dfn-cert.de pgp-key-server faq hat folgendes geschrieben: |
Ein einmal ins PGP-Keyserver-Netz eingespeister Schlüssel ist nicht mehr zu entfernen, da die Server ihren Schlüsselbestand untereinander abgleichen und hierbei nur eingespeiste Schlüssel verbreitet werden, nicht jedoch Anforderungen zum Löschen von Schlüsseln. |
Frank hat folgendes geschrieben: |
Mit der Option, pgp Keys auf Key Servern nur von dessen Eigentümern hinzufügen und löschen zu lassen wäre das Problem zum größten Teil entschärft. Jeder sollte selbst entscheiden können, ob sein (Open)PGP Key (nebst Signierungen von Freunden und Bekannten) jedem totalitären Regime oder Kriminellen in der Welt freihaus geliefert wird. Aber die PGP Fundis wollen das partu nicht, da es ihrem Glauben widerspricht. |
Höhlenbär hat folgendes geschrieben: |
Nenn mich PGP-Fundi, aber dieses Problem kann ich ebenfalls nicht nachvollziehen. Der Key, den man auf Key-Server hochladen kann, heißt nicht ohne Grund Public Key. |
Frank hat folgendes geschrieben: | ||
Das Problem ist, das an zentraler Stelle alle Public Keys vorgehalten werden und diese nicht nur den Key und die damit verbundene E-Mailadresse des Key Owners enthalten, sondern auch Hinweise auf Leute zulassen, die diesen Key mit ihrer eigenen Signatur beglaubigt haben. Damit können Verbindungen offengelegt werden. z.B. Bei der Identifikation von anonymen Whistleblowern. Oder in totalitären Staaten, wo man das Umfeld eines Dissidenten gleich mit einsperren/foltern will. Metadaten sind meistens interessanter für Geheimdienste als der Inhalt der verschlüsselten Nachricht selbst. Wer PGP einsetzt muß es derzeit hinnehmen, das seine E-Mailadresse (inklusive mit dem damit verbundenen Namen) öffentlich zentral erfasst werden (kann) und er sich dagegen nicht wehren kann. Man sollte die Internetnutzer darauf hinweisen, bevor man ihnen OpenPGP empfiehlt. S/MIME verlangt diesen erzwungenen Key Exhibitionismus nicht. |
Höhlenbär hat folgendes geschrieben: |
Bei PGP muß der Anwender sich eben entscheiden. Man ist ja nicht gezwungen, PK-Server zu verwenden, |
Wikipedia hat folgendes geschrieben: |
Vermeintliche Problematik Unerfahrene Nutzer kritisieren häufig, dass es bei praktisch allen Schlüsselservern beziehungsweise Schlüsselserver-Verbunden nicht möglich ist, einen Schlüssel oder Teile davon zu löschen, sobald diese erst einmal publiziert wurden ... Die weitere Existenz der alten öffentlichen Schlüssel ist nicht weiter problematisch, im Gegenteil sogar nötig, denn diese älteren öffentlichen Schlüssel werden zur Verifikation der Signaturen bereits empfangener Nachrichten benötigt. |
Wikipedia hat folgendes geschrieben: |
Schlüsselserver können als Quelle von E-Mail-Adressen beispielsweise für den Versand von Spam missbraucht werden. Ferner können angefügte Signaturen (siehe Web of Trust) analysiert und somit die Beteiligung des Schlüsselinhabers an sozialen Netzwerken identifiziert werden. ... Verschärfend kommt hinzu, dass eine große Gefahr von verlegten oder missbräuchlich genutzten Zertifikaten ausgeht. Missbräuche können unter keinen Umständen rückgängig gemacht werden, sodass hier die Informationelle Selbstbestimmung verletzt werden kann. |
sponor hat folgendes geschrieben: |
Ich störe euer Geplauder ja nur ungern, aber es mutet schon ein kleines bisschen akademisch (um nicht zu sagen: scholastisch) an, etwaige Fehler oder Detailprobleme
von GPG etc. zu diskutieren.* |
sponor hat folgendes geschrieben: |
Es scheint mir "politisch" unklug, sich da in "kleinlichen" Streitereien zu verlieren – das schwächt die "Guten" und stärkt die "Bösen". |
sponor hat folgendes geschrieben: |
In guter erster Näherung gilt nämlich immer noch: Kein Mensch verschlüsselt seine Mails... |
mat-in hat folgendes geschrieben: |
Wer auch immer die hat, kann den Schlüssel ungültig machen auf den Servern. |
mat-in hat folgendes geschrieben: |
Ich verstehe nicht warum. |
mat-in hat folgendes geschrieben: |
Welche Metadaten hat der Key? Doch nur, was du an name und comment dazu eingegeben hast und eine E-Mail Adresse? Und es hällt dich doch niemand davn ab, deinen öffentlichen nur über deine E-Mail signatur und Homepage oder so zu verbreiten?.... |
Frank hat folgendes geschrieben: |
....
Einen Eindruck vom Ausmaß des Problem gewann ich vor Jahren durch Vorträge von Chris Cebelenski und Dan Nathan (Harvard University) nathande-ccbelenski_paper.doc Im Gegensatz zu sig2dot, wo nur die Trusted Relationships aus dem lokalen GPG Key Ring visualisiert werden, ziehen Cebelenski und Nathan ihre Daten aus den öffentlich erreichbaren PGP Keyservern. Hier kann einfach festgestellt werden, wer mit wem in Verbindung steht. Also ein ähnlich gelagertes Problem wie bei Facebook,.... |
Frank hat folgendes geschrieben: |
....
Das Problem ist, das an zentraler Stelle alle Public Keys vorgehalten werden und diese nicht nur den Key und die damit verbundene E-Mailadresse des Key Owners enthalten, sondern auch Hinweise auf Leute zulassen, die diesen Key mit ihrer eigenen Signatur beglaubigt haben. Damit können Verbindungen offengelegt werden. z.B. Bei der Identifikation von anonymen Whistleblowern. .... |
Frank hat folgendes geschrieben: | ||
.....
.... |
mat-in hat folgendes geschrieben: |
Ich kenne Leute die aus dem Urlaub Briefe statt Postkarten schicken, damit es der/die Briefträger nicht lesen kann, aber man schickt Kontodaten und sonstwasalles per E-Mail und das kann dann JEDER lesen. |
Frank hat folgendes geschrieben: |
Es geht bei dem von mir angesprochenen Problem nicht darum, einen PGP Key ungültig zu machen (Revoke), sondern um das Löschen des Keys. Dabei geht es weniger um den Key selbst, als um die mit ihm verbundenen Metadaten. |
mat-in hat folgendes geschrieben: |
Welche Metadaten hat der Key? |
mat-in hat folgendes geschrieben: |
Und es hällt dich doch niemand davn ab, deinen öffentlichen nur über deine E-Mail signatur und Homepage oder so zu verbreiten? |
Frank hat folgendes geschrieben: |
Das schlimmste am Konzept der PGP Keyserver ist, das jeder jeden PGP Key hochladen kann. Der Eigentümer des Keys kann sich dagegen nicht wehren oder die ungewollte Veröffentlichung rückgängig machen. |
Frank hat folgendes geschrieben: |
Wer PGP einsetzt muß es derzeit hinnehmen, das seine E-Mailadresse (inklusive mit dem damit verbundenen Namen) öffentlich zentral erfasst werden (kann) und er sich dagegen nicht wehren kann. Man sollte die Internetnutzer darauf hinweisen, bevor man ihnen OpenPGP empfiehlt. S/MIME verlangt diesen erzwungenen Key Exhibitionismus nicht. |
Höhlenbär hat folgendes geschrieben: |
Das Web of Trust sorgt dafür, dass man als zuverlässig wiedererkannt wird. Das ist nun einmal die gegensätzliche Anforderung dazu, anonym bleiben zu wollen. |
Sueddeutsche hat folgendes geschrieben: |
Verschlüsselte Mails werden empfohlen; aber auch der Weg verschlüsselter Mails ist nachvollziehbar, und oft reicht ja schon die Wegbeschreibung, um zum Beispiel Whistleblower zu enttarnen. Wer verschlüsselt, markiert sich außerdem selbst als Ziel. |
Höhlenbär hat folgendes geschrieben: |
Was einmal veröffentlicht worden ist, kann nicht wieder gelöscht werden. Es gibt immer genügend Leute die Datensammeleien betreiben. |
Wikipedia hat folgendes geschrieben: |
Außerdem ist ein Denial of Service-Angriff denkbar, indem jemand in riesiger Zahl Signaturen einem Schlüssel hinzufügt und diesen damit unbrauchbar macht. |
Wikipedia hat folgendes geschrieben: |
Der OpenPGP-Standard unterstützt mit dem Flag Keyserver no-modify bereits die formale Möglichkeit, dieses Problem zu lösen. Allerdings ist dies bisher folgenlos, da die Masse der Keyserver dieses Flag nicht beachtet, weil die kryptografische Prüfung mit einem vergleichsweise hohen Aufwand an Rechenleistung verbunden wäre[1]. Außerdem leben die Keyserver von ihrer gegenseitigen Synchronisation, was mit gravierenden Problemen verbunden wäre, wenn innerhalb eines Verbunds nur ein Teil der Server dieses Flag beachtete[2]. |
Höhlenbär hat folgendes geschrieben: |
Dabei werden Routing, Namensauflösung, Suche und Websurfen/Messaging komplett dezentralisiert und Ende zu Ende verschlüsselt. Dieses GNUnet ist allerdings noch im alpha-Stadium. |
Frank hat folgendes geschrieben: |
Wenn „Web of Trust“ tatsächlich Post-Privacy voraussetzt, bleibe ich bei S/MIME & Co. |
SPON hat folgendes geschrieben: |
Stattdessen bietet der Bundestag seit 2003 die E-Mail-Verschlüsselung mit S/MIME an |
SPON hat folgendes geschrieben: |
Gerade hat die Kommission beschlossen, das Open-Source-Mailprogramm Thunderbird abzuschaffen - übrigens auch eine freie Software, die auf vielen Cryptopartys installiert und erklärt wird. Der Bundestag setzt stattdessen auf Microsoft Outlook für alle. |
Zitat: |
Die zentrale Idee: Das Schlüsselverzeichnis ist öffentlich und es handelt sich um ein endloses Logbuch. Das bedeutet: Informationen können nur hinzugefügt, jedoch keine daraus gelöscht werden, zumindest nicht ohne dass es anderen auffällt. |
Zitat: |
Ein mögliches Problem: Die Schlüsselverzeichnisse würden Mailadressen enthalten, diese könnten von Spammern gesammelt werden. |
Zitat: |
Da sich dank des ewigen Logs keine Informationen aus dem Schlüsselverzeichnis löschen lassen, könnten dadurch auch rechtliche Probleme mit dem Datenschutz entstehen |
Zitat: |
Zentralisierte Zertifizierungsstellen, wie sie für S/MIME und auch für HTTPS-Webseiten eingesetzt werden, sind in der Vergangenheit so oft missbraucht und angegriffen worden, dass es kaum Anlass gibt, ihnen noch zu trauen. |
Zitat: |
Jedes Forum überprüft bei einer Anmeldung meine E-Mail-Adresse. Aber auf einen PGP-Key-Server kann Hinz & Kunz ohne jegliche Überprüfung Schlüssel für meine E-Mail-Adresse hochladen. Noch immer fallen reihenweise Anwender auf solche simplen Fakes rein. |
Zitat: |
PGP ist technisch veraltet, schon auf PCs schwer zu bedienen und auf Smartphones ein nahezu hoffnungsloser Fall. Allein die Existenz dieses Dinosauriers blockiert die Entwicklung neuer, innovativer E-Mail-Verschlüsselungstechniken. |
Frank hat folgendes geschrieben: | ||||
http://www.heise.de/ct/ausgabe/2015-6-Editorial-Lasst-PGP-sterben-2551008.html
Das ist wie beim Islam&Co. Gott (die PGP-Entwickler) wollte das so. Auch wenn es noch so schwachsinnig und schädlich ist. Augen zu und durch.
Zustimmung! |
output generated using printer-friendly topic mod. Alle Zeiten sind GMT + 1 Stunde