News Gmails Ende-zu-Ende-Verschlüsselung rückt näher

Als ob ich mich und meine Daten, ergo Mails bei einem amerikanischen Großkonzern in Sicherheit wiegen würde. Was glauben die eigentlich wie blöde das Volk ist?
 
@Nilson:

Und was soll es bringen, für jede Mail den Key neu zu generieren? Dann hast du auch für jede Mail, die du bekommst einen privaten Schlüssel mit Passwort, das ist mega umständlich.
 
Aber sicher :D und darum gehts doch. Muss ja nicht für jede Mail sein. Täglich langt ja auch (dann hängt man noch ne TTL Info mit rein, dann weiß man der Key ist jetzt 24 h gültig und man muss ich dann nicht immer neu abfragen. Möglichkeiten gibt es da viele.)

Ist ja auch nur ne Idee meinerseits wie man das machen könnte. Und das eine vollautomatische End-zu-End Verschlüsselung nicht so einfach ist ist mir schon klar, sonst gäbe es das ja schon.

Verschlüsselung wird von der breiten Masse erst dann genutzt, wenn es kein Mehraufwand für die bedeutet.
 
Mailvelope wollte ich auch rein bringen. Solange Google nicht wesentlich besser arbeitet, trenne ich lieber Anbieter von Mail und PGP-Plugin...
 
Haha sensible Daten über Mail und über ein Produkt von Google verschicken. Haben da echt manche den Schuss noch nicht gehört ?
 
DE mail ist doch viel sicherer, und glaub auch praktischer und viiiiiiel günstiger ;)
ne alles noch zu umständlich

Neulich konnte so n superDAU von einem Chef nicht mal ne pdf anschauen, glaubt ihr das so einer PGP begreift? Doc konnte er auch nocht öffnen weil er noch mit OfficeXp arbeitete. DAS ist die Realität
 
Zuletzt bearbeitet:
Nilson schrieb:
Aber sicher :D und darum gehts doch. Muss ja nicht für jede Mail sein. Täglich langt ja auch (dann hängt man noch ne TTL Info mit rein, dann weiß man der Key ist jetzt 24 h gültig und man muss ich dann nicht immer neu abfragen. Möglichkeiten gibt es da viele.)

Ich versteh immer noch nicht, weshalb das einen Sicherheitsvorteil bringen sollte den Key so oft zu wechseln. Ablaufdaten haben die Keys sowieso (wenn man die Dauer nicht mutwillig auf unendlich setzt), aber da werden eher so 1-2 Jahre benutzt, so wie bei Zertifikaten auch.

Und einen Sicherheitsvorteil bringts ja schon deshalb nicht, weil der Zielclient nicht immer online ist, daher müsste ein Server die Generierung übernehmen. Und dann hat wieder ein Dritter deinen Privatkey...
 
Eine automatische Verschlüsselung geht halt mit dem derzeit gängigen Mail-Protokoll nicht, da es hierbei ja eine Einwegkommunikation gibt.
Aber manuell ist das echt easy z.B. mit Enigmail im Thunderbird. Einfach dem Empfänger ne Mail schreiben und den eigenen Public Key anhängen, der speist ihn bei sich in die Keyverwaltung ein und kann dir eine verschlüsselte Mail senden. Oder eben man saugt sich die Keys von einem Keyserver. Dass das natürlich ein gewisses Vertrauen voraussetzt ist klar. Aber ob CAs hier besser sind, muss mMn nicht sein, ich sag nur gefälschte MS-Zertifikate :P
Außerdem ist die Verschlüsselung ja prinzipiell egal bei der Vertrauensfrage. Wenn mir jemand eine verschlüsselte Mail sendet, schön hat er meinen Public Key, so what? Wichtig wäre hier die Signierung. Hier weiß man sicher, dass die Mail von genau diesem Absender kommt. Hier muss ich eben wissen ob es auch wirklich diese Person ist.

Inwiefern das ganze mitgelesen werden kann, kann ich jetzt nicht genau sagen. Die Mails werden clientseitig verschlüsselt und ggf. signiert, dann verschickt und dann liegen die auch so auf den Servern, entschlüsseln muss man diese auch clientseitig. Und zwar immer wieder, wenn man sie öffnet. Außerdem werden meines Wissens nach auch die Anhänge verschlüsselt. Die Implementierung gilt soweit der Private Key nicht kompromittiert wird als sicher (und vorausgesetzt der verwendete Zufallsgenerator zum Genieren der Schlüssel ist auch wirklich zufällig). Die Generierung der Schlüssel wird ja auch clientseitig ausgeführt, serverseitig wäre das witzlos, da dann dein Private Key uU nich tmehr privat wär.

Und noch kurz zum Korinthenkacken: PGP ist keine komplette asymmetrische Verschlüsselung, sondern eine Hybridverschlüsselung. Die Mail wird erst mal symmetrisch verschlüsselt, der hier genutzte Key wird dann per Public Key verschlüsselt und mit gesendet.
 
MikeMüller schrieb:
Was soll diese Verschlüsselung eigentlich bringen?

Soll das ein Wirksamer Schutz gegen die NSA sein?

Die NSA kann den Code locker knacken. Macht sie natürlich nicht wenn hunderttausende das nutzen würde.

Aber stell dir vor deine EMails sind Postkarten. Jeder kann die lesen. Dann weißt du in etwa wie sicher die aktuell sind. Würdest du wollen das jeder deine Mails liest? Wenn Nein, dann vllt. mal über Verschlüsselung nachdenken ;)
Ergänzung ()

tree-snake schrieb:
Haha sensible Daten über Mail und über ein Produkt von Google verschicken. Haben da echt manche den Schuss noch nicht gehört ?

Du musst den Unterschied zwischen sensible Daten und sowas wie Kommerzielle Daten sehen. Bei denen sagt Google selbst sie wären nicht sicher genug.
 
Nilson schrieb:
Aber sicher :D und darum gehts doch. Muss ja nicht für jede Mail sein. Täglich langt ja auch (dann hängt man noch ne TTL Info mit rein, dann weiß man der Key ist jetzt 24 h gültig und man muss ich dann nicht immer neu abfragen. Möglichkeiten gibt es da viele.)

Ist ja auch nur ne Idee meinerseits wie man das machen könnte. Und das eine vollautomatische End-zu-End Verschlüsselung nicht so einfach ist ist mir schon klar, sonst gäbe es das ja schon.

Verschlüsselung wird von der breiten Masse erst dann genutzt, wenn es kein Mehraufwand für die bedeutet.


Das weitere Problem wäre, dass die alten Keys, also z.B. jeden Tag einen neuen, im Zertifikats-Speicher verbleiben müssen da Du sonst die Mails, die mit dem entsprechendem Public Key verschlüsselt wurden, nicht mehr lesen kannst. Du hättest also nach 1 Jahr 365 Mail Zertifikate im Speicher, viel Spaß bei einem PC Umzug oder OS Neuinstallation :D

Wenn Du dann noch diese Mails auf verschiedenen Devices (Mobil etc.) lesen möchtest kannst Du da auch wieder alle einrichten. Und schon entsteht in einer Firme eine neue Ganztagsstelle, die nur für die Zertifikatsinstallation zuständig ist ;).

Einen Mehrwert an Sicherheit bei täglich wechselnden Zertifikaten sehe ich auch nicht. Deine Keys werden von einer CA signiert, wird die halt kompromittiert.
 
Zuletzt bearbeitet:
Ok ok, also keine neuen Keys :D

Kern meiner "Idee" war ja auch eher der automatische Keyaustausch. Denn jede Verschlüsselung, so gut wie sie auch sein mag, wird niemals "flächendeckend" wenn sie einen erhöhten Mehraufwand mit sich bringt. Das ein "manueller" Keyaustausch oder über solche Suchmaschinen natürlich funktioniert und u.U. auch sicherer ist ist klar, aber nicht jeder ist so fit in PC Technik wie wir, die hier posten. Und für den ganzen Rest wird das mit der Verschlüsselung erst was, wenn sie nicht mehr dafür machen müssen. Da kann Snowden un Co. noch so viel enthüllen und Google und Co. Mitlesen, solange Gegenmaßnahmen einen Aufwand bedeuten, werden sie von der Masse nicht getroffen.

Das solche eine automatische Lösung natürlich nicht über Nacht entsteht und man dann natürlich auch vor Probleme steht sollte klar sein :D
 
Nilson schrieb:
Kern meiner "Idee" war ja auch eher der automatische Keyaustausch.

Tja, da kann aber jeder sagen: hey, ich will Dir ne Mail senden, schick mal Deinen Publickey.

Leute, die einigermassen sicher kommunizieren wollen, bauen sich ein Linux from Scratch, verlüsseln alles und tauschen den Key persönlich aus.

Als Alternative bleibt noch, sich eine nette Höhle zu suchen, mit viel Eisenanteil im Gestein. Da sollte man sich auch unbeobachtet und unabgehört unterhalten können :D
 
0815*Sir Tom schrieb:
Tja, da kann aber jeder sagen: hey, ich will Dir ne Mail senden, schick mal Deinen Publickey.

Und dann? Dann kann dir im Zweifelsfall ein Wildfremder eine Mail schicken, so what? Du musst sie ja nicht lesen^^
 
Was übrigens weder bei S/MIME noch bei openPGP verschlüsselt wird.:

Absenderadresse

Empfängeradresse

Betreff


Vorallem beim Betreff sollte man sich überlegen was man rein schreibt


Was den Key austausch angeht, kann man bei Enigmail einstellen immer den public-key als anhang mitzuschicken.

Dann gibt es noch die Keyserver und wenn ich mich recht erinnere hatt man bei der CT die möglichkeit seine openPGP schlüssel beglaubigen zu lassen wenn diese auf messen anwesend sind.
 
Zuletzt bearbeitet:
Was ja auch verständlich ist beim Transfer. Wie soll sonst ein Mailserver, der nicht an irgendeiner Verschlüsselung beteiligt ist, eine Mail weiterleiten, bei der er nicht die Empfängeradresse lesen kann.

Ähnlich wie wenn ich beim Brief den Empfänger verschlüssele, kann der Postmann das nicht entschlüsseln ist es für die Tonne.

Völlig normal.
 
Und wo genau liegt da jetzt der Secret Key? Und wo tippt man den ein... bei Google auf der Website? Dort, wo er auch generiert wird?

Ein absolutes No-Go. Das ist kein End-to-End, sondern End-to-Googleserver oder Googleserver-to-Googleserver. Mag sein, dass so Dritte dran gehindert werden, die E-Mails offen zu lesen (glaube nicht, dass das so ein riesen Problem ist, wie es von manchen hier dargestellt wird), aber wenn der Anbieter selbst die Möglichkeit hat die E-Mails zu entschlüsseln, ist das einfach nur Marketing vom Anbieter.
 
@Rexus: Ist Lesen so schwer? Steht doch in der News, dass ein Plugin auf deinem PC das ganze macht. Deinen PC verlässt und erreicht nur Verschlüsseltes. Funktioniert z.B. bei Mailvelope genauso.

Google kann es sich nicht leisten, hier nur so was Halbes zu machen und erst auf deren Server zu verschlüsseln, wenn sie das ganze ausdrücklich als End-to-End bewerben. Das würde mit Wucht und Imageschaden zurückkommen.
 
Zurück
Oben