1. Foren
  2. Kommentare
  3. Internet-Forum
  4. Alle Kommentare zum Artikel
  5. › E-Mail-Spoofing: Das Problem…

Signieren!

Neue Foren im Freiraum! Raumfahrt und freie Software haben jetzt einen Platz, die Games tummeln sich jetzt alle in einem Forum.
  1. Thema

Neues Thema


  1. Signieren!

    Autor: M.P. 10.08.20 - 12:09

    Eine Zeit lang habe ich den Leuten, mit denen ich keine GPG Keys austauschen konnte zumindest mit GPG signierte Mails geschickt.

    Daraufhin gelegentliche Anrufe: "Da hängt so kryptisches Zeug an deiner Mail hinten 'dran - hast Du einen Virus auf Deinem PC?"

    Ich habe dann irgendwann aufgegeben ...

    Mit GPG habe ich vielleicht 2...3 Kommunikationspartner, mit S/MIME keinen einzigen ...

  2. Re: Signieren!

    Autor: ikhaya 10.08.20 - 12:45

    Ja da wäre die AutoCrypt Idee besser. Da sieht der Nutzer nämlich keine Anhänge mehr die ihn irritiereren könnten :)

  3. Re: Signieren!

    Autor: Epaminaidos 10.08.20 - 12:47

    Leider manipulieren einige Verteiler die Mail. Hauptsächlich durch einen Präfix im Betreff.

    Die Signatur wird dadurch ungültig, oder?

  4. Re: Signieren!

    Autor: My1 10.08.20 - 13:38

    zumindest bei GPG wird nur die nachricht signiert, also sind betreffsachen egal.

    Asperger inside(tm)

  5. Re: Signieren!

    Autor: ikhaya 10.08.20 - 15:24

    DKIM signiert den Betreff, aber das macht der versendende E-Mail-Server

  6. Re: Signieren!

    Autor: phade 10.08.20 - 16:39

    Können alle mal bitte zu Ihrem Provider und euren lokalen Abgeordneten gehen und die bitten, dass das BSI oder sonstwer eine S/MIME Registry für alle Nutzer mit einer .de-eMailadressen kostenfrei aufsetzt ?

    Wo man dann einen CSR ablädt und ein kostenfreies S/MIME Zertifikat bekommt ?

    Dann können die deutschen Thunderbird-, Outlook- und Apple Mail-Versionen das Erzeugen eines CSR, das Übersenden an die Registry, die Bestätigung und das Einspielen auch gleich automatisieren.

  7. Re: Signieren!

    Autor: phade 10.08.20 - 17:07

    ... das amacht man dann ein paar Jahre und schlussendlich schickt man alle eMails von de-Domains OHNE S/MIME in den Spamordner.

  8. Re: Signieren!

    Autor: Screeny 12.08.20 - 14:22

    phade schrieb:
    --------------------------------------------------------------------------------
    > ... das amacht man dann ein paar Jahre und schlussendlich schickt man alle
    > eMails von de-Domains OHNE S/MIME in den Spamordner.

    Sinn?
    Dann holt sich ein Spammer ebenfalls eine Signatur. Wunderbar!

  9. Re: Signieren!

    Autor: phade 12.08.20 - 14:53

    Screeny schrieb:
    --------------------------------------------------------------------------------
    > Sinn?
    > Dann holt sich ein Spammer ebenfalls eine Signatur. Wunderbar!

    Damit kann er den Absender aber nicht fälschen und darum gehts doch mit dem ganzen SPF, DKIM und DMARC. Er müsste eine Absenderadresse nutzen, die zumindest kurzzeitig existiert hat oder sich ein neues S/MIME-Zertifikat für die gehakte Mailbox besorgen. Dann hat er ein Neues und dass fällt dann bei den Empfängern auf ...

    Ausserdem ist dann der Provider klar und der kann das Ding sofort dichtmachen. Und der missbrauchte User bekommt dann auch gleich massiv Rückmeldung und weiss dann, das etwas falsch ist. Auf seinem Rechner !

    Klar, ein Trojaner könnte auch einen Rechner übernehmen und z.B. über ein existierendes Outlook-Konto Spam und Viren verschicken und es gibt noch einige Ecken, bei denen Hacker den Versand missbrauchen könnten, aber es fallen auch viele Wege weg oder werden für einen Spammer viel schwieriger.

    Wären Mails generell verschlüsselt und würden dann eben auch verschlüsselt gespeichert werden, so wären dann auch andere Geheimnisse sicher und eine gehakte Mailbox bedeutet nicht gleich auch für den Nutzer, dass er alle anderen Zugangsdaten gleich mitverliert. Hacks bei Providern und Mail-Dienstleistern fallen dann auch mit weg und die Provider könnte DSGVO-konform arbeiten, weil sie die Mails ihrer Kunden gar nicht mehr lesen könnten.

    Und der BND eben auch nicht mehr ...

  10. Re: Signieren!

    Autor: My1 12.08.20 - 16:56

    Screeny schrieb:
    --------------------------------------------------------------------------------
    > phade schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > ... das amacht man dann ein paar Jahre und schlussendlich schickt man
    > alle
    > > eMails von de-Domains OHNE S/MIME in den Spamordner.
    >
    > Sinn?
    > Dann holt sich ein Spammer ebenfalls eine Signatur. Wunderbar!

    eine signatur sagt ja nichts darüber ob dein gegenüber gut oder böse ist (genauso wie auch HTTPS zertifikate auch wenn es leute gern anders denken), sondern nur WER er ist.

    Asperger inside(tm)

  11. Re: Signieren!

    Autor: phade 12.08.20 - 17:27

    My1 schrieb:
    --------------------------------------------------------------------------------
    > eine signatur sagt ja nichts darüber ob dein gegenüber gut oder böse ist
    > (genauso wie auch HTTPS zertifikate auch wenn es leute gern anders denken),
    > sondern nur WER er ist.

    Es geht ja bei SPF, DKIM und DMARC darum, dass man sich bestätigen will, von wem (als wenigsten von welcher Domain) die Mail kommt. Zertifikat würden dir dann bestätigen, dass es nicht nur von einer bestimmten Domain, sondern von welcher eMailadresse es genau kommt.

    a) du kannst dann alle ignorieren oder erstmal aussortieren, die ohne Zertifikat kommen
    b) du kannst alle ignorieren, die nicht aus Ländern kommen, mit denen du nichts zu tun hast
    c) wenn du magst, kannst du auch alle erstmal aussortieren, die du nicht schon kennst
    d) beim Rest, kannst du gleich sicher sein, welcher Provider das ist
    e) Beschwerden schlagen beim echten Sender auf. Ist das ein Gehakter, merkt er das
    f) eine gehakte Mailbox ist kein grosses Problem mehr, weil die Mails nur mit dem Passwort des Zertifikats zu lesen sind (und das könnte noch über eine Zwei-Faktor-Authentisierung abgesichert werden, wenn man mag). Somit gehen bei einem Missbrauch nicht gleich auch weitere Daten verloren

    Und final kann man auch die public-keys der Zertifikate in die Zone der Domain packen, dann kann ein Empfänger automatisiert prüfen, ob das wirklich vom Sender stammt. Ein neues Zertifikat für eine eMailadresse, die noch nicht in der Zone steht, könnte sofort aussortiert werden.

  1. Thema

Neues Thema


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. Softwareentwickler (gn)
    ESG InterOp Solutions GmbH, Wilhelmshaven
  2. IT-Projektmanager (m/w/d)
    LAMILUX Heinrich Strunz Holding GmbH & Co. KG, Rehau (Raum Hof)
  3. Senior Projektmanager Digital (m/w/d)
    DMK E-BUSINESS GmbH, Chemnitz
  4. Junior Projektmanager / Prozessmanager * Prozessmodellierung (m/w/d)
    DAW SE, Ober-Ramstadt bei Darmstadt

Detailsuche


Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. 8,99€
  2. 9,49€
  3. 51,99€ statt 79,99€
  4. (u. a. Troy - A Total War Saga für 27,99€, Total War: Three Kingdoms für 26,99€)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Unbemannter Flugdienst: EU-Staaten können neue Drohne zur Seenotrettung buchen
Unbemannter Flugdienst
EU-Staaten können neue Drohne zur Seenotrettung buchen

Die EMSA hat bereits 200 Millionen Euro für Drohnenflüge ausgegeben. Weil Fluggenehmigungen und Zulassungen Probleme bereiten, sind neue Einsatzorte noch unklar.
Ein Bericht von Matthias Monroy

  1. Schiffsabgase Umweltschutzdrohne stürzt vor Fehmarn in die Ostsee
  2. Drohne Snapchat stellt fliegende Kamera für die Hosentasche vor
  3. Parlamentarische Anfrage Geheime Drohnenabwehr

Deklaratives Linux: Keine Angst vor Nix
Deklaratives Linux
Keine Angst vor Nix

NixOS ist genial zum Deployen von Software, doch der Einstieg ist hart. Über eine rasant wachsende Linux-Distribution und ihre Community, die viel erreicht.
Ein Erfahrungsbericht von Lennart Mühlenmeier

  1. Proton Epics Anti-Cheat-Tool läuft auf Linux
  2. Datenleck Sicherheitslücke im Shop von Tuxedo entdeckt und geschlossen
  3. Linux Treiberentwicklung fast ohne Hardware

Alienware AW3423DW im Test: QD-OLED in 34 Zoll beeindruckt trotz Anlaufschwierigkeiten
Alienware AW3423DW im Test
QD-OLED in 34 Zoll beeindruckt trotz Anlaufschwierigkeiten

Dells Alienware AW3423DW zeigt, dass OLED-PC-Monitore in der Gegenwart angekommen sind. Wir sehen dem 21:9-Panel aber an, dass es sich um die erste Generation handelt.
Ein Test von Oliver Nickel

  1. AW3423DW Alienware-Monitor verwendet Samsungs QD-OLED
  2. Project Nyx Alienware zeigt Cloud-Gaming-Server fürs Eigenheim
  3. Aurora Gaming Desktop Alienware stellt Desktop-PC im neuen Design vor