Androiden verschlüsseln bzw. allgemeine Sicherheitsfragen

  • 426 Antworten
  • Letztes Antwortdatum
Chriswizz schrieb:

guten tag


das war es was ich zu beginn dieses themas meinte. es ist, aus meiner sicht unbedigt noetig seine sensiblen daten sicher zu lagern.

dieses gehr nur mittels vercyrptung.

es ist naiv zu glauben das sowas in unserem land ausgeschlossen ist.
sowas geht schleichend und ganz nebenbei. unter dem deckmantel
der terroristmusbekämpfung geschied unmoegliches.

da werden bei der tk die nutzungsbedingungen geändert und schon
gibt es eine BOMBEn reaktion. ich glaube nicht an den ersthaften widerstand deutscher cloud dienste.

deshalb sensible daten verschlüsseln.

lg

fisch
 
Leider bring das Verschlüsseln auch nicht viel, wenn man auf den USA-Servern die Daten speichert... :sad:

Siehe hier: US-Geheimdienst NSA baut riesiges Abhörzentrum

Zitat: "Wie ein leitender Geheimdienstmann "Wired" gesteckt habe, sollten in der Schnüffelzentrale auch gängige Verschlüsselungen geknackt werden. Dazu bedarf es natürlich der entsprechenden Rechenpower, seit einiger Zeit wird daher im Geheimen an der Errichtung eines Superrechners gewerkelt, der einen Petaflop, eine Billiarde Operationen pro Sekunde erledigen kann."


fischtown schrieb:
guten tag


das war es was ich zu beginn dieses themas meinte. es ist, aus meiner sicht unbedigt noetig seine sensiblen daten sicher zu lagern.

dieses gehr nur mittels vercyrptung.

es ist naiv zu glauben das sowas in unserem land ausgeschlossen ist.
sowas geht schleichend und ganz nebenbei. unter dem deckmantel
der terroristmusbekämpfung geschied unmoegliches.

da werden bei der tk die nutzungsbedingungen geändert und schon
gibt es eine BOMBEn reaktion. ich glaube nicht an den ersthaften widerstand deutscher cloud dienste.

deshalb sensible daten verschlüsseln.

lg

fisch
 
Wenn das Passwort stark genug ist, hilft auch kein Superrechner.
 
Falsch!

Wenn auch die heute üblichen Algorithmen nach gegenwärtigem Stand der Wissenschaft keine bekannten kryptologischen Schwachstellen aufweisen, also kryptologisch nicht gebrochen werden können, so sind doch alle (*) Algorithmen durch brute force Angriffe zu brechen.
Derartige Angriffe führen immer zum Ziel. Es ist "nur" eine Frage der überhaupt vorhandenen Möglichkeiten (im Verhältnis zur Zeit) und auch welcher Aufwand für genau diese verschlüsselte Nachricht betrieben werden soll. Also eine reine Kosten - Nutzen Abschätzung.
(*) Alle, außer dem one time pad.

Zum einen werden die Kapazitäten für derartige Angriffe immer weiter ausgebaut, zum anderen wurden in den letzten Jahren vorher ungeahnte Forschungen abgeschlossen, welche die Entschlüsselung für Dritte erleichtern. Ich möchte nur die Entwicklung und Berechnung der Rainbow-Tables nennen. Und gerade bei deren Berechnung ist noch lange kein Ende erreicht. (Mit Hilfe dieser riesigen Tabellen können auf auf entsprechenden Großrechenanlagen "in aller Ruhe" universelle Vorberechnungen vorgenommen werden. Damit kann der Zeitdruck etwas herausgenommen werden und die Angriffe verlaufen Größenordnungen schneller.)

Selbstverständlich hat die Größe und Komplexität der verwendeten Passwörter einen gewissen Einfluss auf die Dauer der Entschlüsselung durch brute force. Schon deswegen, weil diesem Angriff in der Regel ein Wörterbuchangriff vorangeht. Aber, wie gesagt, es ist alles eine Frage der Zeit.

Und ist es nicht viel einfacher, "dem Volk" "absolut sichere, weil mit AES 256 arbeitende" schön bunte und kinderleicht zu bedienende Verschlüsselungstools anzubieten - bei denen kein Mensch hinterfragt wer sie entwickelt hat und auch niemand sich diese Programme intensiv ansieht (weil "Volk" das gar nicht kann!)?

Ein Gegensteuern kann nur erreicht werden, indem das "kryptologische Rauschen", also der Arbeitsaufwand, durch ebenso immenses Steigern infolge breitenwirksamer Anwendung der Verschlüsselung erhöht wird.
Frage: Wer von euch verschlüsselt zum Beispiel (fast) alle Mails? Seht ihr ... .
Der "normale Mensch" meckert nämlich nur herum, ansonsten ist er äußerst faul und bequem. Und Privatspäre kennt die "Generation Facebook" ja eh keine mehr.


MfG Peter
 
Zuletzt bearbeitet:
Da gebe ich android-peter Recht!!!
Ich bin auch der Meinung das man mit brute force alles knacken kann, ist nur eine Frage der Zeit.

Peter, welches Tool nimmst du für Mails verschlüsseln?
 
Ich habe beide Tools getestet ("Rundquadrat" und DJIGZO) und habe mich für das letztere entschieden.

Das Tool von Rundquadrad (R2...?) hat den großen Vorteil, ein vollständiger Mailclient zu sein. Wer keine allzu großen Anforderungen an seinen MUA stellt, ist damit gut bedient. Das Teil ist sehr einfach und ohne besondere Fachkenntnis zu bedienen und macht, was es soll.

Ich habe mich für DJIGZO entschieden, weil ich zum einen eben höhere Anforderungen an einen MUA stelle (E-Mail ist eben für mich DAS Kommunikationsmittel!) und deshalb auch immer eine hochwertige Mail-App haben möchte => also ggw. eben Kaiten. Die Mailfunktion von "Rundquadrat" reicht mir nicht aus.
Das von mir ausgewählte Programm (DJIGZO) hat alles, was ich mir unter einem professionellen S/MIME-Client vorstelle. Bis hin zur eingebauten Nutzung und Auswertung von Sperrlisten.
Kleiner "Nachteil": Genau so wie bei Kaiten gibt es auch bei DJIGZO sehr viele Optionen und sonstige Einstellungen. Jemand der nicht gewillt ist, sich damit zu beschäftigen, ist somit schnell "überfahren". Für mich also gerade das richtige :smile:

Beide Programme funktionieren wie aus einem Guss: Im Kaiten wird der p7m-Dontainer angezeigt, und zum Öffnen wird im Hintergrund DJIGZO aufgerufen und es erscheint die PW-Abfrage. Einfach perfekt ... .


MfG Peter
 
Einen kompletten Mail-Server + CA aufsetzen und dann die Mails mit S/MIME verschlüsseln, ist aber ein bisschen Overkill für nen Endanwender, der einfach nur Mails verschlüsseln möchte, findest du nicht?

Genau für diesen Zweck gibt es doch GPG. Für Thunderbird mit dem Enigmail Plugin (inkl. Assistent, der durch die Einrichtung leitet) für k9 und Kaiten mit APG. Ganz simpel und funktioniert wunderbar.
 
Zuletzt bearbeitet:
@4ndr0:
Wo bitte, habe ich auch nur mit einem Wort erwähnt, dass man/ich dazu "Einen kompletten Mail-Server + CA aufsetzen" muss? Ich finde dazu in meinem Beitrag nichts.

Und dann gehe ich jede Wette ein, dass ich mich bereits vor dir schon mit PGP (2.0.6 ? für DOS) befasst habe. Und das nicht nur als normaler Anwender. Auch habe ich bereits in meinem ersten Beitrag in diesem Thread am 28.12.12 PGP/GnuPG gleichberechtigt neben S/MIME erwähnt.

Der Streit zwischen den Jüngern von GnuPG/PGP und S/MIME ist ebenso alt, wie es diese beiden unterschiedlichen (und doch inhaltlich fast gleichen) Verfahren gibt. Durch Unwissende wird dabei sehr viel Blödsinn verbreitet. Ich habe nicht die Absicht, diesen alten Streit hier weiter zu führen. Meine Kommunikationsparter und ich nutzen S/MIME. WOWEREIT!

MfG Peter
 
Ich habe nur kurz gegooglet und das hier gefunden. Das ist es doch, was du meinst?
Djigzo ist ein Java-Programm, das sich als Filter in Postfix einklinkt
Also wird doch ein laufender Postfix vorausgesetzt?

Vielleicht habe ich das auch komplett missverstanden, klär mich auf bitte :)
 
danke adroid-peter für Infos!

Ich bin zwar einer aus der Gemeinde der PGP Jünger, habe jedoch auch noch zwei 509 Schlüssel die ich gelegentlich für spezielle Kommunikation verwende. Bsp mit Behörden in einigen Ländern Osteuropa ist es Standard.

Da werde ich mich auch an die beiden Mailer wagen, mein ProfiMail scheint so was nicht kennen.

PGP mache dann mit dem APG (und ev k9 PLugin)


@4ndr0
er meint das hier:
https://play.google.com/store/apps/...sImNvbS5kamlnem8uYW5kcm9pZC5hcHBsaWNhdGlvbiJd

ein Mail Client mit S/MIME Modul
 
Zuletzt bearbeitet:
Nach den Link von gestern (EU-Studie warnt vor Überwachung durch die USA) bin ich noch mehr verwirrt als vorher... Leider nimm ich es mit den Datenschutz zu ernst, glaube ich... :confused2:
Bin schon die letzten paar Tage im Web unterwegs & finde keine Lösung... :unsure:
Gibt es eine Alternative zur Dropbox mit den Auto-Uploader für Fotos???

Die Telekom Cloud ist auch nicht schlecht, 25GB (free) & die Server in DE.
Leider noch nicht Autouploader-Funktion für Fotos... :sad:


Ansonsten hab ich überlegt:
Dropbox + Boxcryptor -->
für Fotos & Videos
Wuala -->
für Daten (teilweise auch für wichtige Daten), da die Server in DE, CH, FR stehen

Was meint ihr dazu?
Was meint unser Sicherheitsexperte android-peter dazu? :biggrin:


 
>Ansonsten hab ich überlegt:
Dropbox + Boxcryptor -->
für Fotos & Videos
Wuala -->
für Daten (teilweise auch für wichtige Daten), da die Server in DE, CH, FR stehen<

beides ist richtig und bringt als Resultat etwa ähnliche Funktionalität was Crypto betrifft.
Wichtig ist zu beachten, dass alle Crypto Funktionen **auf dem Client Rechner** gemacht werden und nicht auf dem Server des Anbieters und somit auch keine Schlüssel oder Passwörter oder so was zu den Files über irgendwelchen Netz wandern.
Beides ist bei deinen Vorschlägen erfüllt.

Mit Dropbox kann man wohl etwas mehr gratis Speicher bekommen denke ich und ev ist die Integration in andere Software besser.
Wir in CH stehen halt auf heimische Produkte und somit benutze ich wuala schon länger.
 
4ndr0 schrieb:
Vielleicht habe ich das auch komplett missverstanden, klär mich auf bitte :)
geeeeenau .....

Otto hat es ja schon mit seinem Link gezeigt.
Es gibt das gleichnamige Mailgateway und die schnuckelige App für unseren Androiden. Und diese nutze ich auf meinem Handy. Und im Thunderbird ist selbstverständlich S/MIME schon eingebaut.
Jetzt kann ich auch deinen Beitrag verstehen ... .


@theone7:
Lies dir bitte noch einmal in aller Ruhe meine Beiträge und vor allem meine PN an dich durch. Denke daran, dass "Internet" und "Smartphone" auch ein klein wenig Spaß machen sollen. Und schätze bitte auch deine eigene Bedeutung (für alle Geheimdienste der Welt und für die "weltweite Hackergemeinschaft" usw.) nicht zu hoch ein.
Du machst dir Gedanken über die Sicherheit deiner Daten - und das ist gut so. Du nutzt die dir als Privatmensch zur Verfügung stehenden Möglichkeiten. OK, was willst du mehr?

MfG Peter
 
Alles klar, so macht es Sinn. Sorry ^^

Aber nochmal zum Verständnis. Für S/MIME benötige ich doch ein Zertifikat einer CA, oder? Die werden in letzter Zeit der Reihe nach aufgemacht oder demontieren sich selbst, also ist doch GPG mit PKI sicherer?

Ach und noch was zum Thema Verschlüsselung. Meine Passwörter haben fast alle 32 Zeichen (außer da, wo es eine Beschränkung der Passwort-Länge gibt) und bestehen aus Zahlen, Buchstaben und Sonderzeichen. Meine Truecrypt-Volumes sogar 64 Zeichen. Ich habe absolut keine Bedenken, dass die sich in den nächsten 1000 Jahren knacken lassen. Ich muss mir nur das 23-Zeichen Passwort für mein KeePass merken, welches mir auch sämtliche Passwörter generiert.

Von daher zitiere ich mich gerne nochmal selbst:
4ndr0 schrieb:
Wenn das Passwort stark genug ist, hilft auch kein Superrechner.
Fakt ;)
 
theone7 schrieb:
Bin schon die letzten paar Tage im Web unterwegs & finde keine Lösung... :unsure:
Gibt es eine Alternative zur Dropbox mit den Auto-Uploader für Fotos?
Ich hatte mal hier Jottacloud erwähnt. Hat Autosync für Fotos.
apuja8a3.jpg
 
guten tag

hier mal mein noob report, geschrieben für noobs - also fuer menschen die sich bisher noch keine gedanken um ihre daten gemacht haben.

ich habe jetzt mal etwas mit boxcryptor herumgespielt. es gibt da eine etwas professionellere version die bezahlt werden muss. diese bietet die möglichkeit mehrere clouds zu verschlüsseln, jedoch nicht die der telecom. der entwickler will eine version nachschieben die dann auch die telekom cloud unterstützt. aussagen wann dies sein wird konnte er jedoch nicht
machen.

in der free version boxcryptor werden clouds bis zu einer grösse von 2 gb verschlüsselt, ob die pay version mehr kann als diese 2gb konnte ich nicht herausbekommen.

bei der installation wird ein virtuelles laufwerk z.B z: erstellt. in dieses laufwerk werden dann die daten die verschlüsselt werden eingestellt. boxcryptor verschlüsselt sofort die dateien und schiebt diese in die entsprechend bei der installation konfigurierte cloud. dies dauert einen kleinen moment.

von unterwegs können die eingestellten daten dann mittels einer app aus dem playstore ohne wesentliche verzögerung gelesen werden. die app ist das herzstück das unbedingt vorhanden sein muss um an seine daten zu kommen. also bc aufrufen und daraus entsprechende dateien laden. dann werden die etsprechenden daten übertragen und mit dem verknüpften programm geöffnet.

eine andere möglichkeit seine daten zu verschlüsseln bietet cloudfogger.

ich beschränke mich bei diesem programm nur auf die wesentlichen unterschiede zu bc.

im gegensatz zu bc bietet cloudfogger (cf) bei der installation sofort an alle auf dem system installierten clouds zu verschlüsseln. bei mir sind dies: mediencenter (telecom 25gb), skydrive (7gb), google drive(5gb) und dropbox (2gb). ob die kostenlose version cf - es gibt nur diese, mehr als 2gb verschlüsselt kann ich nicht sagen. ich denke diese masse dürfte für die meisten anwender ausreichen.

ein anderer wesentlicher unterschied zu bc ist, dass cf keine virtuellen laufwerke anlegt. somit entfällt die kleine zeitliche verzögerung und die dateien werden etwas schneller verschlüsselt.

gemeinsamkeiten sind: 256bit aes verschlüsselung, app über den google play store kostenlos ladbar sowie die von mir getesteten no pay versionen. eine klitzekleine verzögerung tritt natürlich bei beiden apps ein, logo die daten müssen ja auch entschlüsselt werden. ich meine jedoch cf ist etwas schneller. beider apps wurden mit einem samsung galaxy note und mit einem samsung galaxy s3, android 4.1.1 getestet und waren uneingeschränkt nutzbar.

anbei die links zu bc und cf:

https://www.boxcryptor.com/?lang=de
Cloudfogger - kostenlose Verschlüsselung für Dropbox und die Cloud

interessant ist noch der nachfolgende link, z.b. um sich einen überblick zu verschaffen:

Verschlüsselung: Die besten Tools für mehr Sicherheit - Bilder - CHIP Online

ich muss wohl nicht besonders darauf hinweisen das bei der erstellung von passwoertern möglichst lange, mit sonderzeichen und goss-/klein-schreibung versehene passwoerter zu verwenden sind., so wird es erschwert mit brute-force attacken passwoerter zu knacken die z.b aus lexika entnommen sind.

von mir wurde noch der ausfall des betriebssystems nebst vollkommenen datenverlust der festplatten getestet. nach wiederherstellung von betriebssystem, clouds und verschlüsselungsprogramm konnten die daten problemlos wiederhergestellt werden. natuerlich dauert es ein wenig bis die clouddaten auf der heimischen festplatte wieder vorhanden waren. logo muss mensch sich die passwörter aufschreiben.

zum abschluss möchte ich nochmal betonen das ich kein profi bin sondern mit möglichst geringem mitteleinsatz das maximale an leistung herausholen wollte. ebenfalls erhebt mein beitrag kein anspruch auf vollständigkeit. natüerlich gibt es auch stärkere verschlüsselungsmethoden als 256 aes und durchaus andere vorgehensweisen. ich lehne es ab für datenverluste geradezustehen, ihr macht das ganze auf eigenes risiko.

ich will auf diesem weg nur meine ergebnisse dem forum mitteilen und so etwas von dem zurückgeben was mir das forum gebracht hat.

lg

fisch
 
Zuletzt bearbeitet:
  • Danke
Reaktionen: Chriswizz
4ndr0 schrieb:
Für S/MIME benötige ich doch ein Zertifikat einer CA, oder? Die werden in letzter Zeit der Reihe nach aufgemacht oder demontieren sich selbst, also ist doch GPG mit PKI sicherer?



;)


ach ja, natürlich musst du da einen Schlüsselpaar haben, und es ist durchaus *von Vorteil* wenn es von einer CA unterschrieben ist. Dann hat man eben einen Zertifikat. Aber es muss nicht sein.
Man kann auch so einen Schlüsselpaar selber machen und dann den Public Key einfach dem Korrespondent Partner geben, ähnlich wie bei PGP.
Und die Schlüssel die da verwendet werden sind normale RSA und funktionieren übrigens auch in PGP.

Ich habe natürlich 'amtliche' Schlüssel, also zum Bsp von der ICA, das ist die CA der Tschechischen Republik und wird dort für Korrespondenz mit Behörden etc verwendet seit den 90er Jahren.
Mein Public Key wurde einfach von dieser Agentur unterschrieben und die Unterschrift wird jährlich erneuert.

In meisten Ländern gibt es grosse und kleine CA die je nach dem wie vertrauensvoll ihr Qualität-Sicherung-Schema ist, mehr oder weniger als zuverlässig von den anderen grossen anerkannt und deren Produkte signiert werden.
Es ist also nur etwas anders als bei PGP, ist hier die Frage des Vertrauens hierarchisch gelöst statt 'distributetd'.

Dann habe noch einen von der der Globalsign Agentur, das hat auch was gekostet aber man kann auch eine gratis Version haben.

Dann noch die Schlüssel die sich in den Secure Medien befinden, nun die kann ich nicht exportieren, also gehen die nur unter Windows oder Linux.
 
Zuletzt bearbeitet:
Hallo Otto,

das ist eine sehr gute Antwort!
Ja leider ist es so, dass einige (wenige) TrustCenter in den letzten Jahren "Vorfälle" hatten. Diese Vorfälle waren aber immer durch Missachtung von Vorschriften, großer Schlamperei oder - und das ist für mich das Schlimmste - dadurch verursacht worden, dass die vorgesehenen Abläufe immer einfacher = billiger gemacht wurden. Wenn ein etabliertes TrustCenter eben seine Kundenarbeit (Registrierung = Personenidentifizierung, Annahme von Anträgen für Zertifikate für technische Einrichtungen eben die SSL-Zertifikate, bei denen die Vorkommnisse auftraten, usw.) von irgendwelchen angelernten und nicht richtig gesicherten bzw. regelmäßig geprüften externen Dienstleistern (*), weil eben billig, machen lässt, dann ist schon alles vorprogrammiert.
So wurde eben nicht die CA des TrustCenters "gehackt", sondern der ungesicherte PC des ext. Dienstleisters. Und von diesem PC war es dann möglich, ohne dass noch einmal ein Mensch überwachend oder bestätigend eingreifen musste (!) gefakete aber trotzdem "echte" Zertifikate für einige bekannte Einrichtungen herzustellen.
Ein TrustCenter, was so schlampt gehört einfach nur aufgelöst, was ja in diesem Fall ja auch passierte. Zumindest hat es jede Vertrauensstellung eingebüßt, und den Rest erledigt der Markt.
(*) anderes Beispiel:
Postident ist ja bekannt.
"Früher" ging die Person, welche ihre Identität bestätigen lassen wollte auf ein PostAMT, dort arbeitete ein vereidigter Beamter und bestätigte die Identität des Antragstellers. Heute macht das die Verkäuferin im Getränkeshop nebenbei. Geiz ist geil. (Damit will ich nicht pauschal sagen, dass diese Verkäuferin das schlecht oder minderwertig macht. Aber es gibt schon Unterschiede ... .)

Ja, das sind so die Gründe, warum sich einige TrustCenter - völlig zurecht! - aufgelöst haben.

Daraus zu schließen, dass PGP sicherer sei als S/MIME ist natürlich völliger Blödsinn.

Bei Zertifikaten für die Qualifizierte Elektronische Signatur (QES) werden die Schlüssel durch den auf jeder Chipkarte vorhandenen kryptologischen Rauschgeneratur als Unikat direkt auf der Karte erstellt. Sie verlassen niemals diese Karte. Und sie sind zusätzlich noch durch eine (in der Regel) 8-stellige PIN mit max. drei Fehlversuchen geschützt.
Danach ist die Karte "tot" bzw. kann nur durch die in der Regel 10stellige PUK wieder entsperrt werden.
=> mal mit der Sicherheit eines GnuPG-Schlüssels vergleichen ... . Von der "Sicherheit" der privaten WinDOSen des ONU mal ganz abgesehen, auf denen diese Schlüssel erzeugt und auch gelagert werden.

Dann sind die Schlüssel bzw. Zertifikate immer mit einer Gültigkeitsdauer versehen, nach deren Ablauf nur noch entschlüsselt, aber nicht mehr verschlüsselt oder signiert werden kann.
- Chipkarten: 3 bis max 5 Jahre (daran denken: nicht exportierbar, und 3 Fehlversuche ..
- Softwareschlüssel 1 bis max. 3 Jahre (dafür unendlich viele Versuche) und nicht für QES geeignet!
=> welche Gültigkeitsdauer haben die PGP-Schlüssel des ONU? Ich frage ja nur ...

Auf die Qualitätsunterschiede zwischen einem von einem evaluierten kryptologischen Zufallszahlengenerator ausgestellten Schlüssel (hier erst einmal egal, ob auf der Chipkarte generiert oder mit einem Hardwaresicherheitsmodul erzeugt und dann in einem Softwaretoken verwendet) oder auf dem mathematisch primitiven Pseudozufallszahlengenerator eines PC, will ich hier gar nicht großartig eingehen. Die Unterschiede sind gewaltig! Denn der PC kann nichts zufälliges machen - und das hilft beim kryptologischen Brechen eines derartigen Schlüssels.
Ansonsten sind die kryptologischen Werte der Mailverschlüsselung zwischen der Nutzung von PGP/GnuPG und S/MIME so ziemlich identisch. Auch von der Technologie her (Hybride Verschlüsselung mit asymmetrischen Schlüsseln und einem mehr oder weniger einmaligen symmetrischen Sessionschlüssel) ist das fast das gleiche. Lediglich bei den Anhängen spielt S/MIME seinen Trumpf aus, denn diese sind zusammen mit dem Mailtext in einem einzigen Container verschlüsselt. Anhänge sind als solche also nicht nachweisbar. (Wie war das doch gleich bei GnuPG? geheimtext.asc ...)

Aber der Hauptunterschied zwischen der "Kryptologie für die Massen" (das stammt von Phil. Zimmermann) und der Nutzung von S/MIME mit X.509-Zertifikaten (eines etablierten TrustCenters, welches Zertifikate nach dem Dt. Signaturgeetz herstellt <= wichtige Aussage!) ist etwas anderes.
Im Signaturgesetz steht nichts von der Nutzung dieser Zertifikate für Zwecke der Verschlüsselung. Das ist einfach ein nützliches "Nebenprodukt" dieser X.509-Zertifikate.
Ein von einem o.g. TrustCenter herausgegebenes Zertifikat wird erst nach "einer sicheren Identifizierung der antragstellenden Person ... " (SigG §5 folgende) erzeugt. Die dt. Signaturverordnung droht sogar der Person, welche die Identität prüft und bestätigt, im sträflichen Versagensfall eine Strafe von 10.000 € an. Damit wird die Bedeutung einer wirklich sicheren Identifizierung herausgehoben.
Ergebnis ist, dass ich bei einer elektronischen Signatur, welche mit Hilfe eines von einem der o.g. TrustCenter herausgegeben Zertifikates und auf einer "sicheren Signaturerstellungseinheit" erstellt wurde, wirklich darauf vertrauen kann, dass der Unterzeichner authentisch ist.
=> Nichts gegen eure "Signaturparties". Habe schließlich selber mit PGP, von Version 2.0.6? für DOS an, meine Mails verschlüsselt. Aber als dann Phil NAI verlassen hat, und auf eine bestimmte Frage mit einer allgemein bekannten Antwort kam, bin ich von PGP weg.
Auch ich war auf Signaturparties. Auch bei Heise.
Aber mein Provider bietet mir zum Bsp. 100 echte E-Mailkonten an, und je Konto noch eine unbegrenzte Anzahl von Weiterleitungen. Es ist eine reine Fleißarbeit, mir da mal schnell 100 Dummies anzulegen (die auch alle funktionieren). Dann noch je ein Schlüsselpaar erzeugt und dann die große Party angeworfen und kreuzweise signiert. Mit viel Fleiß habe ich dann massenhaft Bestätigungen unter einem Schlüssel, der nicht meinen echten Namen trägt. Wer mag das dann wieder auseinanderklamüsern ... .

Ach ja, wir müssen nicht unbedingt ein TrustCenter bemühen, es geht auch anders. Falls gewünscht wird, kann ich auch dazu was schreiben.


Fazit:
Es ist (für unseren privaten Gebrauch!) völlig egal, ob wir S/MIME oder GnuPG nutzen.
Wir müssen es nur tun! (Noch dürfen wir es!)


MfG Peter
 
Zuletzt bearbeitet:
  • Danke
Reaktionen: 4ndr0
Ich habe vorhin die Verschlüsselung meines Handies (Galaxy S I9000 mit CM10) gestartet. Nachdem der erste Vorgang relativ fix ging, wurde ich nach einem Neustart nach der PIN der Verschlüsselung gefragt und dann startete das Gerät neu.

Seit mehr als zwei Stunden ist nun aber lediglich das grüne Android-Logo mit Kette um den Bauch auf dem Display, ohne Fortschrittsanzeige. Ist das noch normal oder dauert es schon zu lange?
 
Der Verschlüsselungsvorgang hängt fest. Bei der eigentlichen Verschlüsselung der Dateien wird auf dem von dir beschriebenen Bild noch eine Fortschrittsleiste angezeigt.
 

Ähnliche Themen

5
Antworten
52
Aufrufe
3.732
Klaus986
K
R
Antworten
14
Aufrufe
643
RoBeat1
R
R
Antworten
7
Aufrufe
1.191
Meerjungfraumann
Meerjungfraumann
Zurück
Oben Unten