Abo
  • Services:
Anzeige
Auch bei Golem.de wird jetzt Mailverschlüsselung mit GnuPG genutzt.
Auch bei Golem.de wird jetzt Mailverschlüsselung mit GnuPG genutzt. (Bild: Gpg4win)

PGP verschlüsselt keine Metadaten

Anzeige

Metadaten sind generell ein wunder Punkt der PGP-Verschlüsselung: Der Betreff einer Mail ist grundsätzlich nicht verschlüsselt, ebenso kann ein lauschender Angreifer jederzeit mitlesen, wer wem zu welcher Zeit Mails schickt.

Zu Verwirrung führte auch die genaue Funktionsweise der Schlüsselserver. Diese öffentlichen Server halten ein Verzeichnis aller hochgeladenen öffentlichen Schlüssel bereit. Dabei ist es gleichgültig, auf welchen Schlüsselserver man seinen Schlüssel lädt, denn die Server synchronisieren sich untereinander. Ein Schlüssel, den man auf einen beliebigen Schlüsselserver hochlädt, ist einige Minuten später auch auf allen anderen Schlüsselservern vorhanden.

Einige wenige Anwender nutzten auch Microsoft Outlook oder Outlook Express unter Windows für Mails. Hierfür gibt es ebenfalls ein GnuPG-Plugin, um das zu nutzen, muss man zunächst das Programm Gpg4win installieren. Für Outlook unter Mac OS X gibt es jedoch offenbar bislang keine Lösung. Das Mailprogramm The Bat, das von einem Redakteur genutzt wird, liefert Unterstützung für GnuPG bereits mit.

Webmail: keine befriedigende Lösung

Problematisch ist die Nutzung von Mailverschlüsselung auch generell für alle Anwender, die ihre Mails nur über ein Webmail-Interface verwalten. Grundsätzlich ist die Mailverschlüsselung so gedacht, dass man diese in einem Mailprogramm fest konfiguriert. Es gibt zwar Möglichkeiten, bei denen man einen Text zunächst in die Zwischenablage kopiert und anschließend per Copy-and-Paste den PGP-/Inline-verschlüsselten Inhalt wieder einfügt, aber empfehlenswert ist diese Lösung im Allgemeinen nicht.

Die Frage, wie es mit verschlüsselten Mails und mobilen Systemen aussieht, kam ebenfalls auf. Auch hier gibt es Möglichkeiten, etwa unter Android das Mailprogramm K-9 in Kombination mit APG. Doch von den Anwesenden sah zunächst niemand den Bedarf, auch mobil eine Verschlüsselungslösung einzurichten, da zunächst vermutlich sowieso nur wenige verschlüsselte Mails ankommen werden.

Vorerst außen vor gelassen haben wir auch die Frage nach der Signierung von öffentlichen Schlüsseln und der Überprüfung der Echtheit von Schlüsseln. Die PGP-Verschlüsselung sieht ein sogenanntes Web-of-Trust vor, anhand eines Fingerabdrucks kann man die Echtheit eines Schlüssels prüfen. Das System ist allerdings gerade für Anfänger oft schwer verständlich und so blieben wir zunächst bei der pragmatischen Lösung: Wichtig ist es erstmal, überhaupt mit dem Verschlüsseln anzufangen.

Nach der Kryptoparty ist nun zumindest ein Teil der Golem.de-Redaktion per PGP erreichbar. Die entsprechenden Schlüssel finden sich im Impressum. Auch der Autor dieses Artikels ist selbstverständlich via PGP-Verschlüsselung erreichbar.

 Verschlüsselung: Kryptoparty bei Golem.de

eye home zur Startseite
albob81 07. Mai 2014

Ich meine gpg4o. Kostet zwar ein wenig, aber es funktioniert halt einfach und ist...

perseus 05. Mai 2014

Danke, guter Tipp!

warJaSoKlar 02. Mai 2014

Der Umgang mit einem Vollverschlüsseltem Notebook ist imho einfacher als einem...

PlanbarZinssicher 02. Mai 2014

Und alle fragen sich, woher zum teufel willst du das wissen? Passwort auf dem...

PlanbarZinssicher 02. Mai 2014

Das ist keine Anleitung? Sie ebschreiben einfach die Problematik in ihrem Firmenumfeld...



Anzeige

Stellenmarkt
  1. Sparda-Datenverarbeitung eG, Nürnberg
  2. über 3C - Career Consulting Company GmbH, deutschlandweit (Home-Office)
  3. Robert Bosch GmbH, Stuttgart
  4. MBtech Group GmbH & Co. KGaA, Sindelfingen


Anzeige
Hardware-Angebote
  1. 379,90€
  2. und Samsung Galaxy S7 edge, Galaxy S7 oder Galaxy Tab E gratis erhalten

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Mit digitalen Workflows Geschäftsprozesse agiler machen
  2. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  3. Wichtige Anwendungen von automatisierter Inventarisierung


  1. PSX 2016

    Sony hat The Last of Us 2 angekündigt

  2. Raspberry Pi

    Schutz gegen Übernahme durch Hacker und Botnetze verbessert

  3. UHD-Blu-ray

    PowerDVD spielt 4K-Discs

  4. Raumfahrt

    Europa bleibt im All

  5. Nationale Sicherheit

    Obama verhindert Aixtron-Verkauf nach China

  6. Die Woche im Video

    Telekom fällt aus und HPE erfindet den Computer neu - fast

  7. Hololens

    Microsoft holoportiert Leute aus dem Auto ins Büro

  8. Star Wars

    Todesstern kostet 6,25 Quadrilliarden britische Pfund am Tag

  9. NSA-Ausschuss

    Wikileaks könnte Bundestagsquelle enttarnt haben

  10. Transparenzverordnung

    Angaben-Wirrwarr statt einer ehrlichen Datenratenangabe



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Nach Angriff auf Telekom: Mit dem Strafrecht Router ins Terrorcamp schicken oder so
Nach Angriff auf Telekom
Mit dem Strafrecht Router ins Terrorcamp schicken oder so
  1. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit
  2. Pornoseite Xhamster spricht von Fake-Leak
  3. Mitfahrgelegenheit.de 640.000 Ibans von Mitfahrzentrale-Nutzern kopiert

Digitalcharta: Operation am offenen Herzen der europäischen Demokratie
Digitalcharta
Operation am offenen Herzen der europäischen Demokratie
  1. EU-Kommission Mehrwertsteuer für digitale Medien soll sinken
  2. Vernetzte Geräte Verbraucherminister fordern Datenschutz im Haushalt
  3. Neue Richtlinie EU plant Netzsperren und Staatstrojaner

Garamantis: Vorsicht Vitrine, anfassen erwünscht!
Garamantis
Vorsicht Vitrine, anfassen erwünscht!
  1. Gentechnik Mediziner setzen einem Menschen Crispr-veränderte Zellen ein
  2. Zarm Zehn Sekunden schwerelos
  3. Mikroelektronik Wie eine Vakuumröhre - nur klein, stromsparend und schnell

  1. "wirksam kontrollieren können"

    Neuro-Chef | 02:51

  2. Re: Was für eine tolle NEWS: Auf das Spiel freue...

    grslbr | 02:41

  3. Re: "ein großer Betrag"

    Carlo Escobar | 02:39

  4. Re: Memristor fehlt noch

    Moe479 | 02:35

  5. Re: Port umlenken

    delphi | 02:24


  1. 00:03

  2. 15:33

  3. 14:43

  4. 13:37

  5. 11:12

  6. 09:02

  7. 18:27

  8. 18:01


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel