Willkommen im User-Forum von mailbox.org
 

Integration von Autocrypt

8932491 hat dies geteilt, 4 Jahren her
vorgeschlagen

Hallo mailbox.org Team,


erstmal vielen Dank für euren tollen Service - ich bin wirklich sehr zufrieden!

Aktuell in den Medien ging die Nachricht rum, dass Posteo Autocrypt unterstützen möchte (https://www.heise.de/newsticker/meldung/Posteo-unterstuetzt-PGP-Helfer-Autocrypt-3922498.html).

Plant ihr auch so etwas?

Mir scheint das als sinnvolle Maßnahme zur Verbreitung von PGP beizutragen.


Viele Grüße

Michael

Kommentare (2)

Foto
2

Wir beobachten das.


Zunäcjhst sind wir (leider wieder einmal) sehr irrtiert, erstaunt oder, sagen wir es mal direkt: erschocken, wie Posteo leider nicht zum ersten mal seinen Nutzern völlig unreflektiert und geradezu gedankenlos und gefährlich eine Sicherheit vorgaukelt, die gar nicht exisiert. Das haben wir bei Posteo leider schon häufiger beobachtet, zum Beispiel auch bei Mailvelope (wo Posteo dann später selbst zurückrudern mußte) oder bei der TLS-Verschlüsselung, die von uns kopiert wurde, aber anders als unser System den Posteo-Nutzern gar keinen sicheren Empfang ermöglicht.


Im Privacy-Handbuch ist eine Stellungnahme veröffentlicht, die eigentlich alles aussagt:


https://www.privacy-handbuch.de/diskussion.htm (Beitrag vom 20.12.2017)


Autocrypt ist verlockend einfach und trivial -- aber es ist eben kein *vertrauenswürdiger* Schlüsselaustausch, sondern läßt Man-in-the-Middle-Manipulationen zu.


Eventuell werden wir Autocrypt-Support als Unterstützung zur Schlüsselverteilung einführen, derzeit beobachten wir das noch. Auf jeden Fall erfordert dies definitiv eine bessere Aufklärung über die (vermeindliche) Sicherheit und die in Autocrypt durchaus enthaltenen Angriffsflächen, als Posteo das publiziert hat. Eine trügerische Sicherheit ist gefährlich -- denn da verlassen sich Nutzer von Posteo auf etwas, was sie so gar nicht absichert. Auch der Heise-Newsticker ist hier leider viel zu unkritisch und unreflektiert. :-(


mailbox.org befindet sich seit zwei Jahren in einem Forschungsprojekt "VVV" und entwickelt dort zusammen mit dem Fraunhofer Insitut, dem ULD und einigen Universitäten rechtlich und technisch sichere Verfahren um *vertrauenswürdig* Schlüssel auszutauschen. Bis zum Projektabschluß sind es nur noch einige Monate.

Foto
2

Ich hatte vorher noch nichts vom autocrypt gelesen, möchte aber einen Beitrag zur Diskussion führen und die Gelegenheit nutzen nachzufragen. Ich hatte VVV und euren Blogpost dazu schon länger interressiert verfolgt. https://mailbox.org/verschluesselung-von-e-mails-kuenftig-leichter-bedienbar/


Wenn ich autocrypt richtig verstanden, habe dann ist der ganze Trick im Wesentlichen den PGP Key als Email Header mit rauszuschicken. Beim Antworten kann der Mailclient dann den Key sehen und nutzen. Die Möglichen Angriffe über man in the middle Attacken sind klar. Allerdings: Wenn das ganze per DKIM und DNSSEC abgesichert ist, ist das dann nicht im Grunde ähnlich wie das von euch mitentwickelte VVV? Der Nutzer gibt die Verbreitung des Schlüssels an den Mailprovider ab, dieser sichert die Übertragung dann mittels DNSSEC ab. Ob ich jetzt einen Keyserver verwende oder den Key per DKIM abgesichter mitschicke ist doch erstmal irrelevant oder?


Wenn ich schonmal Frage, was ich schon beim ersten lesen des VVV Beitrags nicht ganz verstanden habe. Warum kann ich nicht im DNS irgendeinen beliebigen Keyserver angeben? Wie es jetzt ja schon möglich ist, solange der Eintrag per DNSSEC abgesichert ist sehe ich nicht wirklich einen Sicherheitsgewinn gegenüber der vorgeschlagenen Variante immer den Keyserver des Mailbetreibers zu nutzen.

Foto
1

Ich habe heute auch zum ersten Mal von Autocrypt gehört.

Klar, wie Thomas91 schon erwähnt hat kann ich das Argument eines MIT Angriffes nachvollziehen.


Allerdings ist meine bisher praktizierte Methode (Schlüssel an jede Mail anhängen) garantiert nicht sicherer.


Deshalb glaube ich das der Ansatz gut ist und unterstützt werden sollte.


Selbstverständlich muss es immer möglich sein den Schlüssel wie bisher zu verifizieren wenn man ganz wichtige Dinge versenden will.


Ich persönlich habe erst mal keine Angst vor der NSA. Für die ist es sicher leichter meine Geräte zu kompromittieren und einfach die Mails nach bzw. vor der Verschlüsselung zu lesen.


Ich möchte einfach nicht das jeder Admin auf dessen Server meine Mail Zwischenstopp macht mitlesen kann. ;-)


Und ich denke das es gut ist wenn DAU sich nicht um die Schlüsselverteilung kümmern muss ;-)

Dann ist es für mich auch leichter meine Freunde für Verschlüsselung zu begeistern.

Die wissen halt von WhatsApp (oder in meinem Fall eher Kontalk und Threema) das Verschlüsselung ohne Aufwand funktionieren kann und deshalb nicht bereit sind vorher dicke Handbücher zu lesen.

Foto
Foto
1

Vielen Dank für die schnelle und ausführliche Antwort. Ich bin gespannt, was bei dem Forschungsprojekt rauskommt.

Hinterlassen Sie einen Kommentar
 
Dateianlage anfügen