Hilfe
abbrechen
Suchergebnisse werden angezeigt für 
Stattdessen suchen nach 
Meintest du: 

PGP Verschlüsselung

45 ANTWORTEN

Nakal
Autor
8 Beiträge

Wer sagt, dass nur dein Provider Deine E-Mail liest?

Silver_Wolf
Mentor ★★★
3.179 Beiträge

@Nakal  schrieb:

Wer sagt, dass nur dein Provider Deine E-Mail liest?


Wer sonst sollte meine Mails lesen können?

Selbst die NSA kann das nicht ohne den Provider zu erpressen.   🙂

Und das ist bei einem deutschen RZ nicht ganz so einfach.

ExcelVersion

@Silver_Wolf 

 

ohne jetzt zu sehr in die Materie einsteigen zu wollen, ganz so schaut es leider nicht aus, wie Du das hier darstellst!
Mal abgesehen, ob nun wirklich Interesse von dritten besteht, hier eine e-mail zu lesen, so passiert diese auf Ihren Weg mehrere Knotenpunkte und Server. Hier wird in der Regel auch zwischengespeichert und dann erst weiter geleitet. Es bieten sich also schon Gelegenheiten diese zu manipulieren, oder wenigstens zu lesen!

Ob nun die hier erwähnte PGP Verschlüsselung der Weisheit letzter Schluss ist, sei mal dahingestellt!

 

Silver_Wolf
Mentor ★★★
3.179 Beiträge
@ExcelVersion  schrieb:

@Silver_Wolf 

 

ohne jetzt zu sehr in die Materie einsteigen zu wollen, ganz so schaut es leider nicht aus, wie Du das hier darstellst!
Mal abgesehen, ob nun wirklich Interesse von dritten besteht, hier eine e-mail zu lesen, so passiert diese auf Ihren Weg mehrere Knotenpunkte und Server. Hier wird in der Regel auch zwischengespeichert und dann erst weiter geleitet. Es bieten sich also schon Gelegenheiten diese zu manipulieren, oder wenigstens zu lesen!

Ob nun die hier erwähnte PGP Verschlüsselung der Weisheit letzter Schluss ist, sei mal dahingestellt!

 


Da haben sich hier ja wieder die richtigen Experten gefunden.

Großspurig über PGP lamentieren, aber offenbar keinen Schimmer von der grundlegenden Netzwerktechnik.

 

Da rate ich doch wirklich mal in die Materie einzusteigen und nachzulesen was Transportverschlüsselung bedeutet.  🙂

 

Die Mail kann man ohne Risiko über USA, Russland, China, Nordkorea oder wie auch immer routen.

Jeder Server kann die Mail speichern, aber weder lesen noch verändern.

Nach Stand der Technik ist TLS 1.3 absolut sicher.

Warum versuchen wohl Behörden und Geheimdienste diesen Standard aufzuweichen?

 

Dazu noch Perfect Forward Secrecy gegen denkbare künftige Angriffe.


 

ralfbergs
Autor ★★
17 Beiträge

Junge, Junge, Junge, das ist echt anstrengend mit Dir...

 

Ich schlage vor, Du liest Dir erst nochmal die Grundlagen der PK-Kryptographie an...

 

Du hast bei PK-Krypto immer ein Schlüsselpaar, bestehend aus einem privaten (geheimen) und einem öffentlichen Schlüssel. Der private muss wie der Name schon suggeriert immer bei Dir bleiben, darf keinem anderen zugänglich gemacht werden. Das Zertifikat, welches Dich als Besitzer ausweist, ist nichts anderes als eine von der CA signierte Version Deines öffentlichen Schlüssels. Natürlich erhältst Du den von der CA, denn diese ERZEUGT ja das Zertifikat, wo soll es sonst herkommen?!

 

Du musst der CA nicht vertrauen. Die CA kann Dir nix Böses, selbst wenn sie wollte. Sie hat nur Deinen öffentlichen Schlüssel -- den kann, den SOLL jeder haben, das stellt keine Gefahr dar.

 

Hoffentlich jetzt alles klar?

ralfbergs
Autor ★★
17 Beiträge

Alles klar, das war's dann. Von mir kommt jetzt nix mehr, das ist mir wirklich zu dumm.

Silver_Wolf
Mentor ★★★
3.179 Beiträge

Ich habe nur meine Antwort nochmal auf sachliche Freundlichkeit überprüft.

Wenn ich solchen Unsinn lese neige ich leider dazu manchmal nicht politisch korrekt zu antworten.  😞

 

Nakal
Autor
8 Beiträge

Also ich wundere mich wer hier über Kryptographie lesen sollte. Wenn ich sage, dass die CA mir den privaten Schlüssel generiert hat, dann weiß ich wovon ich rede. Wenn man ihn nach einem Login auf der Seite als passwortgeschütztes .p12 herunterladen kann, dann weiß ich auch wovon ich rede.

 

Die CA signiert allerlei Schlüssel und behauptet, dass sie authentisch sind. Schau mal lieber wieviele CAs ein gefaktes Zertifikat wie google.com ausgestellt haben. Das Konzept funktioniert so, dass man ein zentrales Vertrauen hat und importiert den CA Schlüssel dann. Ab da zeigst Du absolutes Vertrauen in das was eine CA signiert.

Silver_Wolf
Mentor ★★★
3.179 Beiträge

@Nakal  schrieb:

Also ich wundere mich wer hier über Kryptographie lesen sollte. Wenn ich sage, dass die CA mir den privaten Schlüssel generiert hat, dann weiß ich wovon ich rede. Wenn man ihn nach einem Login auf der Seite als passwortgeschütztes .p12 herunterladen kann, dann weiß ich auch wovon ich rede.

 


Betreibst du einen öffentlich erreichbaren Server, oder warum machst du das?

 

Nakal

Ich rede hier über eine öffentliche CA, die dann im E-Mail-Verkehr gültige Zertifikate für Behörden und ihre E-Mail-Kommunikation ausstellt und bescheinigt. Ich hatte so eins aus beruflichen Gründen.

 

Aber das ist erstmal egal. Bei PGP schaltet man vom Konzept her den "man in the middle" aus. Darum geht es mir nur. Es ist auch viel einfacher, weil man alles ohne Beteiligung Dritter selbst fertigstellen kann. Und im Gegensatz zum obigen Verfahren ist das komplett kostenlos.