1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › E-Mail-Verschlüsselung: EU-Kommission…

Wenn man Unwissenden die Entscheidungen ...

  1. Thema

Neues Thema Ansicht wechseln


  1. Wenn man Unwissenden die Entscheidungen ...

    Autor: DavidGöhler 22.06.16 - 13:00

    ... über technisch wichtige und komplizierte Aspekte überlässt, kommt sowas bei raus. Verschlüsselter Spam – der Aufwand dafür ist so hoch für den Spam-Versender, dass es keiner macht. Ich nutze PGP schon lange, aber es mich noch nie eine verschlüsselte Spam-Meldung erreicht. Unverschlüsselte dagegen in rauen Mengen, auch gefährliche.

    Die Europa-Abgeordneten-IT müsste das einfach den Abgeordneten verordnen. Eine schöne Anleitung schreiben und so einrichten, dass die Abgeordneten kaum noch was machen oder eingeben müssen. Es gäbe so viele Möglichkeiten ... ist mir unverständlich, warum das so schwierig ist.

  2. Re: Wenn man Unwissenden die Entscheidungen ...

    Autor: BangerzZ 22.06.16 - 13:27

    Die Sorge dreht sich hierbei wohl mehr um "Spearphishing", also gezieltes Phishing auf einzelne Personen.

    Und ich gehe jetzt einfach mal davon aus das Mitarbeiter der EU ein höherrangiges Ziel sind als Sie.



    1 mal bearbeitet, zuletzt am 22.06.16 13:28 durch BangerzZ.

  3. Re: Wenn man Unwissenden die Entscheidungen ...

    Autor: Wallbreaker 22.06.16 - 13:58

    Das ist allerdings wahr. Musste mir sehr das Lachen verkneifen bei, "Verschlüsselter Spam". Wobei es mir lieb wäre, würde man so manches Politikergesülze verschlüsseln, und noch als Spam deklarieren, bevor es Irgendjemand lesen kann. Klar gibt es Möglichkeiten, nur das Problem dabei ist immer, dass einfach zu viele Leute mitreden dürfen. Und meist genau Jene die so gar nicht wollen, dass eine wasserdichte Sicherheitstruktur existiert. Besonders lächerlich fand Ich die Passage hinsichtlich geheimer Dokumente. Als wäre das ein ernstes Problem diese sicher zu verschlüsseln und dann zu versenden. Dazu würde schon ein automatisches 0815 Bashscript ausreichen, ohne etwas groß aufziehen zu müssen. Den symmetrischen Schlüssel tauscht man persönlich aus, und schon läuft die Geschichte. Die sehen überall Probleme wo keine sind.

    Ein Bashscript dieser winzigen Größe, wäre zudem einfach zu lesen, zu erweitern, und zu auditieren, ohne Angst vor Hintertüren haben zu müssen. Würde es laufend im Hintergrund fungieren, würde man es niemals bemerken. Und die Politiker schieben einfach z.B. Daten in dafür vorgesehene Ordner, dass Bashscript erledigt den Rest, und dann ab in die E-Mail damit. Es wäre simpel, einfach, unkompliziert, und vor allem Dau sicher. Die Gegenseite verfügt über dasselbe Bashscript, mit identischem Schlüssel, und die Sache läuft vollautomatisch ab. Wäre sogar einfach abzuändern mit mehreren Schlüsseln, je nach Sender/Empfänger, inkl. Schlüsselkontrolle. Und muss ein Schlüssel geändert werden, oder besteht der Verdacht eines kompromittierten Schlüssels, dann wird eben individuell ein neuer erstellt, samt erneutem Treffen. Eine andere Option wären, laufend neu generierte Schlüssel. Dann wird eben über einen sicheren Kanal, der jeweils genutzte Sitzungs-Schlüssel übermittelt. Für derart brisante Informationen, sollte das nicht zu viel verlangt sein.

    Frage mich oft was das für Leute sind. Die können nicht einmal die Kommunikation von Kriminellen lesen, aber misstrauen der Verschlüsselung?

  4. Re: Wenn man Unwissenden die Entscheidungen ...

    Autor: lear 22.06.16 - 19:04

    Hah?
    Der payload ist ohnehin AES verschlüsselt, nur der Sitzungsschlüssel per RSA und allgemeine Angriffe darauf sind jetzt auch nicht groß bekannt - da würde ich mir um den "Seitenkanal" (nachts unter der Brücke aufm Aldi-USB Stick?) wesentlich mehr sorgen machen. Einen 4k RSA knackt auch die NSA nicht bruteforce.

    "Falsch" an dem "verschlüsselte spam" Gelaber ist nur "spam", aber das muß ein Politiker nicht unbedingt wissen. Allerdings sind die header nicht verschlüsselt und im ggs. zu SPAM (wie häuefig und in welcher variante kommt v14gr4 vor?) dürften die meisten Phishing-Attacken da bereits ganz gut zu erkennen (seriöser Sender aber über irgendein freakiges Relay) und gegenüber dem Empfänger deutlich markierbar zu sein (in einem eingeschobenen, offenen Part, signiert von der Hauseigenen IT: "Achtung, das scheint nicht wirklich von Mutti zu kommen!")

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. SAP PP Senior Berater (m/w/x) für SAP S/4 HANA Einführung
    über duerenhoff GmbH, Weil am Rhein
  2. JAVA Entwickler (m/w/d)
    Anstalt für Kommunale Datenverarbeitung in Bayern (AKDB), München, Regensburg, Villingen-Schwenningen
  3. IT Software Developer f/m/d
    AVL List GmbH, Graz (Österreich)
  4. Abteilungsleitung IT (m/w/d)
    PVS Limburg-Lahn GmbH, Limburg an der Lahn

Detailsuche


Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. 18,99€
  2. (u. a. Train Sim World 2 für 9,99€, Train Sim World: Main Spessart Bahn: Aschaffenburg...
  3. 25,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de