Abo
  1. Foren
  2. Kommentare
  3. Applikationen
  4. Alle Kommentare zum Artikel
  5. › PGP: Hochsicher, kaum genutzt…

Ernsthaft?

  1. Thema

Neues Thema Ansicht wechseln


  1. Ernsthaft?

    Autor: flasherle 24.06.15 - 12:15

    Ihr schließt von den abgelegten Schlüsseln auf Key-Servern auf die Nutzung? ernsthaft? man tauscht seinen schlüssel im normallfall ja auch direkt aus, und nicht über irgendwelche key-server

  2. Re: Ernsthaft?

    Autor: stoneburner 24.06.15 - 12:23

    flasherle schrieb:
    --------------------------------------------------------------------------------
    > Ihr schließt von den abgelegten Schlüsseln auf Key-Servern auf die Nutzung?
    > ernsthaft? man tauscht seinen schlüssel im normallfall ja auch direkt aus,
    > und nicht über irgendwelche key-server

    natürlich benutzt man key server, wie sollte ich dir jetzt z.b. eine verschlüsselte mail schicken ohne das der public key auf einem server ist - was glaubst du denn warum das ein public key ist? :)

    man sollte die keys persönlich gegenseitig bestätigen, dafür ist das web of trust da

  3. Re: Ernsthaft?

    Autor: Tigerf 24.06.15 - 12:28

    Meine Kunden haben ihre öffentlichen Schlüssel auch auf ihren Webservern.

    Einfach, klar, transparent.

  4. Re: Ernsthaft?

    Autor: flasherle 24.06.15 - 12:28

    in dem du mir deinen public einfach zu kommen lässt...

  5. Re: Ernsthaft?

    Autor: corpid 24.06.15 - 12:39

    [ ] Ich habe das Prinzip von PGP sowie die Thematik der A-/Symmetrischen verschlüsselung sowie den Unterschied zwischen Public und Private Key verstanden

  6. Re: Ernsthaft?

    Autor: flasherle 24.06.15 - 12:42

    ich hab das sehr gut verstanden, wo meinst du jetzt wo der fehler ist?

  7. Email signieren

    Autor: mg 24.06.15 - 12:45

    Wenn man seine Email signiert, bekommt der Email Empfänger automatisch den public Key. Daher macht das ablegen des public Key auf einem Server eigentlich keinen Sinn.

  8. Re: Ernsthaft?

    Autor: corpid 24.06.15 - 12:56

    PGP = Asymmetrisch

    Wenn ich dir den Schlüssel sowieso Privat gebe haben wir eine Symmetrische Verschlüsselung und das hebelt das Prinzip aus.

    Dann reicht ja 1 Schlüssel für alles, für was noch einen Public Key generieren wenn ich dir eh den Private Key zukommen lasse?

  9. Re: Ernsthaft?

    Autor: flasherle 24.06.15 - 13:07

    nur weil ich mit dir kommuniziere, geb ich dir doch net meinen privaten key, wenn zum verschlüsseln mien public reicht....

  10. Re: Ernsthaft?

    Autor: corpid 24.06.15 - 13:11

    Wenn du dir bereits die mühe machst ein Asymmetrisches System krampfhaft wieder in ein Sysmmetrisches zu wandeln hast du auch die Zeit und Muse für jeden Nutzer einen eigenen Key zu generieren. Dauert ungleich länger.

    Das ändert nichts daran das Public Keys einfach Public sein sollen und nicht Semi-Private.
    Wie gesagt, das würde das System aushebeln.

    Das was du von PGP erwartest ist das es nach dem Diffie-Hellman Prinzip funktioniert. Das tut es allerdings nicht.

  11. Re: Ernsthaft?

    Autor: nicoledos 24.06.15 - 15:37

    Scheinbar hast du das Prinzip nicht so ganz verstanden.

    Bei Private-Public-Key geht es irrelevant, wie man den Schlüsseltausch organisiert.
    Ob man einen öffentlichen Schlüsselserver nutzt, den Key auf der Internetseite hinterlegt spielt keine Rolle. Die Schlüsselserver sind auch ein Magnet für Spambots. Ist wie mit Telefonbuch. Nur weil man ein Telefon hat, muss man sich noch lange nicht darin eintragen.

  12. Re: Ernsthaft?

    Autor: Richtig Steller 24.06.15 - 17:08

    Ich weiß nicht ob dies der eigentlichen Aspekt des Threaderstellers war, aber ich finde den wichtig:

    Alle Lösungen die bislang angetreten sind um GPG zu ersetzen (oder Wünsche an Systeme die das tun sollen) wollen das Key-Management automatisieren.

    Was dabei offenbar viele übersehen/ignorieren: Gerade das Keymanagement ist ein essentieller Bestandteil des Systems.

    Wenn Bob mit Alice reden möchte und Bob von einem System einen Key bekommt der angeblich Alice gehört, dann wäre Bob ziemlich dumm wenn diesem System vertrauen würde. Dann mag die eigentliche Kommunikation zwar für Dritte gesichert ablaufen, aber den Angreifer interessieren Dritte nicht wenn er es geschafft hat Bob glauben zu lassen, sein Key-Material sei der Key von Alice.

    Insofern sollte eine automatische Schlüsselverteilung immer kritisch gesehen werden. Keyserver können als Medium dienen, der Austausch sollte aber nie automatisiert erfolgen.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. RFT kabel Brandenburg GmbH, Brandenburg an der Havel
  2. SV Informatik GmbH, Stuttgart
  3. Allianz Versicherungs-AG, Unterföhring
  4. we.CONECT Global Leaders GmbH, Berlin

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. 149,90€ + Versand
  2. 239,00€


Haben wir etwas übersehen?

E-Mail an news@golem.de


5G-Report: Nicht jedes Land braucht zur Frequenzvergabe Auktionen
5G-Report
Nicht jedes Land braucht zur Frequenzvergabe Auktionen

Die umstrittene Versteigerung von 5G-Frequenzen durch die Bundesnetzagentur ist zu Ende. Die Debatte darüber, wie Funkspektrum verteilt werden soll, geht weiter. Wir haben uns die Praxis in anderen Ländern angeschaut.
Ein Bericht von Stefan Krempl

  1. AT&T Testnutzer in 5G-Netzwerk misst 1,7 GBit/s
  2. Netzausbau Städtebund-Chef will 5G-Antennen auf Kindergärten
  3. SK Telecom Deutsche Telekom will selbst 5G-Ausrüstung entwickeln

Final Fantasy 7 Remake angespielt: Cloud Strife und die (fast) unendliche Geschichte
Final Fantasy 7 Remake angespielt
Cloud Strife und die (fast) unendliche Geschichte

E3 2019 Das Remake von Final Fantasy 7 wird ein Riesenprojekt, allein die erste Episode erscheint auf zwei Blu-ray-Discs. Kurios: In wie viele Folgen das bereits enorm umfangreiche Original von 1997 aufgeteilt wird, kann bislang nicht mal der Producer sagen.

  1. Final Fantasy 14 Online Report Zwischen Cosplay, Kirmes und Kampfsystem
  2. Square Enix Final Fantasy 14 erhält Solo-Inhalte und besonderen Magier
  3. Rollenspiel Square Enix streicht Erweiterungen für Final Fantasy 15

WD Blue SN500 ausprobiert: Die flotte günstige Blaue
WD Blue SN500 ausprobiert
Die flotte günstige Blaue

Mit der WD Blue SN500 bietet Western Digital eine spannende NVMe-SSD an: Das M.2-Kärtchen basiert auf einem selbst entwickelten Controller und eigenem Flash-Speicher. Das Resultat ist ein schnelles, vor allem aber günstiges Modell als bessere Alternative zu Sata-SSDs.
Von Marc Sauter

  1. WD Black SN750 ausprobiert Direkt hinter Samsungs SSDs
  2. WD Black SN750 Leicht optimierte NVMe-SSD mit 2 TByte
  3. Ultrastar DC ME200 Western Digital baut PCIe-Arbeitsspeicher mit 4 TByte

  1. SpaceIL: Der Mond ist keine Herausforderung mehr
    SpaceIL
    Der Mond ist keine Herausforderung mehr

    Die Landung auf dem Mond hat zwar nicht geklappt, aber ein zweiter Versuch wäre langweilig: Die israelische Raumfahrtorganisation SpaceIL will ihr zweites Raumfahrzeug zu einem anderen Himmelskörper schicken. Welcher das sein wird, verrät sie noch nicht.

  2. 5. TKG-Änderungsgesetz: Bundesnetzagentur kann jede Funkzelle genau prüfen
    5. TKG-Änderungsgesetz
    Bundesnetzagentur kann jede Funkzelle genau prüfen

    Durch eine Änderung im Telekommunikationsgesetz werden hohe Zwangsgelder möglich, wenn Mobilfunk-Betreiber die Ausbauauflagen nicht erfüllen. In Ausnahmefällen kann künftig lokales Roaming angeordnet werden.

  3. IBM und Oracle: China migriert schneller von US-Hardware auf lokale Chips
    IBM und Oracle
    China migriert schneller von US-Hardware auf lokale Chips

    Immer mehr chinesische Unternehmen wollen anscheinend von amerikanischen Produkten auf lokal hergestellte Hardware setzen. Davon betroffen sind beispielsweise IBM und Oracle, die einen großen Teil ihres Umsatzes in Asien machen. Noch sei die chinesische Technik aber nicht weit genug.


  1. 13:48

  2. 13:39

  3. 13:15

  4. 12:58

  5. 12:43

  6. 12:35

  7. 12:22

  8. 12:00