Abo
  1. Foren
  2. Kommentare
  3. Applikationen
  4. Alle Kommentare zum Artikel
  5. › PGP: Hochsicher, kaum genutzt…

Ernsthaft?

  1. Thema

Neues Thema Ansicht wechseln


  1. Ernsthaft?

    Autor: flasherle 24.06.15 - 12:15

    Ihr schließt von den abgelegten Schlüsseln auf Key-Servern auf die Nutzung? ernsthaft? man tauscht seinen schlüssel im normallfall ja auch direkt aus, und nicht über irgendwelche key-server

  2. Re: Ernsthaft?

    Autor: stoneburner 24.06.15 - 12:23

    flasherle schrieb:
    --------------------------------------------------------------------------------
    > Ihr schließt von den abgelegten Schlüsseln auf Key-Servern auf die Nutzung?
    > ernsthaft? man tauscht seinen schlüssel im normallfall ja auch direkt aus,
    > und nicht über irgendwelche key-server

    natürlich benutzt man key server, wie sollte ich dir jetzt z.b. eine verschlüsselte mail schicken ohne das der public key auf einem server ist - was glaubst du denn warum das ein public key ist? :)

    man sollte die keys persönlich gegenseitig bestätigen, dafür ist das web of trust da

  3. Re: Ernsthaft?

    Autor: Tigerf 24.06.15 - 12:28

    Meine Kunden haben ihre öffentlichen Schlüssel auch auf ihren Webservern.

    Einfach, klar, transparent.

  4. Re: Ernsthaft?

    Autor: flasherle 24.06.15 - 12:28

    in dem du mir deinen public einfach zu kommen lässt...

  5. Re: Ernsthaft?

    Autor: corpid 24.06.15 - 12:39

    [ ] Ich habe das Prinzip von PGP sowie die Thematik der A-/Symmetrischen verschlüsselung sowie den Unterschied zwischen Public und Private Key verstanden

  6. Re: Ernsthaft?

    Autor: flasherle 24.06.15 - 12:42

    ich hab das sehr gut verstanden, wo meinst du jetzt wo der fehler ist?

  7. Email signieren

    Autor: mg 24.06.15 - 12:45

    Wenn man seine Email signiert, bekommt der Email Empfänger automatisch den public Key. Daher macht das ablegen des public Key auf einem Server eigentlich keinen Sinn.

  8. Re: Ernsthaft?

    Autor: corpid 24.06.15 - 12:56

    PGP = Asymmetrisch

    Wenn ich dir den Schlüssel sowieso Privat gebe haben wir eine Symmetrische Verschlüsselung und das hebelt das Prinzip aus.

    Dann reicht ja 1 Schlüssel für alles, für was noch einen Public Key generieren wenn ich dir eh den Private Key zukommen lasse?

  9. Re: Ernsthaft?

    Autor: flasherle 24.06.15 - 13:07

    nur weil ich mit dir kommuniziere, geb ich dir doch net meinen privaten key, wenn zum verschlüsseln mien public reicht....

  10. Re: Ernsthaft?

    Autor: corpid 24.06.15 - 13:11

    Wenn du dir bereits die mühe machst ein Asymmetrisches System krampfhaft wieder in ein Sysmmetrisches zu wandeln hast du auch die Zeit und Muse für jeden Nutzer einen eigenen Key zu generieren. Dauert ungleich länger.

    Das ändert nichts daran das Public Keys einfach Public sein sollen und nicht Semi-Private.
    Wie gesagt, das würde das System aushebeln.

    Das was du von PGP erwartest ist das es nach dem Diffie-Hellman Prinzip funktioniert. Das tut es allerdings nicht.

  11. Re: Ernsthaft?

    Autor: nicoledos 24.06.15 - 15:37

    Scheinbar hast du das Prinzip nicht so ganz verstanden.

    Bei Private-Public-Key geht es irrelevant, wie man den Schlüsseltausch organisiert.
    Ob man einen öffentlichen Schlüsselserver nutzt, den Key auf der Internetseite hinterlegt spielt keine Rolle. Die Schlüsselserver sind auch ein Magnet für Spambots. Ist wie mit Telefonbuch. Nur weil man ein Telefon hat, muss man sich noch lange nicht darin eintragen.

  12. Re: Ernsthaft?

    Autor: Richtig Steller 24.06.15 - 17:08

    Ich weiß nicht ob dies der eigentlichen Aspekt des Threaderstellers war, aber ich finde den wichtig:

    Alle Lösungen die bislang angetreten sind um GPG zu ersetzen (oder Wünsche an Systeme die das tun sollen) wollen das Key-Management automatisieren.

    Was dabei offenbar viele übersehen/ignorieren: Gerade das Keymanagement ist ein essentieller Bestandteil des Systems.

    Wenn Bob mit Alice reden möchte und Bob von einem System einen Key bekommt der angeblich Alice gehört, dann wäre Bob ziemlich dumm wenn diesem System vertrauen würde. Dann mag die eigentliche Kommunikation zwar für Dritte gesichert ablaufen, aber den Angreifer interessieren Dritte nicht wenn er es geschafft hat Bob glauben zu lassen, sein Key-Material sei der Key von Alice.

    Insofern sollte eine automatische Schlüsselverteilung immer kritisch gesehen werden. Keyserver können als Medium dienen, der Austausch sollte aber nie automatisiert erfolgen.

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. BWI GmbH, München, Bonn, Berlin, Nürnberg
  2. WBS GRUPPE, Berlin
  3. nova-Institut für politische und ökologische Innovation GmbH, Hürth
  4. ING-DiBa AG, Nürnberg, Frankfurt am Main

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. 2,99€
  2. 5,25€
  3. 0,49€
  4. (-78%) 12,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Physik: Den Quanten beim Sprung zusehen
Physik
Den Quanten beim Sprung zusehen

Quantensprünge sind niemals groß und nicht vorhersehbar. Forschern ist es dennoch gelungen, den Vorgang zuverlässig zu beobachten, wenn er einmal angefangen hatte - und sie konnten ihn sogar umkehren. Die Fehlerkorrektur in Quantencomputern soll in Zukunft genau so funktionieren.
Von Frank Wunderlich-Pfeiffer


    Ada und Spark: Mehr Sicherheit durch bessere Programmiersprachen
    Ada und Spark
    Mehr Sicherheit durch bessere Programmiersprachen

    Viele Sicherheitslücken in Software sind auf Programmierfehler zurückzuführen. Diese Fehler lassen sich aber vermeiden - und zwar unter anderem durch die Wahl einer guten Programmiersprache. Ada und Spark gehören dazu, leider sind sie immer noch wenig bekannt.
    Von Johannes Kanig

    1. Das andere How-to Deutsch lernen für Programmierer
    2. Programmiersprachen, Pakete, IDEs So steigen Entwickler in Machine Learning ein
    3. Software-Entwickler Welche Programmiersprache soll ich lernen?

    Projektmanagement: An der falschen Stelle automatisiert
    Projektmanagement
    An der falschen Stelle automatisiert

    Kommunikationstools und künstliche Intelligenz sollen dabei helfen, dass IT-Projekte besser und schneller fertig werden. Demnächst sollen sie sogar Posten wie den des Projektmanagers überflüssig machen. Doch das wird voraussichtlich nicht passieren.
    Ein Erfahrungsbericht von Marvin Engel


      1. Docsis 3.1 Remote-MACPHY: 10 GBit/s-System für Kabelnetz besteht Modem-Test
        Docsis 3.1 Remote-MACPHY
        10 GBit/s-System für Kabelnetz besteht Modem-Test

        Distributed CCAP Nodes bringen 10 GBit/s im Kabelnetz. Ein Modemtest für Docsis 3.1 von DEV Systemtechnik ist dazu jetzt erfolgreich gewesen.

      2. Sindelfingen: Mercedes und Telefónica Deutschland errichten 5G-Netz
        Sindelfingen
        Mercedes und Telefónica Deutschland errichten 5G-Netz

        In Sindelfingen wird 5G in der laufenden Produktion eingesetzt. Es geht um die Ortung von Produkten und die Verarbeitung großer Datenmengen (Data Shower).

      3. Load Balancer: HAProxy 2.0 bringt Neuerungen für HTTP und die Cloud
        Load Balancer
        HAProxy 2.0 bringt Neuerungen für HTTP und die Cloud

        In der neuen LTS-Version 2.0 liefern die Entwickler des Open-Source-Load-Balancers HAProxy unter anderem mit einem Kubernetes Ingress Controller und einer Data-Plane-API aus. Auch den Linux-Support hat das Team vereinheitlicht.


      1. 18:42

      2. 16:53

      3. 15:35

      4. 14:23

      5. 12:30

      6. 12:04

      7. 11:34

      8. 11:22