- Registriert
- 18.03.09
- Beiträge
- 9.286
Dropbox kann zb auch dafür verwendet werden.
Dann kann man es gleich sein lassen. Seinen Private-Key in irgendeinen Cloud-Dienst hochladen (oder Webserver oder sonst was) sollte man tunlichst unterlassen. Damit hat man gleich 90% seiner Sicherheit eingebüßt. Da kann man sich den Aufwand sparen und gleich die Caesar-Verschlüsselung nutzen
Nein, denn das .p12 Zertifikat ist verschlüsselt und mit einem Paßwort gesichert.
Hast Du eventuell genauere Details bzgl. der Verschlüsselung von OS X exportierten Zertifikaten? Habe dazu leider nichts im Netz finden können. Dachte bisher das die Zertifikate lediglich mit einem Passwort vor unberechtigtem Importieren geschützt werden und das dabei keine (zumindest keine sichere) Verschlüsselung mit im Spiel ist.Nein, denn das .p12 Zertifikat ist verschlüsselt und mit einem Paßwort gesichert.
Dann kann man es gleich sein lassen. Seinen Private-Key in irgendeinen Cloud-Dienst hochladen (oder Webserver oder sonst was) sollte man tunlichst unterlassen. Damit hat man gleich 90% seiner Sicherheit eingebüßt. Da kann man sich den Aufwand sparen und gleich die Caesar-Verschlüsselung nutzen
Ich finde vor allem, dass es nicht nur komplizierter, sondern auch relativ sinnlos wird. Ich hatte eine Zeit lang ein Zertifikat von StartSSL, dessen Root-Zertifikat ja auch nicht überall vorhanden ist. Meine signierten Mails wurden dann überall als mit nicht gültiger Signatur gekennzeichnet. Dies führt beim normalen DAU nur zur Verunsicherung. 95% meiner Empfänger haben keine Ahnung von E-Mail-Signatur. Wenn dann also noch da steht, dass die Signatur ungültig wäre, kommen am Schluss noch "Hinweise" dass man sich bestimmt einen Virus eingefangen hat, weil da so eine komische Meldung kommt. Die User dann darauf hinweisen zu müssen, dass sie erst noch ein Zertifikat installieren müssen, halte ich für völlig unpraktikabel. Meiner Meinung also entweder eine CA, welche bei jedem Betriebssystem mitgeliefert wird oder lieber ganz darauf verzichten.Ein, wie ich meine, wichtiger Hinweis fehlt in der Anleitung noch: Damit S/MIME-Signatur/Verschlüsselung funktioniert müssen auf dem jeweiligen System neben Euren persönlichen Zertifikaten auch die Root-Zertifikate des jeweiligen Anbieters installiert sein. Ein großer Teil ist sowohl unter OSX, iOS, Windows und Linux bereits vom System vorinstalliert – CAcert gehört beispielsweise aber nicht dazu. Da sollte man sich vor der Auswahl seines Zertifikatanbieters kundig machen, denn sonst wird die ganze Sache – gerade auch unter iOS – noch komplizierter.
Ich habe ca. 60 Privat and 20 Geschäftskunden, was nutzt mir dort eine Verschlüsselung wenn keiner bereit ist mitzumachen? Soll ich Jährlich 80 Mails verschicken mit Aufforderung zur neu Verschlüsselung?
… Meine signierten Mails wurden dann überall als mit nicht gültiger Signatur gekennzeichnet. Dies führt beim normalen DAU nur zur Verunsicherung. …
Wie verhält es sich mit Comodo? Ist davon das Root-Zertifikat überall mitgeliefert oder muss man um sicher zu sein dann doch auf ein kostenpflichtiges Produkt von Verisign, etc. zurückgreifen?
http://www.comodo.com/e-commerce/email-certificates/email-privacy.phpComodo is a leader in encryption technology, as the world's second largest Certification Authority; Comodo's digital Certificates are fully trusted by 99 percent of email clients including:
- Microsoft® Outlook Express
- Microsoft® Outlook®
- Netscape Messenger
- Or any other S/MIME compliant software
Hast Du eventuell genauere Details bzgl. der Verschlüsselung von OS X exportierten Zertifikaten?
Das musst du doch gar nicht. Schon wenn man jede Mail signiert (und vielleicht im Footer kurz darauf hinweißt), kann man darauf aufmerksam machen. Und meine Erfahrung zeigt mir, dass man, wenn man immer signiert, auch erstmal merkt dass der eine oder andere Partner doch ein Zertifikat ja auch besitzt, ohne dass man das vorher wusste. Hierfür sollte man natürlich ne CA wählen, die auch überall akzeptiert ist.
Richtig wäre jedoch 0%.
Wie kommst du darauf? Dass man nur selber Zugriff auf seinen privaten Key hat, ist elementar. Wenn zB irgendwelche Dienste schon den Key aber noch nicht das Passwort haben ist die Entschlüsselung nur noch eine Sache einer simplen Brute-Force-Attacke.
Wie kommst du also auf die kühne Behauptung, dass sich das auf die Sicherheit nicht auswirkt?
Hat er doch geschrieben?
Vielen Dank für die Info!Default ist dafür anscheinend triple DES.
https://developer.apple.com/library...rwin/Reference/ManPages/man1/pkcs12.1ssl.html
Wie kommst du darauf? Dass man nur selber Zugriff auf seinen privaten Key hat, ist elementar. Wenn zB irgendwelche Dienste schon den Key aber noch nicht das Passwort haben ist die Entschlüsselung nur noch eine Sache einer simplen Brute-Force-Attacke.
Wie kommst du also auf die kühne Behauptung, dass sich das auf die Sicherheit nicht auswirkt?
Wir verwenden essentielle Cookies, damit diese Website funktioniert, und optionale Cookies, um den Komfort bei der Nutzung zu verbessern.
Für die Ihnen angezeigten Verarbeitungszwecke können Cookies, Geräte-Kennungen oder andere Informationen auf Ihrem Gerät gespeichert oder abgerufen werden.
Anzeigen und Inhalte können basierend auf einem Profil personalisiert werden. Es können mehr Daten hinzugefügt werden, um Anzeigen und Inhalte besser zu personalisieren. Die Performance von Anzeigen und Inhalten kann gemessen werden. Erkenntnisse über Zielgruppen, die die Anzeigen und Inhalte betrachtet haben, können abgeleitet werden. Daten können verwendet werden, um Benutzerfreundlichkeit, Systeme und Software aufzubauen oder zu verbessern.
Durch das Klicken des Buttons "Zustimmen" willigen Sie gem. Art. 49 Abs. 1 DSGVO ein, dass auch Anbieter in den USA Ihre Daten verarbeiten. In diesem Fall ist es möglich, dass die übermittelten Daten durch lokale Behörden verarbeitet werden.