1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Projekt Volksverschlüsselung…

Die Frage ist, wie kommt man an die Schlüssel

  1. Thema

Neues Thema Ansicht wechseln


  1. Die Frage ist, wie kommt man an die Schlüssel

    Autor: Bonkers 17.03.15 - 19:54

    Die Frage ist, wie kommt man an die Schlüssel von seinen EMail-Partnern. Einen Mechanismus gibt es für S/MIME-Schlüssel ja nicht.

  2. Re: Die Frage ist, wie kommt man an die Schlüssel

    Autor: AllAgainstAds 17.03.15 - 20:23

    Nun, primär sicherlich indem man die Schlüssel vielleicht bewusst tauscht. Aber es geht auch einfacher. man muss nur die Email signieren. Die Signatur ist der öffentliche Schlüssel. Und sobald mal einmal eine signierte Email bekommen hat, die Signatur dem Kontakt zugeordnet hat, kann man problemlos verschlüsselte Emails schreiben.

    So viel zum öffentlichen Schlüssel. Aber !!! Vergesst nicht, das ihr sicherlich Eure Emailadresse auf mehreren Geräten verwenden wollt, als da wären, Notebook und Smartphone. Daher sollte die Frage AUCH lauten, wie kommen man an die Privaten Schlüssel, bzw. wie bekomme ich die auf das andere Gerät. … !!!

  3. Re: Die Frage ist, wie kommt man an die Schlüssel

    Autor: Shismar 17.03.15 - 20:30

    Exportieren und auf Zielgerät importieren. Kann sein, dass das auf Mobilgeräten ein paar Klimmzüge erfordert. Muss ich mal mit K9 Mail probieren.

  4. Re: Die Frage ist, wie kommt man an die Schlüssel

    Autor: AllAgainstAds 17.03.15 - 20:37

    Shismar schrieb:
    --------------------------------------------------------------------------------
    > Exportieren und auf Zielgerät importieren. Kann sein, dass das auf
    > Mobilgeräten ein paar Klimmzüge erfordert. Muss ich mal mit K9 Mail
    > probieren.

    Im Grunde genommen schon richtig, aber man kann das Zertifikat auch ohne Export auf dem Zielgerät bringen. Die Frage ist, wo findet man die Datei (was es ja letztendlich sein wird.) Hier sollte eine Idiotensichere Strategie gefahren werden, das die Leute sich bewusst und vorsätzlich diese wichtige Datei herunterladen und an einem sicheren Ort verwahren sollten. Die Implementierung in das System kann ja weiter geführt passieren, so wie es gedacht war.
    Oder man schafft absolute Sicherheit, und hinterlässt die Schlüssel im Original auf dem PKI-Server, aber das ist dann wohl das, was keiner will … weil die meisten der Hierarchie nicht trauen.

  5. Re: Die Frage ist, wie kommt man an die Schlüssel

    Autor: nicoledos 17.03.15 - 20:37

    Der Mechanismus hier wäre der LDAP-Server, bei dem die keys hinterlegt sind. Das Programm müsste nur die keys der Kontakte vom Server anfordern. Man baut für S/MIME nach, was es unter PGP/GPG längst gibt. Jetzt müssen nur noch alle dieses Programm verwenden, sonst ist es auch wieder sinnlos.

  6. Re: Die Frage ist, wie kommt man an die Schlüssel

    Autor: nicoledos 17.03.15 - 20:43

    Das private Zertifikat zum entschlüsseln muss schon irgendwie exportiert werden, um auf anderen Geräten genutzt werden zu können. Man könnte ein Sync-Tool schaffen, welches dieses auf bekannte Plattformen überträgt. Man wird aber nie alle notwendigen Geräte damit abdecken können. Aber selbst dieser Sync wäre ein export.

    Die pulic-Komponente kannst du natürlich auf allen beliebigen Wegen verbreiten.

  7. Re: Die Frage ist, wie kommt man an die Schlüssel

    Autor: AllAgainstAds 17.03.15 - 20:46

    nicoledos schrieb:
    --------------------------------------------------------------------------------
    > Der Mechanismus hier wäre der LDAP-Server, bei dem die keys hinterlegt
    > sind. Das Programm müsste nur die keys der Kontakte vom Server anfordern.
    > Man baut für S/MIME nach, was es unter PGP/GPG längst gibt. Jetzt müssen
    > nur noch alle dieses Programm verwenden, sonst ist es auch wieder sinnlos.

    Will heißen, legt man einen Kontakt an, kann/sollte man gleich mal auf den LDAO Servern schauen, ob der Kontakt einen PublicKey hat und diesen ggf. … sollte er einen haben, … gleich mit ziehen. Richtig?
    Warum so kompliziert. Der Kontakt muss nur einmal eine signierte Mail senden und schon hat man dem PublicKey … (die ist dann zwar noch umverschlüsselt, aber ein Hallo muss man nicht verschlüsseln.)
    Allerdings, … wenn man mit dem Kontakt gleich von Anfang an verschlüsselt kommunizieren will, dann macht es schon Sinn, aber ich persönlich denke, man sollte dann vorher vielleicht doch schonmal sowas wie ein unverschlüsselten "Handshake" machen um danach gemeinsam zu S/MIMEn … :-)

  8. Re: Die Frage ist, wie kommt man an die Schlüssel

    Autor: AllAgainstAds 17.03.15 - 20:49

    nicoledos schrieb:
    --------------------------------------------------------------------------------
    > Das private Zertifikat zum entschlüsseln muss schon irgendwie exportiert
    > werden, um auf anderen Geräten genutzt werden zu können. Man könnte ein
    > Sync-Tool schaffen, welches dieses auf bekannte Plattformen überträgt. Man
    > wird aber nie alle notwendigen Geräte damit abdecken können. Aber selbst
    > dieser Sync wäre ein export.
    >
    > Die pulic-Komponente kannst du natürlich auf allen beliebigen Wegen
    > verbreiten.

    Ein Sync-Tool? Zu umständlich. Auf seinen eigenen Geräten muss man nicht die privaten Schlüssel hin und her syncen … vielleicht noch über die NSA-Cloud (kleiner Spaß) … Nein, man kann "auf seinen eigenen Geräten" den privaten Schlüssel einmal implementieren und fertig ist man.

    Allerdings stellt sich hier die Frage, welche Laufzeit wird FHI den Zertifikaten zugestehen? Ich denke, 3 Jahre wären Minimum … 5 Jahre wären besser, aber auch das Maximum.

  9. Re: Die Frage ist, wie kommt man an die Schlüssel

    Autor: sn0 18.03.15 - 10:54

    AllAgainstAds schrieb:
    --------------------------------------------------------------------------------
    > Ein Sync-Tool? Zu umständlich. [...] man kann "auf seinen eigenen
    > Geräten" den privaten Schlüssel einmal implementieren und fertig ist man.

    haha. Erklär das mal deinen Eltern.

    Ich würde sagen eine standardisierte(!) Sync-Funktion wie z.B. die von Firefox-Sync, bei der lediglich eine PIN übertragen werden muss, wäre die für den otto-Normalverbraucher die einfachste Lösung. Bestenfalls könnte man gleich die E-Mail Einstellungen (IMAP/POP/SMTP/Server/Port/TransportVerschlüsselung/User/Passwort etc.) mit übertragen.

    Nachteil: Man muss halt dafür wieder eine extra vertrauenswürdeige Infrastruktur aufsetzen, die wieder irgendjemandem Kontrolliert wird. Nur wenn der Sync im eigenen (W)LAN stattfindet, könnte man auf eine externe Infrastruktur verzichten, da die Apps sich gegenseitig (via DLNA oder so) finden können.



    2 mal bearbeitet, zuletzt am 18.03.15 11:11 durch sn0.

  10. Re: Die Frage ist, wie kommt man an die Schlüssel

    Autor: AllAgainstAds 18.03.15 - 11:29

    sn0 schrieb:
    --------------------------------------------------------------------------------
    > haha. Erklär das mal deinen Eltern.

    Muss man das seinen Entleert erklären? Als guter Sohn/Tochter macht man das für seine Eltern … oder? Einmal einrichten und fertig … so hab ich das bei meinen Eltern und sogar bei meiner Oma gemacht und die merken nicht einmal, das sie verschlüsselte Emails schreiben, denn die sehen da keinen Unterschied dran.

    Für die, denen die Erfahrung und das Wissen fehlt … können die Erfahrenen oder besser bewanderten sicherlich dieses eine mal aushelfen, das wird ja wohl kein Problem sein, oder?

    > Ich würde sagen eine standardisierte(!) Sync-Funktion wie z.B. die von
    > Firefox-Sync, bei der lediglich eine PIN übertragen werden muss, wäre die
    > für den otto-Normalverbraucher die einfachste Lösung. Bestenfalls könnte
    > man gleich die E-Mail Einstellungen
    > (IMAP/POP/SMTP/Server/Port/TransportVerschlüsselung/User/Passwort etc.) mit
    > übertragen.
    >
    > Nachteil: Man muss halt dafür wieder eine extra vertrauenswürdeige
    > Infrastruktur aufsetzen, die wieder irgendjemandem Kontrolliert wird. Nur
    > wenn der Sync im eigenen (W)LAN stattfindet, könnte man auf eine externe
    > Infrastruktur verzichten, da die Apps sich gegenseitig (via DLNA oder so)
    > finden können.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Knipping Kunststofftechnik Gessmann GmbH, Gummersbach
  2. PDV-Systeme GmbH, Dachau
  3. Schoeller Technocell GmbH & Co. KG, Osnabrück
  4. ABENA GmbH, Zörbig

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)
  2. 555,55€ (zzgl. Versandkosten)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Mi Note 10 im Hands on: Fünf Kameras, die sich lohnen
Mi Note 10 im Hands on
Fünf Kameras, die sich lohnen

Mit dem Mi Note 10 versucht Xiaomi, der Variabilität von Huaweis Vierfachkameras noch eins draufzusetzen - mit Erfolg: Die Fünffachkamera bietet in fast jeder Situation ein passendes Objektiv, auch die Bildqualität kann sich sehen lassen. Der Preis dafür ist ein recht hohes Gewicht.
Ein Hands on von Tobias Költzsch

  1. Xiaomi Neues Redmi Note 8T mit Vierfachkamera kostet 200 Euro
  2. Mi Note 10 Xiaomis neues Smartphone mit 108 Megapixeln kostet 550 Euro
  3. Mi Watch Xiaomi bringt Smartwatch mit Apfelgeschmack

Neuer Streamingdienst von Disney: Disney+ ist stark bei Filmen und schwach bei Serien
Neuer Streamingdienst von Disney
Disney+ ist stark bei Filmen und schwach bei Serien

Das Hollywoodstudio Disney ist in den Markt für Videostreamingabos eingestiegen. In den USA hat es beim Start von Disney+ technische Probleme gegeben. Mit Blick auf inhaltliche Vielfalt kann der Dienst weder mit Netflix noch mit Amazon Prime Video mithalten.
Von Ingo Pakalski

  1. Videostreaming im Abo Disney+ hat 10 Millionen Abonnenten
  2. Disney+ Disney bringt seinen Streaming-Dienst auf Fire-TV-Geräte
  3. Streaming Disney+ startet am 31. März 2020 in Deutschland

Bosch-Parkplatzsensor im Test: Ein Knöllchen von LoRa
Bosch-Parkplatzsensor im Test
Ein Knöllchen von LoRa

Immer häufiger übernehmen Sensoren die Überwachung von Parkplätzen. Doch wie zuverlässig ist die Technik auf Basis von LoRa inzwischen? Golem.de hat einen Sensor von Bosch getestet und erläutert die Unterschiede zum Parking Pilot von Smart City System.
Ein Test von Friedhelm Greis

  1. Automated Valet Parking Daimler und Bosch dürfen autonom parken
  2. Enhanced Summon Teslas sollen künftig ausparken und vorfahren

  1. Intel Ponte Vecchio: Sechs 7-nm-Xe-GPUs pro Aurora-Node
    Intel Ponte Vecchio
    Sechs 7-nm-Xe-GPUs pro Aurora-Node

    Intel hat seine 7-nm-Xe-Grafikmodule erläutert: Die heißen intern Ponte Vecchio, nutzen diverse Packaging-Techniken sowie Stapelspeicher und werden in multipler Form gekoppelt. Zusammen mit Sapphire-Rapids-CPUs bilden sie die Basis des Aurora-Exaflops-Supercomputers.

  2. Abgeordnete: CDU-Parteitag soll Huawei Verbot beschließen
    Abgeordnete
    CDU-Parteitag soll Huawei Verbot beschließen

    Eine Reihe von weniger bekannten CDU-Mitgliedern will weiter eine Beteiligung von Huawei am 5G-Ausbau verhindern. Doch der Ausbau mit Huawei-Technik in Deutschland ist bereits in vollem Gang.

  3. Zu niedrig: HP lehnt Übernahmeangebot von Xerox ab
    Zu niedrig
    HP lehnt Übernahmeangebot von Xerox ab

    HP Inc sieht sich mit 33 Milliarden US-Dollar von Xerox stark unterbewertet. Der Verwaltungsrat ist aber offen, andere Optionen für ein Zusammengehen mit Xerox zu erörtern.


  1. 01:00

  2. 23:59

  3. 20:53

  4. 20:22

  5. 19:36

  6. 18:34

  7. 16:45

  8. 16:26