Skip to Content.
Sympa Menu

cacert-de - Re: heise zu massentaugliche E-Mail-Verschlüsselung

Subject: Deutschsprachige CAcert Support Liste

List archive

Re: heise zu massentaugliche E-Mail-Verschlüsselung


Chronological Thread 
  • From: Juergen Christoffel <jc.cacert AT unser.net>
  • To: cacert-de AT lists.cacert.org
  • Subject: Re: heise zu massentaugliche E-Mail-Verschlüsselung
  • Date: Sun, 22 Feb 2015 22:23:29 +0100

On Sun, Feb 22, 2015 at 01:41:09PM +0100, Eva Stöwe wrote:

ich bin grade bei Heise über folgenden Artikel gestoßen:
http://www.heise.de/newsticker/meldung/Massentaugliche-E-Mail-Verschluesselung-gesucht-2557237.html

Ich dachte, er passt vielleicht hier hin...

Hi,

insofern man mit X.509 auch Emails verschlüsseln kann, passt er wohl. Der
Artikel Beitrag geht ja noch[*], aber das Editorial ist erschütternd
unsinnig.

Zu Thema Email-Verschlüsselung: ich nutze (dienstlich) täglich
X.509-Zertifikate und kann über die Probleme von mehreren tausend Kolleg*en
berichten, die diese mit diversen Programmen, Betriebssystemen und
Middleware haben, die alle unterschiedliche Auffassungen davon haben, wie
man mit verschlüsselter Email, Zertifikaten und Smartcards umgehen solle.
Da ist GnuPG an vielen Stellen besser integriert und nutzbar. Und dann kann
man mit PGP/GnuPG ein paar Dinge mehr, die mit X.509 nicht so einfach
gehen, zum Beispiel Files verschlüsseln oder Texte signieren.

Zu Heise: ja, GnuPG hat deutliche Schwächen in Bereich der Usability. Auch
der Tausch eines alten Keys gegen einen neuen ist kompliziert, nicht
zuletzt, weil man die Vertrauenskette zu anderen Keys verliert. Auch die
fehlende Validierung der Email-Adressen auf den Keyservern ist
problematisch, ja. Das verlangt nach besseren Keyservern, die z.B. eine
Verifizierungs-Mail schicken (analog zu keybase.io vielleicht.) Allerdings
sind die Leute, die mit falschen Public-Keys verschlüsselte Emails
verschicken, naiv genug, nicht mal die Grundlagen dessen zu lernen, was sie
da nutzen. Zum Beispiel erst mal die Fingerprints zu prüfen. Ist lästig,
ist technisch, ist aber bisher unvermeidbar.

Aus den genannten Problemen zu folgern, PGP müsse sterben, ist allerdings
unsinnig. Die Kryptographie (Algorithmen, Software) und viele der Konzepte
sind nach wie vor sehr gut. Nicht zuletzt im Vergleich mit OpenSSL und TLS.
Schmidt ignoriert auch, dass GnuPG gerade eines der wenigen Projekte mit
genug Finanzierungspotential für eine Verbesserung sein dürfte.

Zurück zu X.509: das zentrale Trust-Modell der CAs, die dann auch noch von
Software-Giganten mittels CA/Browserforum kontrolliert werden, ist auch
(leider) ziemlich kaputt. Wenn ich mir die in beispielsweise Mozilla oder
Thunderbird integrierten CAs anschaue, kriege ich auch nicht gerade einen
akuten Vertrauensschub. Und wenn ich dann sehe, wie Websites (auch oder
gerade Banken[+]) andauernd ihre Zertifikate wechseln, stärkt das auch
unheimlich mein Vertrauen.

Fazit: die ganze Kryptografie ist (leider) nicht wirklich massentauglich.
Gruss, JC

[*] Das Interview habe ich mir allerdings noch nicht angetan, ich habe mich
vorgestern schon genug über sein dummes Editorial geärgert. Aber ich bin
gespannt, was Herr Schmidt als bessere Lösung implementiert...

[+] Am Rande erwähnt finde ich es auch ausgesprochen interessant, dass
unsere Banken keine eigene zentrale Banken-CA betreiben und nur dort
Zertifikate holen. Nein, die stammen von beliebig obskuren CAs aus der
weiten Welt.

--
A great many of today's security technologies are "secure" only because
no-one has ever bothered attacking them. -- Peter Gutmann



Archive powered by MHonArc 2.6.18.

Top of Page