Abo
  1. Foren
  2. Kommentare
  3. Applikationen
  4. Alle Kommentare zum Artikel
  5. › PGP: Hochsicher, kaum genutzt…

Ernsthaft?

  1. Thema

Neues Thema Ansicht wechseln


  1. Ernsthaft?

    Autor: flasherle 24.06.15 - 12:15

    Ihr schließt von den abgelegten Schlüsseln auf Key-Servern auf die Nutzung? ernsthaft? man tauscht seinen schlüssel im normallfall ja auch direkt aus, und nicht über irgendwelche key-server

  2. Re: Ernsthaft?

    Autor: stoneburner 24.06.15 - 12:23

    flasherle schrieb:
    --------------------------------------------------------------------------------
    > Ihr schließt von den abgelegten Schlüsseln auf Key-Servern auf die Nutzung?
    > ernsthaft? man tauscht seinen schlüssel im normallfall ja auch direkt aus,
    > und nicht über irgendwelche key-server

    natürlich benutzt man key server, wie sollte ich dir jetzt z.b. eine verschlüsselte mail schicken ohne das der public key auf einem server ist - was glaubst du denn warum das ein public key ist? :)

    man sollte die keys persönlich gegenseitig bestätigen, dafür ist das web of trust da

  3. Re: Ernsthaft?

    Autor: Tigerf 24.06.15 - 12:28

    Meine Kunden haben ihre öffentlichen Schlüssel auch auf ihren Webservern.

    Einfach, klar, transparent.

  4. Re: Ernsthaft?

    Autor: flasherle 24.06.15 - 12:28

    in dem du mir deinen public einfach zu kommen lässt...

  5. Re: Ernsthaft?

    Autor: corpid 24.06.15 - 12:39

    [ ] Ich habe das Prinzip von PGP sowie die Thematik der A-/Symmetrischen verschlüsselung sowie den Unterschied zwischen Public und Private Key verstanden

  6. Re: Ernsthaft?

    Autor: flasherle 24.06.15 - 12:42

    ich hab das sehr gut verstanden, wo meinst du jetzt wo der fehler ist?

  7. Email signieren

    Autor: mg 24.06.15 - 12:45

    Wenn man seine Email signiert, bekommt der Email Empfänger automatisch den public Key. Daher macht das ablegen des public Key auf einem Server eigentlich keinen Sinn.

  8. Re: Ernsthaft?

    Autor: corpid 24.06.15 - 12:56

    PGP = Asymmetrisch

    Wenn ich dir den Schlüssel sowieso Privat gebe haben wir eine Symmetrische Verschlüsselung und das hebelt das Prinzip aus.

    Dann reicht ja 1 Schlüssel für alles, für was noch einen Public Key generieren wenn ich dir eh den Private Key zukommen lasse?

  9. Re: Ernsthaft?

    Autor: flasherle 24.06.15 - 13:07

    nur weil ich mit dir kommuniziere, geb ich dir doch net meinen privaten key, wenn zum verschlüsseln mien public reicht....

  10. Re: Ernsthaft?

    Autor: corpid 24.06.15 - 13:11

    Wenn du dir bereits die mühe machst ein Asymmetrisches System krampfhaft wieder in ein Sysmmetrisches zu wandeln hast du auch die Zeit und Muse für jeden Nutzer einen eigenen Key zu generieren. Dauert ungleich länger.

    Das ändert nichts daran das Public Keys einfach Public sein sollen und nicht Semi-Private.
    Wie gesagt, das würde das System aushebeln.

    Das was du von PGP erwartest ist das es nach dem Diffie-Hellman Prinzip funktioniert. Das tut es allerdings nicht.

  11. Re: Ernsthaft?

    Autor: nicoledos 24.06.15 - 15:37

    Scheinbar hast du das Prinzip nicht so ganz verstanden.

    Bei Private-Public-Key geht es irrelevant, wie man den Schlüsseltausch organisiert.
    Ob man einen öffentlichen Schlüsselserver nutzt, den Key auf der Internetseite hinterlegt spielt keine Rolle. Die Schlüsselserver sind auch ein Magnet für Spambots. Ist wie mit Telefonbuch. Nur weil man ein Telefon hat, muss man sich noch lange nicht darin eintragen.

  12. Re: Ernsthaft?

    Autor: Richtig Steller 24.06.15 - 17:08

    Ich weiß nicht ob dies der eigentlichen Aspekt des Threaderstellers war, aber ich finde den wichtig:

    Alle Lösungen die bislang angetreten sind um GPG zu ersetzen (oder Wünsche an Systeme die das tun sollen) wollen das Key-Management automatisieren.

    Was dabei offenbar viele übersehen/ignorieren: Gerade das Keymanagement ist ein essentieller Bestandteil des Systems.

    Wenn Bob mit Alice reden möchte und Bob von einem System einen Key bekommt der angeblich Alice gehört, dann wäre Bob ziemlich dumm wenn diesem System vertrauen würde. Dann mag die eigentliche Kommunikation zwar für Dritte gesichert ablaufen, aber den Angreifer interessieren Dritte nicht wenn er es geschafft hat Bob glauben zu lassen, sein Key-Material sei der Key von Alice.

    Insofern sollte eine automatische Schlüsselverteilung immer kritisch gesehen werden. Keyserver können als Medium dienen, der Austausch sollte aber nie automatisiert erfolgen.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. operational services GmbH & Co. KG, München
  2. Sagemcom Fröschl GmbH, Walderbach (zwischen Cham und Regensburg)
  3. Stadtwerke München GmbH, München
  4. Flughafen München GmbH, München

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. 99,00€ (Bestpreis!)
  2. 69,90€
  3. 88,00€
  4. GRATIS im Ubisoft-Sale


Haben wir etwas übersehen?

E-Mail an news@golem.de


Smarte Wecker im Test: Unter den Blinden ist der Einäugige König
Smarte Wecker im Test
Unter den Blinden ist der Einäugige König

Einen guten smarten Wecker zu bauen, ist offenbar gar nicht so einfach. Bei Amazons Echo Show 5 und Lenovos Smart Clock fehlen uns viele Basisfunktionen. Dafür ist einer der beiden ein besonders preisgünstiges und leistungsfähiges smartes Display.
Ein Test von Ingo Pakalski

  1. Nest Hub im Test Google vermasselt es 1A

Hyundai Kona Elektro: Der Ausdauerläufer
Hyundai Kona Elektro
Der Ausdauerläufer

Der Hyundai Kona Elektro begeistert mit Energieeffizienz, Genauigkeit bei der Reichweitenberechnung und umfangreicher technischer Ausstattung. Nur in Sachen Emotionalität und Temperament könnte er etwas nachlegen.
Ein Praxistest von Dirk Kunde

  1. Elektroauto Porsches Elektroauto Taycan im 24-Stunden-Dauertest
  2. Be emobil Berliner Ladesäulen auf Verbrauchsabrechnung umgestellt
  3. ACM City Miniauto soll als Kleintransporter und Mietwagen Furore machen

OKR statt Mitarbeitergespräch: Wir müssen reden
OKR statt Mitarbeitergespräch
Wir müssen reden

Das jährliche Mitarbeitergespräch ist eines der wichtigsten Instrumente für Führungskräfte, doch es ist gerade in der IT-Branche nicht mehr unbedingt zeitgemäß. Aus dem Silicon Valley kommt eine andere Methode: OKR. Sie erfüllt die veränderten Anforderungen an Agilität und Veränderungsbereitschaft.
Von Markus Kammermeier

  1. IT-Arbeitsmarkt Jobgarantie gibt es nie
  2. IT-Fachkräftemangel Freie sind gefragt
  3. Sysadmin "Man kommt erst ins Spiel, wenn es brennt"

  1. Spielestreaming: 200 Millionen Stadia-Spieler wären ein Fehlschlag
    Spielestreaming
    200 Millionen Stadia-Spieler wären ein Fehlschlag

    Gamescom 2019 Mit dem Spielestreamingdienst Stadia möchte Google in den Massenmarkt - und mehr Spieler erreichen als andere Plattformen.

  2. Kolyma 2: Frühere Deliveroo-Fahrer gründen eigenes Kollektiv
    Kolyma 2
    Frühere Deliveroo-Fahrer gründen eigenes Kollektiv

    Noch sind es erst drei, aber es gibt viele Interessenten: Ein eigener Lieferdienst soll Würde, Arbeiterrechte und Geld für Fahrer bringen, anders als bei Deliveroo. Dort wurde ein Fahrer nach einem Unfall im Krankenhaus angerufen und nach dem Verbleib der Burger gefragt.

  3. Germany Next: Telefónica schließt Internet-of-Things-Tochter
    Germany Next
    Telefónica schließt Internet-of-Things-Tochter

    Telefónica schließt Germany Next, sein Tochterunternehmen für Advanced Data Analytics und Internet of Things. Beschäftigte befürchten einen weiteren Stellenabbau.


  1. 19:42

  2. 18:31

  3. 17:49

  4. 16:42

  5. 16:05

  6. 15:39

  7. 15:19

  8. 15:00