(english version see below)
Sie erhalten in den naechsten Minuten eine digital unterschriebene E-Mail von einem Freemail-Anwender. Damit Ihr E-Mail-Programm den Ausweis ueberpruefen kann, muss das "Root-Zertifikat" von WEB.DE installiert sein. Klicken Sie dazu bitte auf:
Auf dieser Web-Seite finden Sie eine genaue Anleitung zur Installation des Zertifikats von WEB.DE in Ihr E-Mail-Programm.
Im Detail: ----------
FreeMail, der kostenlose web-basierte E-Mail Dienst von WEB.DE (http://web.de) bietet die Moeglichkeit, elektronische Post digital zu unterschreiben und zu verschluesseln. Sie koennen digital unterschriebene Mails, die von einem FreeMail-Benutzer an Sie verschickt werden, aber nur dann ueberpruefen lassen, wenn Ihr Mail-Programm diese Mails "akzeptiert".
Zu Verifizierung der Ausweise muss das "WEB.DE-Root-Zertifikat" in Ihr E-Mail-Programm installiert werden. Das brauchen Sie nur ein einziges Mal zu erledigen. Die Technik, die hinter diesem Verfahren steht, beruht auf dem S/MIME-Standard. Dieser Standard ist in die gaengigen Browser und E-Mail-Programme integriert.
Der Aussteller fuer alle Ausweise von FreeMail-Benutzern ist:
WEB.DE AG Amalienbadstr. 41 76227 Karlsruhe
Um das Zertifikat zur Ueberpruefung der digitalen Unterschrift in die Liste der Aussteller einzufuegen, klicken sie bitte: http://trust.web.de/root.sql oder geben Sie diese Adresse ins Adressfenster Ihres Browsers ein.
Folgen Sie dann Schritt fuer Schritt den Anleitungen im Browserfenster.
Weitere Hinweise und Tips =========================
Das Root-Zertifikat ist installiert: ------------------------------------
Ist das Zertifkat in Ihr E-Mail-Programm installiert, wird die Unterschrift ueberprueft. Die digitale Unterschrift verraet Ihnen folgendes:
- Den genauen Absender - Prueft ob der Inhalt nach dem Absenden veraendert wurde - Die Gueltigkeit des Zertifikats
Was koennen Sie mit der digitalen Unterschrift anfangen? --------------------------------------------------------
Die digitale Unterschrift verifiziert nicht nur den Absender. Sie als Empfaenger haben jetzt die Moeglichkeit, Antworten an den Absender verschluesselt ueber das Internet zu uebermitteln.
Bitte beachten: ---------------
Bevor Sie verschluesselt antworten koennen, muss die E-Mail-Adresse des FreeMail-Anwenders in Ihr Adressbuch aufgenommen werden. Erst dann wird die digitale Unterschrift lokal auf Ihrer Festplatte gespeichert und kann fuer eine Verschluesselung herangezogen werden. Wenn Sie das genaue Verfahren interessiert, koennen Sie das in der umfangreichen Hilfe bei http://freemail.web.de nachlesen.
Verschluesselt antworten mit Netscape: --------------------------------------
Ist die Adresse ins Adressbuch aufgenommen, klicken Sie bei der Antwort oder beim neu schreiben einer Nachricht an den FreeMail-Anwender auf den Menuepunkt Sicherheit, bzw. auf das grafische Symbol des Schlosses in der Menueleiste. Waehlen Sie hier "Diese Nachricht verschluesseln".
Verschluesselt antworten mit Outlook Express: ---------------------------------------------
Ist die Adresse in Ihrem Adressbuch gespeichert, finden Sie beim antworten bzw. neu schreiben einer Mail an diesen FreeMail-Anwender in der Menueleiste von Outlook Express ein neues Symbol - das Schloss. Ein Klick aufs Schloss verschluesselt die Nachricht. Bitte beachten Sie den naechsten Hinweis: Verschluesselte Mails koennen nur noch vom richtigen Empfaenger gelesen werden - in Ihrem Ordner "gesendete Mails" kann diese Nachricht dann nicht mehr gelesen werden.
Andere E-Mail-Programme: ------------------------
Grundsaetzlich funktioniert dieses System bei allen S/MIME faehigen E-Mail-Programmen. Die digitale Unterschrift kann nicht benutzt werden, wenn Sie Ihre E-Mails mit dem in den T-Online-Decoder eingebauten E-Mail-Programm abrufen. T-Online bietet Ihnen allerdings die Moeglichkeit, E-Mails aus dem Internet ueber PoP3 abzurufen - ein Standardverfahren im Internet. Naehere Informationen dazu entnehmen Sie den Hilfefunktiionen von T-Online.
Bei AOL funktioniert das S/MIME Protokoll leider gar nicht. Dieses Problem laesst sich auch nicht ueber den Umweg PoP3 umgehen. AOL-Anwender koennen von daher keine digital unterschriebene E-Mail aus dem Internet empfangen.
Mit freundlichen Gruessen,
Ihr WEB.DE Team.
-----------------------------------------------------------------------------
In the next few minutes you are going to receive a digitally signed email from a FreeMail-user. To enable your email-program to verify the identity of this user, you have to install the "root-certificate" of WEB.DE. Therefore please click on:
On this web-site you will find detailed instructions for installing the certificate of WEB.DE into your email-program.
The details:
FreeMail, the free of charge web-based email-service of WEB.DE (http://web.de), offers the possibility of sending digitally signed and encrypted messages. If a FreeMail-user sends you such a digitally signed message, you can only verify it if your email-program "accepts" such messages.
For the verification of the sender4s identity, the "WEB.DE-root-certificate" has to be installed into your email-program. You need to do this once only. The technology behind this method is based on the S/MIME-standard. This standard is integrated in the current browsers and email-programs.
All digital passports of FreeMail-users are issued by:
WEB.DE AG Amalienbadstr. 41 Germany 76227 Karlsruhe +49721/94329-36
To add the certificate to the list of certificate signers accepted by your browser, please click on: http://trust.web.de/root.sql or type this address into the address field of your browser.
Then please follow the step-by-step instructions in your browser window.
Further hints and tips
The "root-certificate" is installed:
As soon as the certificate is installed into your email-program, the digital signature is verified. It can tell you:
- the exact sender; - if somebody else read or changed the message; - if the certificate is valid.
Further advantages by the use of the digital signature
The digital signature doesn4t only identify the sender. Now, you as the addressee have the possibility to reply to the sender by transferring encrypted messages via the internet.
Please note:
You first have to store the email-address of the FreeMail-user in your addressbook, before any encryption of your reply is possible.Then, the digital signature will be stored on your harddisk and can be used for an encryption. If you are interested in the details of this method, you can look them up in our extensive help file - please click on: http://freemail.web.de.
Encrypted reply with Netscape:
If the address of the FreeMail-user is stored in your addressbook, before sending a new or reply message to him or her select "security" from the menu, resp. in the menu bar click the lock icon. Select "encrypt this message".
Encrypted reply with Outlook Express:
If the address of the FreeMail-user is stored in your addressbook, while writing a new or reply message to him or her you find a new symbol in the menu bar of Outlook Express: the lock. A click on the lock encrypts the message.
Please note: Encrypted messages can only be read by a proper addressee - even in your folder "sent messages" you can not read them anymore.
Other email-programs:
In principle, this system works in any email-program that supports the S/MIME-standard. The digital signature can4t be used if you read your messages with the program integrated in the T-Online-decoder. But T-Online offers you the possibility to get your messages via PoP3 - a standard method in the internet. For further information see the help files of T-Online.
Unfortunately, AOL doesn4t support the S/MIME-protocol at all. Even PoP3 doesn4t provide a working detour for this problem. Hence, users of AOL can not receive digitally signed messages via the internet.
Regards, Your WEB.DE-Team.
Michael.Papsdorf@web.de Michael.Papsdorf@web.de wrote at Mon, Jun 18, 2001 at 01:14:58 +0200:
Hallo Michael,
Sie erhalten in den naechsten Minuten eine digital unterschriebene E-Mail von einem Freemail-Anwender. Damit Ihr E-Mail-Programm den Ausweis ueberpruefen kann, muss das "Root-Zertifikat" von WEB.DE installiert sein. Klicken Sie dazu bitte auf:
was willst du mir damit sagen? Bin zwar auch bei dem Saftladen, aber seh nicht warum das in die Lug-DD-Liste soll.
Jan
On Mon, Jun 18, 2001 at 02:02:24PM +0200, Jan Rakelmann wrote:
Michael.Papsdorf@web.de Michael.Papsdorf@web.de wrote at Mon, Jun 18, 2001 at 01:14:58 +0200:
Hallo Michael,
Sie erhalten in den naechsten Minuten eine digital unterschriebene E-Mail von einem Freemail-Anwender. Damit Ihr E-Mail-Programm den Ausweis ueberpruefen kann, muss das "Root-Zertifikat" von WEB.DE installiert sein. Klicken Sie dazu bitte auf:
was willst du mir damit sagen? Bin zwar auch bei dem Saftladen, aber seh nicht warum das in die Lug-DD-Liste soll.
Den Müll scheint web.de an jeden X zu versenden, wenn einer der Web.de-Nutzer X mit einer SMIME-unterkritzelten Mail ärgern will.
Anders ausgedrückt: Web.de will lediglich sein root-Zertitifikat verbreiten und verschickt deshalb diesen Schwachsinn auf höchst aufdringliche Weise. Natürlich wird das als toller Service verkauft. Das übliche halt ...
Wenn du Lust und Zeit hast, kannst du web.de über einen Anwalt dafür wegen spamming abmahnen.
Reinhard
On Mon, Jun 18, 2001 at 02:02:24PM +0200, Jan Rakelmann wrote:
Michael.Papsdorf@web.de Michael.Papsdorf@web.de wrote at Mon, Jun 18,
2001 at 01:14:58 +0200:
Hallo Michael,
Sie erhalten in den naechsten Minuten eine digital unterschriebene
von einem Freemail-Anwender. Damit Ihr E-Mail-Programm den Ausweis ueberpruefen kann, muss das "Root-Zertifikat" von WEB.DE installiert
sein.
Klicken Sie dazu bitte auf:
was willst du mir damit sagen? Bin zwar auch bei dem Saftladen, aber seh nicht warum das in die Lug-DD-Liste soll.
Den Müll scheint web.de an jeden X zu versenden, wenn einer der Web.de-Nutzer X mit einer SMIME-unterkritzelten Mail ärgern will.
Wollte ich nicht, das Problem war nur, das ich das "unterschreiben" nicht weggeklickt habe, hab das Ding ja wirklich von der HP versendet - hab, als ich es bemerkte, noch überlegt, ob ich ein SORRY hinterherposte, aber das wäre ja nochmal ein "Sinnlosposting" gewesen...
nun also in diesem Rahmen: SORRY und es geschah nicht aus Absicht!
Gruß, Micha.
On Mon, Jun 18, 2001 at 08:53:36PM +0200, Michael Papsdorf wrote:
nun also in diesem Rahmen: SORRY und es geschah nicht aus Absicht!
Ja, ja - ganz ruhig, ist ja gut - hier reißt ja keiner dem anderen die Rübe aus der Halterung...
Ich finde nichtsdestotrotz die Frage ziemlich interessant, warum hier massenweise mit gpg/pgp rumsigniert wird... dabei finden sich nur wenige der Schlüsselchen auf zugänglichen Keyservern wieder - was ich für Keyserver befrage, kann man deutlich im Header nachlesen.
Was nützt der Spaß also für die breite Öffentlichkeit - oder glaubt hier einer fest daran, daß ich mir jeden Fingerprint einpräge und mit der nächsten signierten mail des selben Autors vergleiche?
Danke für die Geduld... ciao.
Am Mon den 18 Jun 2001 um 10:21:45 +0200 schrieb Stefan Berthold:
On Mon, Jun 18, 2001 at 08:53:36PM +0200, Michael Papsdorf wrote:
nun also in diesem Rahmen: SORRY und es geschah nicht aus Absicht!
Ja, ja - ganz ruhig, ist ja gut - hier reißt ja keiner dem anderen die Rübe aus der Halterung...
Schade, ich dachte, es wird doch noch interessant.
Was nützt der Spaß also für die breite Öffentlichkeit - oder glaubt hier einer fest daran, daß ich mir jeden Fingerprint einpräge und mit der nächsten signierten mail des selben Autors vergleiche?
Quatsch mit Soße. Du besorgst dir den fingerprint über eine legacy Methode und vergleichst diesen mit dem des keys, den du hast. Stimmen die überein, kannst du das trust level entsprechend einstellen und die Sache ist geritzt.
andre
On Mon, Jun 18, 2001 at 10:52:04PM +0200, Andre Schulze wrote:
Quatsch mit Soße. Du besorgst dir den fingerprint über eine legacy Methode und vergleichst diesen mit dem des keys, den du hast. Stimmen die überein, kannst du das trust level entsprechend einstellen und die Sache ist geritzt.
uhi! Aus diesem Grunde wird also immer gesagt, daß die digitale Signatur nicht wirklich vertrauensvoll genutzt werden kann... dabei ist das ein Trugschluß: Sie wird einfach nicht sinnvoll genutzt, obwohl sie es werden könnte. Mal ernsthaft, es ging hier noch lange nicht um irgendwelche Trust-Level... es ging hier wirklich nur darum, daß man seinen key (sofern man denn mit ihm ständig irgendwelche belanglose Aussagen signieren muß) auch öffentlich zugänglich machen kann... also auf einem Keyserver. En général wird es mir sonst auch verdammt schwer fallen, diesem key in eine Vertrauensstufe einzuordnen.
Btw, Deinen key konnte ich auch noch nirgends finden... und warum Du Aussagen wie "Quatsch mit Soße" (Kennen wir uns, kennst Du vielleicht einen Franz Schulze?) signieren mußt, bleibt mir gänzlich schleierhaft.
Btw(2), über die richtige Verwendung von Trust-Levels liest Du beispielsweise auf http://www.gnupg.org/gph/de/manual/x420.html gar nicht so schlecht. (KEINE VOREILIGEN SCHLÜSSE NACH DEN ERSTEN ZWEI ZEILEN BITTE!)
ciao.
Am Die den 19 Jun 2001 um 10:37:59 +0200 schrieb Stefan Berthold:
On Mon, Jun 18, 2001 at 10:52:04PM +0200, Andre Schulze wrote:
Quatsch mit Soße. Du besorgst dir den fingerprint über eine legacy Methode und vergleichst diesen mit dem des keys, den du hast. Stimmen die überein, kannst du das trust level entsprechend einstellen und die Sache ist geritzt.
uhi! Aus diesem Grunde wird also immer gesagt, daß die digitale Signatur nicht wirklich vertrauensvoll genutzt werden kann... dabei
Diesen Satz verstehe ich im Kontext nicht. Ich wollte damit zum Ausdruck bringen, daß das Verfahren recht simpel ist und den praktischen Umgang mit keys vereinfacht.
ist das ein Trugschluß: Sie wird einfach nicht sinnvoll genutzt, obwohl sie es werden könnte.
Ist doch meine Rede.
Mal ernsthaft, es ging hier noch lange nicht um irgendwelche Trust-Level... es ging hier wirklich nur darum, daß man seinen key (sofern man denn mit ihm ständig irgendwelche belanglose Aussagen signieren muß) auch öffentlich zugänglich machen kann... also auf einem Keyserver. En général wird es mir sonst auch verdammt schwer fallen, diesem key in eine Vertrauensstufe einzuordnen.
Ja sicher, sonst macht das alles in breiter Öffentlichkeit null Sinn - vollkommen klar. Sehe ich doch auch so.
Btw, Deinen key konnte ich auch noch nirgends finden... und warum Du
Sorry, nicht mein Problem, der _ist_ _definitiv_ im Netz. Oder du verwechselst mich mit jemand anderem ;-)
Aussagen wie "Quatsch mit Soße" (Kennen wir uns, kennst Du vielleicht einen Franz Schulze?) signieren mußt, bleibt mir gänzlich schleierhaft.
Darüber brauche ich nicht diskutieren, da das nichts bringt. Siehe Antwort auf Reinhards mail.
Btw(2), über die richtige Verwendung von Trust-Levels liest Du beispielsweise auf http://www.gnupg.org/gph/de/manual/x420.html gar nicht so schlecht. (KEINE VOREILIGEN SCHLÜSSE NACH DEN ERSTEN ZWEI ZEILEN BITTE!)
Das ist ja nichts neues. Wenn du hier was von keine voreiligen Schlüsse sagst, solltest du dich darüber auslassen, was du eigentlich damit sagen willst.
andre
On Tue, Jun 19, 2001 at 10:37:59AM +0200, Stefan Berthold wrote:
Mal ernsthaft, es ging hier noch lange nicht um irgendwelche Trust-Level... es ging hier wirklich nur darum, daß man seinen key (sofern man denn mit ihm ständig irgendwelche belanglose Aussagen signieren muß) auch öffentlich zugänglich machen kann... also auf einem Keyserver. En général wird es mir sonst auch verdammt schwer fallen, diesem key in eine Vertrauensstufe einzuordnen.
Erklärst du mir bitte, wieso ein Schlüssel allein dadurch, daß er auf einem Keyserver rumgammelt, vertrauensvoller für dich wird?
Reinhard
On Tue, Jun 19, 2001 at 12:58:18PM +0200, Reinhard Foerster wrote:
Erklärst du mir bitte, wieso ein Schlüssel allein dadurch, daß er auf einem Keyserver rumgammelt, vertrauensvoller für dich wird?
Ein Keyserver ist eine - zugegebenermaßen die einfachste - Möglichkeit, einen Schlüssel zu verbreiten. Es ging aber auch nur bedingt um Keyserver (wiederum zugegebenermaßen habe ich das Thema angeschnitten), vielmehr ging es um die Verfügbarkeit eines öffentlichen Schlüssels zu der Signatur. Was nützt denn eine Signatur, die ich überhaupt nicht prüfen kann - vergleichend: was nützt HTML in e-mails, die doch nicht formatiert sind?
ciao.
On Mon, Jun 18, 2001 at 10:21:45PM +0200, Stefan Berthold wrote:
On Mon, Jun 18, 2001 at 08:53:36PM +0200, Michael Papsdorf wrote:
nun also in diesem Rahmen: SORRY und es geschah nicht aus Absicht!
Ja, ja - ganz ruhig, ist ja gut - hier reißt ja keiner dem anderen die Rübe aus der Halterung...
Ich finde nichtsdestotrotz die Frage ziemlich interessant, warum hier massenweise mit gpg/pgp rumsigniert wird...
Idee: Weil Kryptokram - egal in welcher Form - cool rüberkommt und gegenüber vielen Lusern einen pseudo-professionellen Eindruck erweckt?
Wenn jemand seine sämtliche persönliche e-mail verschlüsselt abwickelt finde ich das Klasse. Wenn aber jemand meint, unbedingt jeden Schnullifax, der an die Öffentlichkeit geht, signieren zu müssen, finde ich das Quark da man dadurch *völlig unnötigerweise* pausenlos mit seinem privaten Schlü + Passwort rumhantieren muß. Der Geheimhaltung dieser beiden Teile ist das sicherlich nicht zuträglich zumal beide Teile dann wohl in vernetzten Computern rumschwirren. Und was bringt das Signieren an der Stelle? Nix.
Was solls - jedem Tierchen sein Pläsierchen. Meinetwegen können die Leute auch signieren, was sie auf dem Klo hinterlassen - es könnte ja sonst jemand fälschen.
Gute Nacht, Reinhard
Am Mon den 18 Jun 2001 um 11:45:18 +0200 schrieb Reinhard Foerster:
On Mon, Jun 18, 2001 at 10:21:45PM +0200, Stefan Berthold wrote:
Ich finde nichtsdestotrotz die Frage ziemlich interessant, warum hier massenweise mit gpg/pgp rumsigniert wird...
Idee: Weil Kryptokram - egal in welcher Form - cool rüberkommt und gegenüber vielen Lusern einen pseudo-professionellen Eindruck erweckt?
Kurz, prägnant - und falsch.
Wenn jemand seine sämtliche persönliche e-mail verschlüsselt abwickelt finde ich das Klasse. Wenn aber jemand meint, unbedingt jeden Schnullifax, der an die Öffentlichkeit geht, signieren zu müssen, finde ich das Quark da man dadurch *völlig unnötigerweise* pausenlos mit seinem privaten Schlü
- Passwort rumhantieren muß. Der Geheimhaltung dieser beiden Teile ist
das sicherlich nicht zuträglich zumal beide Teile dann wohl in vernetzten Computern rumschwirren. Und was bringt das Signieren an der Stelle? Nix.
Propaganda.
1. Schnullifax: Die Sinnhaftigkeit einer Signatur hat nicht unbedingt was mit der Inhaltsschwere der Mail zu tun.
2. Sicherheit des priv. Keys: Sicher soll man damit nur in sicheren Umgebungen rumopern, doch ich denke mal, daß sich dessen die Leute bewußt sind. Ich mache das z.B. auch nur, wenn ich von zu Hause maile, was selten der Fall ist.
Was solls - jedem Tierchen sein Pläsierchen. Meinetwegen können die Leute auch signieren, was sie auf dem Klo hinterlassen - es könnte ja sonst jemand fälschen.
Nur, wenn du den gnupg Patch schreibst und _testest_, der das implementiert ;-)
andre
Am Tue den 19 Jun 2001 um 01:01:28PM +0200 schrieb Reinhard Foerster:
On Tue, Jun 19, 2001 at 09:27:54AM +0200, Andre Schulze wrote:
- Schnullifax:
Die Sinnhaftigkeit einer Signatur hat nicht unbedingt was mit der Inhaltsschwere der Mail zu tun.
sondern?
Ganz einfach: wenn dir jemand eine Postkarte oder einen Brief schreibt, dann würde man ganz gerne wissen, von wem das kommt, egal was drin steht. Bei email ist das auch nicht anders. Da aber die From: Zeile nicht wirklich diese Info enthält ist eine Signatur eine nützliche Sache. Mehr will ich nicht dazu sagen. Punkt.
andre
On Tue, Jun 19, 2001 at 01:23:26PM +0200, Andre Schulze wrote:
- Schnullifax:
Die Sinnhaftigkeit einer Signatur hat nicht unbedingt was mit der Inhaltsschwere der Mail zu tun.
sondern?
Ganz einfach: wenn dir jemand eine Postkarte oder einen Brief schreibt, dann würde man ganz gerne wissen, von wem das kommt, egal was drin steht.
Deshalb schreibt man seinen Namen drunter z.B. "Viele Grüße, Andre"
Bei email ist das auch nicht anders.
eben
Da aber die From: Zeile nicht wirklich diese Info enthält
meisten schon
ist eine Signatur eine nützliche Sache. Mehr will ich nicht dazu sagen. Punkt.
andre
^^^^^^ Genau dieses Wort tut das, was du dir oben gewünscht hast. Ich bleibe dabei: Wer in 08/15-Mailinglisten alles signiert ist ein Poser.
Schönen Tag, Reinhard
On Tue, Jun 19, 2001 at 01:23:26PM +0200, Andre Schulze wrote:
Ganz einfach: wenn dir jemand eine Postkarte oder einen Brief schreibt, dann würde man ganz gerne wissen, von wem das kommt, egal was drin steht.
Was nicht heißt, daß man es nun unbedingt rausbekommt.
Bei email ist das auch nicht anders. Da aber die From: Zeile nicht wirklich diese Info enthält ist eine Signatur eine nützliche Sache.
Da ich aber einer mir zufällig im Netz begegnenden Signatur genauso großes Vertrauen entgegenbringe, wie einem From-Header (warum sollte ich einer Signatur vertrauen, nur weil sie von einem Programm namens PGP oder GnuPG erstellt wurde?)... bringt mir die Signatur wenig - im Gegenteil: Die mail wird mehr und mehr überladen mit ein und der selben Information, der man nun entweder spontan vertrauen oder selbiges lassen kann.
Nochmal: Selbst wollte ich Deiner Signatur vertrauen, fehlt mir der öffentliche Teil des Schlüssels... und ich habe ihn bis jetzt eben noch nicht gefunden - vielleicht lüftest Du das Geheimnis?
ciao.
Am Tue den 19 Jun 2001 um 04:04:30PM +0200 schrieb Stefan Berthold:
On Tue, Jun 19, 2001 at 01:23:26PM +0200, Andre Schulze wrote:
Ganz einfach: wenn dir jemand eine Postkarte oder einen Brief schreibt, dann würde man ganz gerne wissen, von wem das kommt, egal was drin steht.
Was nicht heißt, daß man es nun unbedingt rausbekommt.
Richtig, ich kann dort natürlich wie in einer Mail etwas beliebiges als Absender eintragen.
Bei email ist das auch nicht anders. Da aber die From: Zeile nicht wirklich diese Info enthält ist eine Signatur eine nützliche Sache.
Da ich aber einer mir zufällig im Netz begegnenden Signatur genauso großes Vertrauen entgegenbringe, wie einem From-Header (warum sollte ich einer Signatur vertrauen, nur weil sie von einem Programm namens PGP oder GnuPG erstellt wurde?)... bringt mir die Signatur wenig - im
Moment mal, hier kommen wir aber schnell vom Thema ab. Die Signatur ist _natürlich_ überhaupt nichts wert, wenn man sie nicht checkt. Unter checken verstehe ich hier zum einen festzustellen, ob die Nachricht intakt ist und daß der öffentliche Schlüssel vertrauenswürdig ist.
Die Echtheit des Schlüssels überprüft man idealerweise genau ein Mal durch Vergleichen mit dem Fingerprint, den man persönlich von der Person entgegengenommen hat und überzeugt sich von der "Echtheit" der Person durch Vergleich mit Perso/Paß. Ist der Key der Person mit einer Signatur einer anderen Stelle versehen, der man bereits vertraut (in meinem Falle ist das die Heise CA), kann man dem Key ebenfalls vertrauen (Web of Trust).
Gegenteil: Die mail wird mehr und mehr überladen mit ein und der selben Information, der man nun entweder spontan vertrauen oder selbiges lassen kann.
Falsch: Prinzip 1: Vertraue nichts und niemandem. Auch verstehe ich nicht, was du mit "ein und der selben Information" meinst.
Nochmal: Selbst wollte ich Deiner Signatur vertrauen, fehlt mir der
Du willst meiner Signatur nicht vertrauen. Du willst sie überprüfen.
öffentliche Teil des Schlüssels... und ich habe ihn bis jetzt eben noch nicht gefunden - vielleicht lüftest Du das Geheimnis?
Wo ist das Problem?
http://www.keyserver.net:11371/pks/lookup?op=vindex&search=0xDB41469B
Damit hast du meinen Key, kannst aber noch nicht davon ausgehen, daß der auch mir gehört. Das mußt du nun noch checken (oder auch nicht). Dazu holst du dir z.B. den Key von Heise und vergleichst den fingerprint des Heise Schlüssels mit dem der in jeder 'CT steht. Damit kannst du sicher sein, daß du wirklich den richtigen Heise Key hast. Nun mußt du dir überlegen, ob du Heise zutraust, daß die sich korrekt davon überzeugt haben, daß ich auch "Andre Schulze" bin. Tust du das, kannst du die Signatur von Heise meines Schlüssels überprüfen und davon ausgehen, daß nur ich und niemand anderes diesen "Schnullifax" verbrochen habe.
In einem stimme ich allen "Skeptikern" zu: wenn man es nicht richtig betreibt, macht das alles keinen Sinn.
andre
On Tue, Jun 19, 2001 at 04:36:34PM +0200, Andre Schulze wrote:
Am Tue den 19 Jun 2001 um 04:04:30PM +0200 schrieb Stefan Berthold:
On Tue, Jun 19, 2001 at 01:23:26PM +0200, Andre Schulze wrote:
Ganz einfach: wenn dir jemand eine Postkarte oder einen Brief schreibt, dann würde man ganz gerne wissen, von wem das kommt, egal was drin steht.
Was nicht heißt, daß man es nun unbedingt rausbekommt.
Richtig, ich kann dort natürlich wie in einer Mail etwas beliebiges als Absender eintragen.
Inwiefern ist das also ein abprobater Vergleich zu Deiner Signatur? Eigentlich stellst Du nur fest, daß Du einer Postkarte blind vertrauen würdest. Ich könnte Dir eine Postkarte schicken und sie mit "Stefan Berthold" unterschreiben und Du hättest ersteinmal keine Chance das als Fälschung festzustellen. Du wirst wohl kaum z.B. bei einer Urlaubskarte losziehen und eine Unterschriftenprobe machen (als Vergleich zu dem was Du lang und breit für eMail beschrieben hast). Es ist Dir relativ egal, ob die Postkarte gefälscht ist, bei diesen Mail hier macht Du Dir aber den Aufwand?
andre
Das glaub ich Dir jetzt mal, da es mich nur peripher tangieren würde, wenn in Wirklichkeit Gerd Kube hinter dieser Mail steckt...
Eric (wirklich!)
Am Tue den 19 Jun 2001 um 05:12:45PM +0200 schrieb Eric Schaefer:
On Tue, Jun 19, 2001 at 04:36:34PM +0200, Andre Schulze wrote:
Am Tue den 19 Jun 2001 um 04:04:30PM +0200 schrieb Stefan Berthold:
On Tue, Jun 19, 2001 at 01:23:26PM +0200, Andre Schulze wrote:
Ganz einfach: wenn dir jemand eine Postkarte oder einen Brief schreibt, dann würde man ganz gerne wissen, von wem das kommt, egal was drin steht.
Was nicht heißt, daß man es nun unbedingt rausbekommt.
Richtig, ich kann dort natürlich wie in einer Mail etwas beliebiges als Absender eintragen.
Inwiefern ist das also ein abprobater Vergleich zu Deiner Signatur? Eigentlich stellst Du nur fest, daß Du einer Postkarte blind vertrauen würdest. Ich könnte Dir eine Postkarte schicken und sie mit "Stefan Berthold" unterschreiben und Du hättest ersteinmal keine Chance das als Fälschung
Ok, hier hast du teilweise recht.
festzustellen. Du wirst wohl kaum z.B. bei einer Urlaubskarte losziehen und eine Unterschriftenprobe machen (als Vergleich zu dem was Du lang und breit für eMail beschrieben hast). Es ist Dir relativ egal, ob die Postkarte gefälscht ist, bei diesen Mail hier macht Du Dir aber den Aufwand?
Das brauche ich in diesen speziellen Fall natürlich nicht, da ich ja die Schrift einigermaßen kennen werde. Anders sieht es mit Post von einem Amt aus, die aus einer DV Anlage kommt. Natürlich ist deren Authentizität nicht feststellbar. Insofern ist meine Argumentation wie oben beschrieben abwegig. Einen Punkt für dich.
Muß ich deswegen auf diese Forderung verzichten, wo dies mit mittlerem Aufwand sicher stellen kann?
Ob man hier eine Abwägung zwischen Aufwand und Nutzen (also zwischen "Schnullifax" und "Hochwichtigen Sachen") macht, oder grundsätzlich Echtheit fordert mag Geschmackssache sein und darüber will ich mich nicht streiten müssen.
andre
Das glaub ich Dir jetzt mal, da es mich nur peripher tangieren würde, wenn in Wirklichkeit Gerd Kube hinter dieser Mail steckt...
Wir bauen uns eine Verschwörungstheorie?
Eric (wirklich!)
andre (oder jemand anderes)
On Tue, Jun 19, 2001 at 05:40:53PM +0200, Andre Schulze wrote:
Das glaub ich Dir jetzt mal, da es mich nur peripher tangieren würde, wenn in Wirklichkeit Gerd Kube hinter dieser Mail steckt...
Wir bauen uns eine Verschwörungstheorie?
Du hast es nicht verstanden... wo wäre für Dich das Problem, wenn ich ab jetzt statt "Stefan Berthold" "Fritz Müller" schreibe... Richtig, es gäbe keins, weil es primär auf den Inhalt und nicht die Identität in einer mailinglist ankommt - und es geht hier nicht um private, verschlüsselte Post (das wäre OT), sondern um die mails, die in der list landen.
Wenn Du mir eine signierte mail schickst - oder jede mail, die Du mir schickst signierst, dann werde ich da nie einen negativen Ton drüber verlieren.
ciao.
On Tue, Jun 19, 2001 at 04:36:34PM +0200, Andre Schulze wrote:
Moment mal, hier kommen wir aber schnell vom Thema ab. Die Signatur ist _natürlich_ überhaupt nichts wert, wenn man sie nicht checkt. Unter checken verstehe ich hier zum einen festzustellen, ob die Nachricht intakt ist und daß der öffentliche Schlüssel vertrauenswürdig ist.
Was in der Formulierung zwar nicht wirklich einen Preis gewinnen kann, aber ich sehe zumindest endlich den gemeinsamen Denkansatz.
Falsch: Prinzip 1: Vertraue nichts und niemandem. Auch verstehe ich nicht,
Schön zitiert, aber nicht markiert... und nicht darüber nachgedacht, würde ich jedenfalls behaupten wollen! Würde für Dich [Prinzip 1] so uneingeschränkt gelten, dann sind Signaturen wirklich nur noch Daten- müll und gehören sicherlich *nicht* in eine mailinglist.
was du mit "ein und der selben Information" meinst.
Den Absender, selbigen auf den Du vorher noch mit dem Briefbeispiel angespielt hast.
Du willst meiner Signatur nicht vertrauen. Du willst sie überprüfen.
checken! - um Deine Worte zu benutzen, natürlich will ich das! Das Vertrauen kommt erst ganz spät danach. Die Frage ist doch aber, warum ich einer mail, der ich - egal ob sie verändert wurde oder nicht - eine relativ hohe Wahrscheinlichkeit an Vertrauenswürdigkeit zuordnen kann (weil sie durch mehrere Menschen gelesen wird: Prinzip der mailinglist), ein Anhang verpassen muß, mit dem ich wesentlich vorsichtiger umgehen muß... der ein vollkommen eigenständiges "Vertrauensmanagement" erfordert. Die brisantere Information an Deiner mail ist die Signatur: Für die einen Datenmüll, weil sie sie eh nicht auswerten können, für andere die Grundlage für absolutes Vertrauen, weil sie sich nur marginal mit der Thematik beschäftigt haben und für mich nicht wirklich sinnvoll, würde nämlich jemand Deine mails verändern, würdest Du Dich sicher melden (wiederum Prinzip der mailinglist). Aus dieser oben erwähnten Unverhältnismäßigkeit der Brisanz und der Sinnlosigkeit (dem Überladen der mail mit Sicherheitsmechanismen und sich gleichenden Informationen) resultierte meine Ausgangsfrage.
http://www.keyserver.net:11371/pks/lookup?op=vindex&search=0xDB41469B
War wohl bei mir mehr ein Problem der Servergeschwindigkeit.
Tust du das, kannst du die Signatur von Heise meines Schlüssels überprüfen und davon ausgehen, daß nur ich und niemand anderes diesen "Schnullifax" verbrochen habe.
Jetzt schau mal an... so viel Arbeit im Verhältnis zu so wenig brisanten Inhalt.
In einem stimme ich allen "Skeptikern" zu: wenn man es nicht richtig betreibt, macht das alles keinen Sinn.
Verstehst Du unter "richtig betreibt" jede mail zu signieren? Nur das, was man wirklich braucht, bringt Nutzen, der Rest ist Spielzeug bzw. eine potentielle Sicherheitslücke.
ciao.
On Tue, Jun 19, 2001 at 05:31:30PM +0200, Stefan Berthold wrote:
Vertrauen kommt erst ganz spät danach. Die Frage ist doch aber, warum ich einer mail, der ich - egal ob sie verändert wurde oder nicht - eine relativ hohe Wahrscheinlichkeit an Vertrauenswürdigkeit zuordnen kann (weil sie durch mehrere Menschen gelesen wird: Prinzip der mailinglist), ein Anhang verpassen muß, mit dem ich wesentlich vorsichtiger umgehen muß... der ein vollkommen eigenständiges "Vertrauensmanagement" erfordert. Die brisantere Information an Deiner mail ist die Signatur: Für die einen Datenmüll, weil sie sie eh nicht auswerten können, für andere die Grundlage für absolutes Vertrauen, weil sie sich nur marginal mit der Thematik beschäftigt haben und für mich nicht wirklich sinnvoll, würde nämlich jemand Deine mails verändern, würdest Du Dich sicher melden (wiederum Prinzip der mailinglist). Aus dieser oben erwähnten Unverhältnismäßigkeit der Brisanz und der Sinnlosigkeit (dem Überladen der mail mit Sicherheitsmechanismen und sich gleichenden Informationen) resultierte meine Ausgangsfrage.
...
In einem stimme ich allen "Skeptikern" zu: wenn man es nicht richtig betreibt, macht das alles keinen Sinn.
Verstehst Du unter "richtig betreibt" jede mail zu signieren? Nur das, was man wirklich braucht, bringt Nutzen, der Rest ist Spielzeug bzw. eine potentielle Sicherheitslücke.
*signier*^w^wunterschreib* Sehr schöne Zusammenfassung!
Reinhard
lug-dd@mailman.schlittermann.de