Verschlüsselt ihr eure E-Mails?
-
Shade Of Mine schrieb:
rüdiger schrieb:
Deshalb finde ich auch das Gerede vom Software-"Butler" schwachsinnig. Wenn eine Software wie ein "Butler" ist, dann sollte sie doch auf eine natürliche weise mit mir kommunizieren. Ob ich hier oder da klicke ist einfach egal. Zumindest für die meisten Menschen ist das offenbar keine natürliche Form der Kommunikation und aus dem Grund wohl für viele Menschen nicht intuitiv.
[...]
Wo man wie klickt ist dabei egal. Darauf achtet kein normaler User. Bei den meisten Usern geht es einfach darum, dass man die üblichen Abläufe sich einfach merkt. Einfach auswendig lernen. Sicher sind Dinge praktisch, die man sich schneller merkt. Aber da dürfte "Klicken" und "Klicken und Passwort eingeben" nicht so weit auseinander liegen (wobei gerade ein "Passwort eingeben" ja noch durch einen großen Dialog angemerkt wird und daher sicher leichter fällt, als in den 5 Buttons das Senden zu finden...).Und woher nimmst du diese annahme? Hast du usability studien angefertigt oder sagt dir das dein "gesunder menschenverstand"?
ich nehme mal an, dass du keine daten hast um deinen standpunkt zu verteidigen - während es massig usability studien gibt die dir das gegenteil beweisen würden. Aber das passt nicht in dein weltbild, stimmts?
Das sagt mir meine Erfahrung. Aber zeig mir doch bitte die Studien, die meinen Standpunkt widerlegen.
du kannst usern problemlos bestimmte abläufe erklären, kein problem. aber was wenn es immer mehr abläufe werden? bedenke, dass für den user der computer ein tool ist, wie ein schraubenzieher. man will nicht für jeden handgriffe irgendwo ein A4-Blatt Anleitung haben. Wir haben intern zB eine Menge solcher nicht automatisierten sachen. wir versuchen es so einfach und straight-forward zu halten wie möglich. Aber die Leute die mit bestimmten abläufen nur selten in berührung kommen, da muss man händchen halten.
Und genau davon will ich weg. Software die man erklären muss, ist Schrott. Es hat sich eine Menge getan in den Jahren - aber das alleine reicht nicht. Es muss sich noch mehr tun.
Und ich sage dir, dass du davon nicht weg kommst. Du kannst die Abläufe höchstens leichter merkbar machen, in dem du erklärende Bildchen auf jedes Knöpfchen klebst.
Shade Of Mine schrieb:
hmm, und deiner ist der Ansatz der nicht sicher funktioniert...
Wie in meinem ersten Post gesagt: es müsste ins protokoll integriert werden um wirklich komplett sauber zu laufen.
aber bitte, erkläre mir mal wo das problem mit öffentlichen key-servern ist.Es gibt genau 2 schwachstellen in dem System und ich habe beide offen dagelegt. Einbruch auf Keyserver ist das einzige was diese Methode von der heutigen unterscheidet. Aber insofern sind alle zentralen server da anfällig. vorallem autoupdates sind da ein risiko. sind deshalb auto updates etwas schlechtes? vor jahren waren auto updates nicht denkbar - heute ist jedes system ohne ziemlich veraltet.
weiters sollte man daran denken, dass niemand gezwungen ist diese automatisierungen zu verwenden. wenn ich angst habe dass der keyserver gehackt wird, hole ich mir keine public keys von dort. und wer angst um seine email adresse hat, dass er spam bekommen könnte - tjo, dann verkehrt man wohl sowieso nicht im großen bereich, sprich hat keine öffentliche email adresse. Und ist damit schonmal nicht zielgruppe dieser automatisierung. um dem vorzubeugen könnte man zB nur einen hash der email adresse speichern - um somit einem scan von spammern zu unterbinden.
möglichkeiten gibt es genug.
erkläre mir also mal genau warum das nicht funktionieren kann bzw. total unsicher ist. wobei unsicher schon fast lächerlich ist: denn selbst wenn es nur ein minimaler schutz wäre, so ist es dennoch mehr als garkein schutz.
Wie verifizierst du, dass der Key wirklich von der Person stammt? Kann ja jeder unter deinem Namen einen Schlüssel ablegen. Also perfekter Man-In-The-Middle-Angriff. Aber generell ist es schlecht, wenn man mehr Leuten vertrauen muss, als einem lieb ist. Würdest du zB als Kunde von Mailanbieter X dem Keyserver von Mailanbieter X vertrauen? Also ich nicht. Dann könnte ich meine E-Mails ja gleich Plaintext ablegen.
-
rüdiger schrieb:
Wie verifizierst du, dass der Key wirklich von der Person stammt? Kann ja jeder unter deinem Namen einen Schlüssel ablegen. Also perfekter Man-In-The-Middle-Angriff. Aber generell ist es schlecht, wenn man mehr Leuten vertrauen muss, als einem lieb ist. Würdest du zB als Kunde von Mailanbieter X dem Keyserver von Mailanbieter X vertrauen? Also ich nicht. Dann könnte ich meine E-Mails ja gleich Plaintext ablegen.
Genau das ist es was ich meine. Du verschlüsselst garnicht, weil es halt momentan keiner benutzt. Aber wenn man etwas tun möchte, dass eben breit verwendbar ist, dann muß die Sicherheit plötzlich 100% sein, bei nur 99,9% ist es völlig unbrauchbar. Auf mich wirkt's kindlich.
-
Jester schrieb:
Genau das ist es was ich meine. Du verschlüsselst garnicht, weil es halt momentan keiner benutzt. Aber wenn man etwas tun möchte, dass eben breit verwendbar ist, dann muß die Sicherheit plötzlich 100% sein, bei nur 99,9% ist es völlig unbrauchbar. Auf mich wirkt's kindlich.
Die Frage ist ja, warum man verschlüsseln will. Ein System von Keyservern lies sich zum Beispiel von bestimmten Bösewichten ziemlich leicht manipulieren.
-
und wie genau?
-
ruediger, es wird langsam langweilig.
Genaue Bildbeschreibungen die einem jeden Click vormachen sind keine Usability. Ich rate dir mal an Krug, Nielsen oder andere Grundlagen darueber durchzulesen. "Don't Make Me Think" ist zB ein super Buch. Oder hier eine kleine Liste: http://www.uidesigns.com/index.php?section=5&subsection=0
Kommerzielle Studien gibt es zB von der Nielsen Group ( http://www.nngroup.com/reports/ ) - kosten aber eine Menge. Etwas das fuer dich vielleicht interessant ist, ist BetterDesktop.org. Mit den richtigen Anleitungen kann ein User alles machen - der Trick aber ist, dass der User ohne Anleitung alles machen kann.
Nun zur Sicherheit:
Erklaer mir mal wie jemand sich ueber einen Keyserver als ich ausgeben kann. Wenn ich meinen public Key raufstelle, wird einfach eine Bestaetigungsmail an mich gesendet die ich wiederum bestaetigen muss. Wie in jedem Forum auch. Nun haben wir die Email Adresse bestaetigt. Natuerlich _kann_ man eine Email abfangen oder den Bestaetigungscode erraten - aber was haben wir davon? Erstmal garnichts. Wir muessen ja jetzt auch noch alle Mails abfangen die der User bekommt. Denn sobald der eine Mail bekommt die fuer ihn ist, er sie aber nicht entschluesseln kann wird er merken dass da etwas faul ist.Der Punkt aber ist: ob ich jetzt auf dem Keyserver einbreche oder auf deinem Webserver und dort deinen public Key aendere - da ist der Webserver anfaelliger. Denn dort laufen mehrere Services und wenn da ein Forum oder ein sonstiges Standard Portal laeuft, kann man durchaus schonmal eine Sicherheitsluecke ausnutzen und den public Code aendern.
Aber wie gesagt: das alleine bringt erstmal rein garnichts. Man muss naemlich auch noch die Mails abfangen. Und in dem Moment in dem ich die Mails abfangen kann, bieten mir unverschluesselte Mails 0 Sicherheit, waehrend die automatische Verschluesselung mehrere Schritte verlangt die der Angreifer nacheinander unentdeckt fertigstellen muss.
Wenn der Client nun regelmaessig checken wuerde ob sein public Key auf dem Server noch korrekt ist - hast du die angriffe bereits auf Personen reduziert die keinen public Key bekanntgegeben haben. Und damit ist das eigentlich kein Thema mehr. Denn was der Angreifer erreicht hat ist, Mails abzufangen die ohne sein zutun sowieso unverschluesselt geschickt worden waeren.
Sobald ich einen public Key nicht direkt von der person persoenlich bekomme, ist immer eine kleine Restgefahr da. Aber mal ehrlich: wenn du eine Mail verschluesselst, reicht dir doch der public Key von der Webseite des Empfaengers, oder? Das ist aber laut deiner Aussage komplett unsicher... Du solltest ihn lieber anrufen - wobei telefon wohl das unsicherste Kommunikationsmittel ist, uU per verschluesseltem VoIP? Aber auch da kann eine Man in the Middle Attacke funktionieren. Verdammt, du musst den public Key am besten von der Person wirklich komplett persoenlich abholen damit es sicher ist.
Ein Keyserver ist bei weitem nicht das idealste. Das idealste waere eine Unterstuetzung im Mail Protokoll. Aber Keyserver sind fuers erste mal eine gute Loesung. Nicht perfekt, aber sie haben 2 enorme Vorteile:
- die Infrastruktur ist da
- es funktioniert
- der Implementierungsaufwand ist gering genug dass jeder Client das unterstuetzen kann.
Und nochmal:
Wenn die Daten dann mal wirklich sensibel sind und man garantieren will dass die Niemand anderer liest, kann man immer noch sich den public Key haendisch holen bzw. vergleichen. Dieser Schritt steht dem 1% der User die das wirklich wollen ja durchaus frei.Aber worum es bei der verschluesselung ja im Prinzip geht, ist das Briefgeheimnis zu wahren und das tut das System. Wenn du einen Brief schickst, kann trotz Briefgeheimnis auch einem eingeschriebenen Brief etwas passieren. 100% Sicherheit gibt es nicht. Aber wenn man ploetzlich von 0% auf 95% springt ohne dass der User auch nur einen klick machen muss so finde ich das durchaus praktisch.
-
Hast ja Recht..
-
Shade Of Mine schrieb:
Aber wenn man ploetzlich von 0% auf 95% springt ohne dass der User auch nur einen klick machen muss so finde ich das durchaus praktisch.
ein gutes beispiel dafür ist z.b. WLAN/WPA2 mit radius server. die ganze hochkomplexe technik ist, bei einem maximum an sicherheit, für den user quasi unsichtbar. anders ginge es auch gar nicht.

-
im zweifelsfall kommt der bösewicht eh bei euch vorbei und prügelt das passwort aus euch raus. dürfte weniger aufwendig sein

-
Ich verschlüssel mit Kryptochef. Leidet nur etwas an Interoperabilität.
-
LuckyStrike schrieb:
Ich verschlüssel mit Kryptochef.
cool. benutzt du auch den vollbit-modus?

-
".
-
KRYPTOCHEF Detlef Granzow (persönlich)!
LBV5DG ist fertig programmiert worden von mir und jetzt integriert
worden in
KRYPTO 3.1/2007 Professional Multi UserLBV5DG steht für:
Linear Block Verschachtelung fünffach Detlef GranzowDabei handelt es sich um ein sehr gutes Hashsummen Verfahren welches
auf fünffache lineare Block Verschachtelung basiert.
Ich habe das programmiert um mal wieder zu zeigen, das es geht.
Ich kann nicht behaupten, das mein Hashsummen Verfahren Kollissions
sicher ist, aber ich sage mal, ab 5 Byte Dateigröße könnte es sein.Ich selbst habe nicht die Zeit und die Möglichkeiten das zu
überprüfen, da das eine Aufgabe von vernetzten Computern oder
Großrechnern ist.Mein Hashsummen Verfahren hat aber den großen Vorteil,
das es extrem ausbaufähig ist.
Das heist, wenn irgendwann fünffach nicht mehr ausreicht ist
sechsfach oder mehr kein Problem für mich.
Es stellt sich da aber die Frage ob sechsfach wirklich besser ist als
fünffach, und wenn in welcher Kategorie.Mein Hashsummen Verfahren ist gerade einige Tage alt und damit auch
zu neu um irgend welche Aussagen darüber treffen zu können.Ich kann aber absolut versichern, das es sehr gut funktioniert und
ich auch schon Kollissionstests damit durchgeführt habe.Das neue KRYPTO hat jetzt eine Hash Taste.
KRYPTOCHEF Detlef Granzow (persönlich)!
-
der gleiche miese schreibstil wie auf der webseite dieses schwachkopfs^^
man könnte meinen, du wärst es wirklich.
