GPG4Browsers: Javascript-basierte OpenPGP-Verschlüsselung für Webmail
Recurity Labs arbeitet an OpenPGP für Javascript. (Bild: Recurity Labs)

GPG4Browsers Javascript-basierte OpenPGP-Verschlüsselung für Webmail

Recurity Labs versucht, eine OpenPGP-Verschlüsselung auch im Browser in Verbindung mit Webmail-Diensten nutzbar zu machen. Die Erweiterung GPG4Browsers funktioniert bereits unter Chrome in Verbindung mit Google Mail, ist aber noch unsicher.

Anzeige

Das Sicherheitsunternehmen Recurity Labs entwickelt mit GPG4Browsers eine Javascript-Umsetzung von der OpenPGP-Verschlüsselung, genauer gesagt des OpenPGP Message Format [RFC 4880]. Noch handelt es sich nur um einen Prototyp, der zudem auf Googles Webbrowser Chrome und den Webmail-Dienst Google Mail zugeschnitten ist.

GPG4Browsers ist dafür gedacht, eine OpenPGP-Verschlüsselung auch in Umgebungen nutzen zu können, in denen keine Code-Ausführung oder Installation von Zusatzsoftware auf Betriebssystemebene erlaubt sind.

Die Chrome-Extension GPG4Browsers ermöglicht die OpenPGP-basierte Verschlüsselung, Entschlüsselung und Signierung von Google-Mail-Webmails. Zertifikate lassen sich im- und exportieren. Da GPG4Browsers noch keine Kompression unterstützt, können es mit GnuPG (GNU Privacy Guard) erstellte Mails nur entschlüsseln, wenn sie in GnuPG mit der Option --compress-algo none erstellt wurden.

Recurity Labs' freie und unter der GNU Lesser Public License stehende Javascript-Umsetzung von OpenPGP dient nur als einfache Sicherheitsfunktion, da es mit Javascript beispielsweise nicht möglich ist, sensible Daten unwiederruflich aus dem Arbeitsspeicher zu entfernen.

"[...] diese Umsetzung sollte nicht in Umgebungen genutzt werden, in denen die Vertraulichkeit und Integrität der übertragenen Daten wichtig sind. Die Implementierung ist noch in einem Prototypen-Status", so die Entwickler in ihrer GPG4Browsers-Dokumentation (PDF).

Der GPG4Browsers-Quellcode wurde als Zip-Archiv veröffentlicht und findet sich auch in einem Subversion-Repository bei Recurity Labs.


Der Kaiser! 03. Jan 2012

"[...] diese Umsetzung sollte nicht in Umgebungen genutzt werden, in denen die...

Kommentieren



Anzeige

  1. IT-Specialist Partner + TV Audience Measurement (TVAM) Coordinator (m/w)
    GfK SE, Nürnberg
  2. Entwickler (m/w) Controllingsysteme / SAP
    Bitburger Braugruppe GmbH, Bitburg
  3. Wissenschaftliche/-r Mitarbeiter/-in Operations Research im Bereich logistische Netzplanung
    Fraunhofer-Institut für Integrierte Schaltungen IIS, Nürnberg
  4. SAP QM Business Analyst (m/w)
    Novartis Vaccines, Marburg on the Lahn

 

Detailsuche


Folgen Sie uns
       


  1. Wissenschaft

    Wenn der Quantencomputer spazieren geht

  2. Cloud

    Erstmals betriebsbedingte Kündigungen bei SAP

  3. Microsoft

    Windows 10 Technical Preview ist da

  4. Omnicloud

    Fraunhofer-Institut verschlüsselt Daten für die Cloud

  5. Anonymisierung

    Tor könnte bald in jedem Firefox-Browser stecken

  6. Gutscheincodes

    Taxi-Unternehmer halten auch Ubertaxi für illegal

  7. Chris Roberts

    "Star Citizen ist heute besser als ich es mir erträumte"

  8. Leistungsschutzrecht

    Google keilt gegen Springer und Burda

  9. Onlinehändler

    Zalando geht an die Börse

  10. Panoramafreiheit

    Wikimedia erreicht Copyright-Änderungen in Russland



Haben wir etwas übersehen?

E-Mail an news@golem.de



Rochester Cloak: Tarnkappe aus vier Linsen
Rochester Cloak
Tarnkappe aus vier Linsen
  1. Roboter Transformer aus Papier

Test Fifa 15: Mehr Emotionen, mehr Gesang, mehr Dreck
Test Fifa 15
Mehr Emotionen, mehr Gesang, mehr Dreck
  1. Fifa 15 angespielt Verbesserter Antritt bringt viele neue Tore
  2. EA-Pressekonferenz Shadow Realms und Merkels lange Nase
  3. EA Access Battlefield 4 und Fifa 14 im Abo

Bash-Lücke: Die Hintergründe zu Shellshock
Bash-Lücke
Die Hintergründe zu Shellshock
  1. OS X Apple liefert Patch für Shellshock
  2. Shellshock Immer mehr Lücken in Bash
  3. Linux-Shell Bash-Sicherheitslücke ermöglicht Codeausführung auf Servern

    •  / 
    Zum Artikel