PGP Umfrage

Benutzt du PGP für deine Mails?

  • Ja

    Stimmen: 73 54,9%
  • Nein

    Stimmen: 60 45,1%

  • Umfrageteilnehmer
    133
Mir fehlt der Punkt "Ich würde es benutzen wenn..." ich PGP bzw. gnupgp endlich einmal unfallfrei unter entourage zum Laufen bekommen würde. :confused:
Das ist unter Windows einfach wesentlich eleganter gelöst - leider. :mad:
Oder gibt's irgendwo eine gescheite Step by Step Doku für Rookies?

Ciao
Chris
 
ChrisOnSki schrieb:
Mir fehlt der Punkt "Ich würde es benutzen wenn..." ich PGP bzw. gnupgp endlich einmal unfallfrei unter entourage zum Laufen bekommen würde. :confused:
Das ist unter Windows einfach wesentlich eleganter gelöst - leider. :mad:
Oder gibt's irgendwo eine gescheite Step by Step Doku für Rookies?

Ciao
Chris

ich benutze Entourage mit GnuPG, das signieren geht problemlos, die Installation der Entourage-GnuPG-Skripte mit dem Installer klappte auch gut. Verschlüsselung habe ich nicht getestet (habe niemand der das lesen kann :) )

Christian
 
Da ich gerade abgestimmt habe, hier noch der Nachtrag:

GnuPG und Mail war wirklich leicht zu installieren (Anleitungen auf fiatlux.zeitform.info/anleitungen sind gut.) und konfigurieren - im Gegensatz zu Thunderbird und Enigmail: hatte sowohl auf PC wie auch auf Mac Probleme... :confused:

Hier gab's viele gute Ideen, Andere zum Nach- und Umdenken zu bringen! Ich hab's bisher auch nur über die "Vernunftsschiene" versucht, werde jetzt aber dazu übergehen, alle Mails - zumindest - signiert zu schicken und hier und da mal eine verschlüsselt los zu schicken. :cool:

Gruß,

Marcus
 
cosw schrieb:
ich benutze Entourage mit GnuPG, das signieren geht problemlos, die Installation der Entourage-GnuPG-Skripte mit dem Installer klappte auch gut. Verschlüsselung habe ich nicht getestet (habe niemand der das lesen kann :) )

Christian

Wo kriege ich die Skripte für Entourage X denn her - die auch funktionieren?
 
@gofi

Selbst wenn es einen Masterkey geben sollte, so ist es immer noch sinnvoller seine Mails zu verschlüsseln, als gar nichts zu machen. Ich verschlüssle meine Mails ja auch nicht nur, damit ich mich vor dem Abhören absichere, sondern auch davor, daß sie auf dem Weg durch die Datennetze nicht an dritter Stelle gelesen werden. Es steht außer Frage, daß man jeden Schlüssel knacken kann, aber sich deswegen gar nicht zu sichern ist dumm.
Außerdem, glaube ich nicht, daß wir jemals erfahren werden, ob es diesen ominösen Schlüssel wirklich gibt, die reine Hysterie, daß es ihn geben soll hält nämlich viele davon ab Verschlüsselungssoftware einzusetzen, was viel mehr im Interesse bestimmter Stellen liegt.
Mein Fazit also, auch wenn es hypothetisch möglich ist, daß meine verschlüsselten Mails gelesen werden, so ist es immer noch sinnvoller sie abzusichern, als gar nichts zu unternehmen.
 
Ich habe gerade Xcode nicht installiert, und wollte es mir eigentlich auch ersparen (LaTeX und R beziehe ich jetzt binär) DarwinPorts zu installieren. Gibt es GnuPG 1.4 als Binary?
 
Wuddel schrieb:
Gibt es GnuPG 1.4 als Binary?

@Wuddel

schau doch mal hier vorbei, die haben einen ganz brauchbaren Artikel mit den entsprechenden Links um sich all das Zeugs runterzuladen.

emaerix
 
gofi schrieb:
ich weiss nicht ob Ihrs schon wusstet, aber die Amis lesen ALLE PGP eMails :) denn die Firma muss einen Master-Key der Geheimpolizei in den USA abgeben, sonst wäre PGP verboten ...

*gröhl*
Hast Du wirklich gedacht, die USA stimmen dem Export von Kryptogrphie-Schlüsseln zu, wenn sie keine Möglichkeit hätten, den Mail-Verkehr dennoch mit zu lesen??

D.h. es gibt genau zwei Möglichkeiten: entweder sie haben einen Masterkey oder sie haben derart starke Rechensysteme, die es erlauben auch verschlüsselte Mails in kürzester Zeit zu knacken.

Da es den USA aber immer um ihre wirtschaftliche Position geht, wird der Deal wohl so aussehen, dass die Firma ihre Software weltweit vertreiben darf gegen "Zahlung" von einem Masterkey.

Viele Grüße
emaerix
 
Jo, danke. Aber alles bekannt. Die haben 1.2.4 weil sie noch am testen sind. Den Mac-Installer usw. brauche ich aber gar nicht und vertraue schon darauf das 1.4 fehlerfrei funktioniert. Muss ich heute abend doch die Xcode-DVD vorkramen.
 
Wuddel schrieb:
Jo, danke. Aber alles bekannt. Die haben 1.2.4 weil sie noch am testen sind. Den Mac-Installer usw. brauche ich aber gar nicht und vertraue schon darauf das 1.4 fehlerfrei funktioniert. Muss ich heute abend doch die Xcode-DVD vorkramen.
Hallo, hast du 1.4 schon installiert?
Habe noch die 1.2.4er Version installiert. Habe aber auch schon die 1.4er Version kompiliert, nur noch nicht installiert.
Deine Erfahrungen mit 1.4 würden mich interessieren.

Gruss
Saruter
 
gofi schrieb:
ich weiss nicht ob Ihrs schon wusstet, aber die Amis lesen ALLE PGP eMails :) denn die Firma muss einen Master-Key der Geheimpolizei in den USA abgeben, sonst wäre PGP verboten ...
Ja der PGP erfinder hatte es klar gestellt schon seit 98. Er hat gesagt es ist schwierig heute eine echte version von PGP zu bekommen.

gofi schrieb:
Mein Rat:
Persönlich zu der Person hinfahren und in einem öffentlichen Cafe die Dinge besprechen. :)
oder besser auf freie Natur:)
gofi schrieb:
Oder z.b. ein schrottiges unbekanntes Tool benutzen und dieses als Anlage mitsenden, z.b. sowas wie StuffIt mit Passwortschutz (das PW vorher ausmachen).
Die kann man auch knacken!!
 
Zuletzt bearbeitet:
Wenn da auch irgendwelchen Geh-Heim-Dienst Fuzzis beim Betrachten meiner emails einer abgeht: Mails sind meist verschlüsselt.
Und wenn ich nicht will, daß einer das liest, dann gibts ja immer noch die diversen anderen Tricks.

Auf dem Mac hab ich schon einige Zeit kein einziges bit meiner Daten unverschlüsselt gespeichert.
Und in dieses gewisse paranoide Land reise ich sowieso nicht mehr.
Einfach aus Prinzip.
 
ernesto schrieb:
Wenn da auch irgendwelchen Geh-Heim-Dienst Fuzzis beim Betrachten meiner emails einer abgeht: Mails sind meist verschlüsselt.
Und wenn ich nicht will, daß einer das liest, dann gibts ja immer noch die diversen anderen Tricks.

Auf dem Mac hab ich schon einige Zeit kein einziges bit meiner Daten unverschlüsselt gespeichert.
Und in dieses gewisse paranoide Land reise ich sowieso nicht mehr.
Einfach aus Prinzip.

Ganz ernst. Ich finde es ist schwieriger, auch wenn man meine mails liest, dass dieser mich beschädigen kann, da er normalerweise unbekannt ist. Beschädigt wurde ich einmal als hier in Deutschland Bekannten von mir, die bei der Post arbeiteten, 3 Briefe von mir geklaut haben. Für mich bieten die mails auch unverschlüsselt mehr Sicherheit an als die normale Briefe.
 
Ok. Ich habe jetzt 1.4 installiert (also erst Xcode, dann darwinports, ne ganze Menge Aufwand für so ein kleines Programm). Als Mailclient/Plugin kommt Thunderbird/Enigmail zum Einsatz. Es hat ewig gedauert bis der Schlüssel generiert war. Ich habe mich nach fiatlux.zeitform.info/anleitungen gerichtet. So endlich ein funktionierendes System. Ich habe auch schon eine signierte Mail an mich selbst geschickt. Das scheint zu klappen.

So wie geht es jetzt weiter? Es geht mir vor allem darum das ich Mails signieren kann. Das könnte in der E-Mail-Kommunikation mit Banken, Behörden usw noch hilfreich sein. Kann ich mich (ala eBay) irgendwo zertifizieren lassen. Meine Bekannten verwenden eh keine Verschlüsselung.
 
Wuddel schrieb:
So wie geht es jetzt weiter? Es geht mir vor allem darum das ich Mails signieren kann. Das könnte in der E-Mail-Kommunikation mit Banken, Behörden usw noch hilfreich sein. Kann ich mich (ala eBay) irgendwo zertifizieren lassen. Meine Bekannten verwenden eh keine Verschlüsselung.

Hm, wenn du mit Banken und anderen Einrichtungen kommunizieren willst, bringt dich PGP/GPG nicht viel weiter.

Denn dafür brauchst du ein Zertifikat von einer vertrauenwürdigen Zertifizierungsstelle wie z.B. Thawte wo du dann dein Personalausweis etc. vorlegen musst. Dies sind diese X.509-Zertifikate glaube ich, also wieder was anderes als GPG/PGP. GPG nützt eigentlich nur im privaten Kreis.

Gruss
Saruter
 
Hallo,

gofi schrieb:
Möglicherweise ist gnuPGP besser, aber ich denke auch dieses wird von der Polizei geknackt, da es sehr verbreitet ist wäre es nur logisch, dass sie auch diese Codes entschlüsseln können.
Warum ist es logisch, dass ein Kryptografieverfahren unsicher ist nur weil es weit verbreitet ist? Soweit ich weiss weist GnuPG keine bekannten Sicherheitslücken auf.

gofi schrieb:
Mein Rat:
Persönlich zu der Person hinfahren und in einem öffentlichen Cafe die Dinge besprechen. :) cool, jetzt wisst Ihr auch warum es so viel Verkehr auf den Strassen gibt :) alle haben angst abgehört zu werden, und wollen sich treffen...
Und wenn der Agent von FBI am Nebentisch sitzt? *SCNR*

gofi schrieb:
Oder z.b. ein schrottiges unbekanntes Tool benutzen und dieses als Anlage mitsenden, z.b. sowas wie StuffIt mit Passwortschutz (das PW vorher ausmachen).
Ich würde sagen, dass diese Methode wesentlich unsicherer ist, da die wahrscheinlichkeit, dass Sicherheitlücken existieren höher ist als bei GnuPG. Auch muss der Angreifer, voraussgesetzt, dass das Verfahren sicher ist, nicht den Privaten Schlüssel des Empfängers besitzen sondern "nur" das Passwort herausfinden, was bei entsprechender Länge aber auch nicht in sinnvoller Zeit geschehen kann.

gofi schrieb:
wers nicht glaubt dass zumindest die USA alles lesen können, der soll die Sache mal ausgoogeln und im Weltweiten Netz Informationen nachlesen.
Willst du nicht selber ein paar Links posten? Ich habe nämlich nur Seiten gefunden auf denen steht das PGP bisher sicher ist :cool:

gen2user
 
Also das mit dem Schlüssel beim FBI gilt AFAIK nur für PGP. GnuPG wurde z.B. vom BMBF gefördert. Und bei aller Freundschaft mit den Amerikanern: Ich glaube nicht das Deutschland sich da freudig ausliefert.
 
Und man darf nicht vergessen: GnuPG ist Opensource. JEDER kann (entsprechendes Wissen vorausgesetzt) den Sourcecode selber auf Lücken oder Masterkeys überprüfen.

Wenn dem so währe, hätten bestimmt schon einige Crypto-Experten im Internet aufgeschriehen.

cla
 
Hallo,
ihr müsst da aufpassen, dass ihr hier nichts durcheinanderbringt.
Zum einen die Programme mit denen man verschlüsseln kann (PGP/GPG) und die verwendeten Verschlüsselungsalgorithmen.

PGP/GPG verwenden ja public/private Key-Verfahren. Ein solcher Algorithmus ist z.B. RSA. Bei public/private Key-Verfahren, also asymmetrischen Verschlüsselungsalgorithmen hat bis jetzt noch niemand den Algorithums geknackt. Allerdings gibts auch keinen Beweis, dass das nicht noch geschehen könnte.

Bei symmetrischen Verfahren (DES, 3DES usw.) ist dies anders. Bei genügend langer Schlüssellänge steigt die Zeit, die zum knacken des Codes benötigt wird exponentiell an (Brute-Force Attacke, alle möglichen Schlüssel durchprobieren). Das Verfahren von DES und 3DES ist auch öffentlich. D.h. wie man verschlüsselt ist bekannt. Alles hängt nur von der Länge des Schlüssels ab, der zum Ver- und Entschlüsseln benutzt wird (musste mal ein DES-Beispiel per Hand in einer Vorlesung durchrechnen, puh).

Zusammenfassend:
RSA als asymmetrischer Algorithmus ist bis jetzt sicher, könnte aber evtl. in Zukunft durch eine Schwachstelle obsolet werden.

DES bzw. 3DES sind an sich sichere Verfahren, können nur durch Brute-Force geknackt werden. Allerdings bei DES zu kurze Schlüssellänge, dadurch nicht mehr wirklich sicher weil Brute-Force Attacke mit heutiger Rechnerkapazität schnell geht.

Ansonsten sucht mal im Netz nach Kryptographie

Gruss
Saruter
 
Zuletzt bearbeitet:
Zurück
Oben Unten