß ich, dass sie von Dir stammt, denn nur Du hast den "richtigen" public key. Andererseits kannst Du abstreiten, sie mir geschickt zu haben, denn ich könnte a) die Mail selbst erzeugt oder b) den public key auch anderen zugänglich gemacht haben.
Zunächst einmal brauchst du dafür keinen Public-Key, ein symmetrischer Schlüssel tut es genauso und ist performanter.
Das Problem ist, wenn der Empfänger des (Public-)Keys kompromittiert wird. Dann haben auch andere diesen Key und können dir Nachrichten in seinem Namen senden. Du bist also nicht mehr sicher, dass er derjenige ist, mit dem du reden willst.
Deshalb benutzt man diese Keys immer nur kurz, für einen einzigen Nachrichtenaustausch oder eine einzige Kommunikationssitzung. Beim nächsten Mal handelt man einen neuen Wegwerf-Schlüssel aus.
Ist zwar ein bisken umständlich; aber der Fall, dass man gerade keine Abstreitbarkeit wünscht, scheint mir der häufigere Fall im Emailverkehr.
Davon einmal ganz abgesehen. :-)
Gruß Volker
On 02.03.2015 10:05, Volker Grabsch wrote:
RA Stehmann schrieb:
On 27.02.2015 16:54, Nicolai Parlog wrote:
Zur Abstreitbarkeit:
Wenn ich eine Mail nicht signiere, weiß der Empfänger aber auch nicht, das sie nicht von mir ist. Abstreitbarkeit vereint beides: der Empfänger weiß, dass sie von mir ist, aber er kann es Außenstehenden nicht beweisen. Das liegt daran, dass wir beide den gleichen Schlüssel benutzen und er damit die gleiche Nachricht hätte erzeugen können wie ich.
Was hältst Du von folgenden Verfahren?
Ich erzeuge ein Schlüsselpaar nur für den Verkehr mit Dir. Dann schicke ich Dir auf einem sicheren Weg den public key. Diesen lade ich selbstverständlich weder auf einen Keyserver hoch, noch gebe ich ihn anderen.
Wenn Du mir dann eine verschlüsselte, aber unsignierte Email schickst, weiß ich, dass sie von Dir stammt, denn nur Du hast den "richtigen" public key. Andererseits kannst Du abstreiten, sie mir geschickt zu haben, denn ich könnte a) die Mail selbst erzeugt oder b) den public key auch anderen zugänglich gemacht haben.
Zunächst einmal brauchst du dafür keinen Public-Key, ein symmetrischer Schlüssel tut es genauso und ist performanter.
Stimmt.
Das Problem ist, wenn der Empfänger des (Public-)Keys kompromittiert wird. Dann haben auch andere diesen Key und können dir Nachrichten in seinem Namen senden. Du bist also nicht mehr sicher, dass er derjenige ist, mit dem du reden willst.
Das Problem besteht bei einer Signatur grundsätzlich auch.
Deshalb benutzt man diese Keys immer nur kurz, für einen einzigen Nachrichtenaustausch oder eine einzige Kommunikationssitzung. Beim nächsten Mal handelt man einen neuen Wegwerf-Schlüssel aus.
Wie immer kommt es darauf an, wie vernünftig man damit umgeht.
Gruß Michael
On 27.02.2015 12:23, Nicolai Parlog wrote:
Zum Inhaltlichen:
PGP und GnuPG haben unbestreitbar wichtiges geleistet und werden das auch in Zukunft machen. Nichtsdestotrotz fehlen ihnen einige Eigenschaften, die im Kontext verschlüsselter Kommunikation heutzutage benötigt werden:
- z.B. eben Abstreitbarkeit und insbesondere Forward Secrecy
- Verschlüsselung der gesamten Kommunikation (nicht nur des
übertragenen Textes wie bei Email+GPG)
- von jedem (!) benutzbar (dass das geht zeigen z.B. Apps wie TextSecure)
Das ist kein Vorwurf an PGP oder GPG oder deren Entwickler. Es ist aber eine Kritik daran, sich nicht mit den technischen Mängeln auseinanderzusetzen und diese auch offen zu diskutieren.
Meiner Meinung nach ist die Situation relativ klar: Verschlüsselte Kommunikation kann und muss besser funktionieren als mit Email + GPG. Sofern wir jetzigen GPG-Nutzer bereit sind umzusteigen, profitieren wir direkt vom technischen Fortschritt und indirekt von der größeren Nutzerbasis.
Was Du an Mängeln von GPG aufführst sind Mängel des Systems Email. Dies gilt sowohl hinsichtlich der Abstreitbarkeit, als auch der fehlenden Verschlüsselung der Metadaten.
GPG ist allerdings ein "universelles" Verschlüsselungssystem und keineswegs auf die Verschlüsselung von Mailbodies beschränkt.
Du kannst auch mit dem öffentlichen Schlüssel einer Person eine Datei verschlüsseln, diese auf Diskette oder ein anderes leichtgewichtiges Speichermedium schreiben und ihm dieses Medium per anonymen Brief zusenden. (Bitte auf Fingerabdrücke und DNA-Spuren achten!)
Der Empfänger kann dann noch immer behaupten, er habe die Datei nicht entschlüsseln können, wenn man ihm den Zugang des Mediums nachweist.
Der weiteren Fantasie sind keine Grenzen gesetzt.
Wichtig: GPG erledigt genau eine Aufgabe und die recht gut und vor allem sicher. Die Integration von GPG in ein Gesamtsystem (beispielsweise zum Transport von Nachrichten) ist Aufgabe derjenigen, die dieses System entwickeln.
Erst auf dieser Ebene spielen Abstreitbarkeit und Umfang der Verschlüsselung (auch und ggf. welche Metadaten) eine Rolle.
Gruß Michael
Hallo.
Am 27.02.2015 um 12:23 schrieb Nicolai Parlog:
Eigenschaften, die im Kontext verschlüsselter Kommunikation heutzutage benötigt werden:
- z.B. eben Abstreitbarkeit und insbesondere Forward Secrecy
Abstreitbarkeit ist so weit ich weiß gegeben. Auch in dem Sinne, dass man die Info weglassen kann, an welchen Schlüssel verschlüsselt wurde. Niemand kann also mit Sicherheit sagen ob ich eine Nachricht lesen kann oder nicht.
Forward Secrecy muss mir in diesem Kontext jemand nochmal genau erklären. FS ist für Transportverschlüsselungen total sinnvoll: Ich baue eine Verbindung auf, handle auf magische Weise einen Session-Key aus und kommuniziere dann mit dem. Der Session-Key wechselt jedes Mal und wenn FS gegeben ist, dann kann gar niemand mehr rückwirkend auch unter Kenntnis aller asymmetrischen Schlüssel den Session-Key ableiten. Der legitime Nutzer will das bei einer Transportverschlüsselung auch gar nicht, denn er hat die Nutzdaten ja erhalten, verarbeitet und die Sitzung dann beendet.
Aber GPG ist per Konzept keine Transportverschlüsselung sondern eine Datenverschlüsselung. Die Mails werden ja zunächst in der Mailbox und danach auch in meinem Archiv so gespeichert wie sie sind. Ich will meine alten Mails selbst auch in ein paar Jahren noch lesen können.
Wenn man von GPG jetzt Forward Secrecy verlangt, dann muss man doch irgendwie das Archivieren (oder besser das "aus dem Archiv öffnen") seiner eigenen Mails aufgeben, oder?
Erklär mir das bitte mal jemand.
Gruß, Bernd
On Friday 27 February 2015 15:55:49 Bernd Wurst wrote:
Wenn man von GPG jetzt Forward Secrecy verlangt, dann muss man doch irgendwie das Archivieren (oder besser das "aus dem Archiv öffnen") seiner eigenen Mails aufgeben, oder?
Ja genau so macht das TextSecure auch. Die Forward Secrecy Encryption wird auf dem Transportweg genutzt, da wo sie wichtig ist. Lokal wird die Nachricht dann entschlüsselt und optional in einem verschlüsselten Container abgelegt.
Viele Grüße, Torsten
Hallo.
Am 27.02.2015 um 20:42 schrieb Torsten Grote:
On Friday 27 February 2015 15:55:49 Bernd Wurst wrote:
Wenn man von GPG jetzt Forward Secrecy verlangt, dann muss man doch irgendwie das Archivieren (oder besser das "aus dem Archiv öffnen") seiner eigenen Mails aufgeben, oder?
Ja genau so macht das TextSecure auch. Die Forward Secrecy Encryption wird auf dem Transportweg genutzt, da wo sie wichtig ist. Lokal wird die Nachricht dann entschlüsselt und optional in einem verschlüsselten Container abgelegt.
Da bezweifle ich, dass das eine sinnvolle Vorgehensweise für das etablierte Medium E-Mail ist.
Die Übergänge zwischen Transport und Archiv sind (z.B. bei IMAP bzw. Webmail) nicht definierbar. Die Mail wird automatisiert in meine Mailbox zugestellt (das gehört noch zum Transport) und dort dann zunächst read-only von meinem Mailprogramm angezeigt. Wann beginnt also die Archivierung und warum sollte meine (serverseitig gespeicherte) Archivierungs-Mailbox weniger schützenswert sein als sonst irgendwas auf dem Transportweg? Gleichzeitig basiert ein großer Teil der heutigen E-Mail-Infrastruktur auf Webmail- oder Mobil-Systemen, die serverseitige Speicherung ist also oftmals das zu Grunde liegende Prinzip und steht dabei nicht zur Diskussion. Das Verschieben in irgend einen wie auch immer gearteten separaten Archiv-Container ist in einem solchen E-Mail-Setup nicht vorgesehen. Und wenn, dann wäre der zwangsläufig genauso wenig vertrauenswürdig wie der Rest der Infrastruktur.
Rein vom Prinzip her finde ich es nicht erstrebenswert für E-Mail end-2-end-Verschlüsselung Forward Secrecy aufzubauen. Man könnte eventuell zusätzlich eine serverübergreifende Transportverschlüsselung dazu machen, so dass die Mailserver unterwegs keine Chance haben, mit abgegriffenen Daten etwas anzufangen. Also eine dritte Sicherung neben TLS für die direkte Übertragung und PGP für die Langzeitarchivierung.
Gruß, Bernd
Bernd Wurst schrieb:
Am 27.02.2015 um 20:42 schrieb Torsten Grote:
On Friday 27 February 2015 15:55:49 Bernd Wurst wrote:
Wenn man von GPG jetzt Forward Secrecy verlangt, dann muss man doch irgendwie das Archivieren (oder besser das "aus dem Archiv öffnen") seiner eigenen Mails aufgeben, oder?
Ja genau so macht das TextSecure auch. Die Forward Secrecy Encryption wird auf dem Transportweg genutzt, da wo sie wichtig ist. Lokal wird die Nachricht dann entschlüsselt und optional in einem verschlüsselten Container abgelegt.
Da bezweifle ich, dass das eine sinnvolle Vorgehensweise für das etablierte Medium E-Mail ist.
Ganz im Gegenteil. FS kann man sehr gut in E-Mail einbauen. Nur, wie du es ja am Ende deiner E-Mail geschrieben hast, auf einem anderen Layer:
Man könnte eventuell zusätzlich eine serverübergreifende Transportverschlüsselung dazu machen, so dass die Mailserver unterwegs keine Chance haben, mit abgegriffenen Daten etwas anzufangen. [...]
Und das hat dann mit GPG nichts mehr zu tun. Insofern hat Werner Koch vollkommen recht.
Konkret sollte es PFS (Perfect Forward Secrecy) auf den folgenden 3 Kanälen geben:
* SMTP * IMAP/POP (bei lokalen Mailclient) * HTTP (bei Webmail)
Das schöne: All diese Protokolle wurden schon vor Urzeiten um TLS (früher SSL) erweitert.
Die Forderung nach PFS für E-Mail ist also eine Forderung an die Administratoren der beteiligen E-Mail- und Webmail-Server.
Als Endnutzer kann man das leider nur bei IMAP/POP und HTTP erzwingen. Das hat aber genau gar nichts mit GPG zu tun. Auf dem SMTP-Weg muss man da leider seinen Administratoren vertrauen. Das liegt einfach an der grundsätzlichen Tatsache, dass E-Mail auch dann funktionieren soll, wenn beide Teilnehmer nicht gleichzeitig online sind.
Man könnte höchstens versuchen, einen "direkten" PFS-abgesicherten Kanal zum E-Mail-Empfänger zu errichten, wenn dieser zufällig zum gleichen Zeitpunkt online ist. Das ist aber in den E-Mail-Protokollen nicht vorgesehen, und mir fällt auf Anhieb auch keine einfache Erweiterung ein. Das ist wirklich schade. Aber es liegt eben an SMTP/IMAP/POP, also E-Mail. Mit GPG hat das nichts zu tun.
Gruß Volker
Am 28.02.2015 um 21:55 schrieb Volker Grabsch:
Man könnte höchstens versuchen, einen "direkten" PFS-abgesicherten Kanal zum E-Mail-Empfänger zu errichten, wenn dieser zufällig zum gleichen Zeitpunkt online ist. Das ist aber in den E-Mail-Protokollen nicht vorgesehen, und mir fällt auf Anhieb auch keine einfache Erweiterung ein. Das ist wirklich schade. Aber es liegt eben an SMTP/IMAP/POP, also E-Mail.
Man könnte das eben *nicht* - denn E-Mail ist ein Offline-Medium.
Kill E-Mail, and you kill the problem.
Kill E-Mail, and the world kills you.
Mit fröhlichem Gruß
Robert Kehl
Hallo.
Am 28.02.2015 um 21:55 schrieb Volker Grabsch:
Konkret sollte es PFS (Perfect Forward Secrecy) auf den folgenden 3 Kanälen geben:
- SMTP
- IMAP/POP (bei lokalen Mailclient)
- HTTP (bei Webmail)
Das schöne: All diese Protokolle wurden schon vor Urzeiten um TLS (früher SSL) erweitert.
Nein, es reicht nicht, diese Kanäle abzusichern.
SMTP ist ein store-and-forward-Protokoll. Zuerst auf dem Server des Absenders, dann auf dem Server den Empfängers und möglicherweise bei Weiterleitungen auch noch zwischendurch wird die E-Mail abgespeichert und ist da von dieser PFS-Kette nicht geschützt.
Die Anforderung an PFS sollte doch sein, dass eine unterwegs abgegriffene Nachricht nicht nachträglich entschlüsselt werden kann, auch wenn man später einmal den passenden Private-Key in die Finger bekommt.
TLS schützt nur die Übertragung von einem Server zum anderen, auf Layer 3. Auf dem jeweiligen Server beim zwischenlagern ist die Mail ungeschützt.
Man müsste also PFS nochmals auf Layer 5 aufwärts einbauen.
Spontan zwei Angriffsvektoren: 1. Durchsuchungs-/TKÜ-Beschluss für den Mailserver eines der Beteiligten (beide speichern die Mail in ihrer Queue)
2. Einschleusen eines weiterleitenden Mailservers mittels eines gefälschten MX-records, so dass der Absender-Server auf einen Dritten Server umleitet, der dann korrekt weiter leitet aber die Mail zwischendrin mitschneidet. Da in der Praxis TLS-Zertifikate nicht geprüft werden, wird ein solcher Angriff durch TLS nicht erschwert.
Die Forderung nach PFS für E-Mail ist also eine Forderung an die Administratoren der beteiligen E-Mail- und Webmail-Server.
Das reicht nicht aus, s.o.
Als Endnutzer kann man das leider nur bei IMAP/POP und HTTP erzwingen. Das hat aber genau gar nichts mit GPG zu tun. Auf dem SMTP-Weg muss man da leider seinen Administratoren vertrauen. Das liegt einfach an der grundsätzlichen Tatsache, dass E-Mail auch dann funktionieren soll, wenn beide Teilnehmer nicht gleichzeitig online sind.
Um einen neuen, zusätzlichen PFS-Schutz dazu zu bauen bräuchte es in der Tat ein Verfahren bei dem sozusagen ein Diffie-Hellman asynchron gemacht wird. nicht gänzlich undenkbar aber momentan kenne ich kein vorhandenes System das dies leiten kann.
Gruß, Bernd
Bernd Wurst schrieb:
Am 28.02.2015 um 21:55 schrieb Volker Grabsch:
Konkret sollte es PFS (Perfect Forward Secrecy) auf den folgenden 3 Kanälen geben:
- SMTP
- IMAP/POP (bei lokalen Mailclient)
- HTTP (bei Webmail)
[...] Nein, es reicht nicht, diese Kanäle abzusichern. [...] TLS schützt nur die Übertragung von einem Server zum anderen, auf Layer 3. Auf dem jeweiligen Server beim zwischenlagern ist die Mail ungeschützt.
Guter Punkt. Die Zwischenspeicherungen hatte ich übersehen.
Um einen neuen, zusätzlichen PFS-Schutz dazu zu bauen bräuchte es in der Tat ein Verfahren bei dem sozusagen ein Diffie-Hellman asynchron gemacht wird. nicht gänzlich undenkbar aber momentan kenne ich kein vorhandenes System das dies leiten kann.
Prinzipiell ist das auf jeden Fall möglich. Man nehme sich einfach ein "synchrones" PFS-Protokoll und verpacke jede hin- und hergesendete Nachricht in eine eigene E-Mail. Umständlich, aber machbar.
Da Diffie-Hellman letztendlich nur einen "Handshake" braucht, könnte man das sicher soweit optimieren, dass Sender und Empfänger ebenfalls nur einen "Handshake" benötigen. Das heißt, eine E-Mail hin, eine zurück, wieder eine hin. Nicht mehr ganz so umständlich, und durchaus automatisiert von einem Mailclient machbar.
Ganz geschickt wäre es, wenn man diese dann überlappend gestalten könnte. Das heißt, während ich eine E-Mail versende, bereite ich gleichzeitig die nächste PFS-Sitzung vor. Dann hat man nur noch initial ein oder zwei "überflüssige" E-Mails, und von da an eine E-Mail pro Nachricht, wie gewohnt.
Bei der "überlappenden" Variante werden dann aber Schlüssel ausgehandelt, die über längere Zeit aus beiden Seiten gespeichert werden müssen, bevor sie gelöscht werden. Das erhöht natürlich das Risiko. Zudem sollte man auf jeden Fall einen Zeitverfall einbauen. Sonst würde man nach einer längeren Kommunikationspause plötzlich einen vor Monaten ausgehandelten Schlüssel benutzen.
Gruß Volker
* Robert Kehl rk23@fsfe.org [150226 01:46, mID 54EE6CD2.4060404@fsfe.org]:
Am 25.02.2015 um 15:10 schrieb Martin Gollowitzer:
Diese "Elektronische Post Bundesdeutscher Herstellung" (man verzeihe mir die Übersetzung, aber ich konnte nicht anders)
"Made in Germany" meinst Du, oder was hast Du meinst zu übersetzen? Falls ja: Den Ursprung und die Entwicklung des Terminus kennst Du?
Ich meinte "E-Mail Made in Germany". Ja, ich kenne den Ursprung des Terminus. Worum es mir geht: Der Name ist einfach falsch. Den jede E-Mail-Nachricht, die auf deutschem Hoheitsgebiet verfasst wurde, ist eine "E-Mail Made in Germany". Der Begriff impliziert, dass nur die Teilnehmer der Initiative E-Mail machen.
baut ja darauf auf, dass Web.de, 1und1 etc. andere Provider erpressen und damit ihre Vormachtstellung weiter ausbauen.
Welche sind denn die "anderen"? Wen wollen UnitedInternet denn platt machen, die sie schon bevormachten?
Sind wir uns einig, dass keine Konkurrenz besser ist als kleine Konkurrenz? Wenn jetzt all diese kleinen aufgrund geschickten Marketings von obengenannten Konzernen gezwungen wären, Geld einzuwerfen, damit sie auch "Made in Germany" sind, dann wird die Konkurrenz zwangsläufig kleiner. Glücklicherweise funktioniert genanntes Marketing nicht gut genug, um mein Szenario Realität werden zu lassen.
Die Kunden sind diesen Anbietern doch vollkommen egal. Wo kämen wir denn da hin, wenn Konzerne die Kundeninteressen über die eigenen stellen würden?
Och, komm' mal runter, Martin, und bring vernünftige Argumente. Ich bin beileibe kein Fan von großen Konzernen, sehe aber 2&2 auch weit entfernt von der Erringung der Weltmacht auf dem Rücken der kleinen Leute.
Das habe ich nicht behauptet. Ich behaupte lediglich, dass große Konzerne sich nicht hauptsächlich ihren Kunden verpflichtet fühlen, sondern den Aktionären etc. pp. Wenn Du das anders siehst, ist das Dein gutes Recht, aber unser Wirtschaftssystem gibt mir recht.
Zum Glück gibt es ja Leute wie Bernd, die anständiges E-Mail/Hosting anbieten und sich nicht erpressen lassen… Ein Hoch auf schokokeks.org!
Wird da vollumfänglich verschlüsselt? Wenn die Ermittlungsbehörden anreisen, erhalten sie mehr als nur weißes/lila Rauschen? Falls ja, war es mein Fehler, das nicht zu erkennen.
Wenn ich lieb darum bitte, kann ich sicher das Verzeichnis, in dem meine Inbox liegt, mittels encfs o.dgl. verschlüsseln. Im Zweifelsfall verschlüssle ich ankommende Nachrichten aber mittels meines eigenen PGP-Schlüssels und lösche das unverschlüsselte Original. Wie Bernd aber schon richtig geschrieben hat, war das nicht das Thema. Was die Transportverschlüsselung betrifft, macht schokokeks niemand was vor. Mein privater Blog erreicht bei SSLlabs die Note A+.
Hallo zusammen,
Am 24.02.2015 um 11:28 schrieb Matthias Kirschner:
Das dürfte einige hier interessieren: Werner hat auf den C't Artikel "Lasst PGP sterben" geantwortet: http://rem.eifzilla.de/archives/2015/02/24/re-die-schlssel-falle
Dieses Thema scheint derzeit beliebt zu sein:
https://news.ycombinator.com/item?id=9104188
Viele Grüße Michael