Ansicht umschalten
Avatar von UNiK
  • UNiK

mehr als 1000 Beiträge seit 26.03.2001

Re: Nach dem Veto von Apache ist der M$-"Standard" sowieso gestorben

noamik schrieb am 5. September 2004 13:21

> Solange die Verbreitung aber nicht >90% wäre, würde kaum einer selbst
> vom installierten Konto gebrauch machen, es seie denn alles ginge
> automatisch, inklusive Versand einer unverschlüsselt/unsignierten
> Mail an nicht im Authserver vorkommende Addressen.
> Und solange nennenswert unverschlüsselt versendet wird...
> Aber selbst wenn das durch Microsoft aggressiv reingedrückt werden
> würde (was illusorisch ist), bleibt unten genanntes:

Klar, man müsste auch noch beim Mailprogramm (z.B. Outlook Express)
voreinstellen, dass er sich weigert, ohne Signierung zu schicken. Der
User muss seine Passphrase dann jedes Mal eingeben, kann ansonsten
seine Mail nicht verschicken. Bei den 3 - 4 Mails, die eine User
schreibt, keine größeres Problem.

> Das ist ja wohl logisch, weil fester Bestandteil einer asymetrischen
> Verschlüsselung. Der Sinn ist ja eben 2 Schlüssel zu haben, von denen
> einer problemfrei bekannt sein kann (public key), so dass das Problem
> des sicheren Kanals für den Schlüsseltausch entfällt.

Ebend

> Das wird lustig, wenn der mal geDOoSt wird... , wer dürfte denn da
> eigendlich Keys abholen, und wie viele? Wie macht sowas eine
> Mailingliste?

Jeder darf soviele Keys abholen, wie er will. Die Infrastruktur
besteht ja schon, ein Keyservernetzwerk, dass man nach belieben nicht
nur über den Webbrowser sondern auch über seine PGP/GPG Clients
abfragen darf.

Für eine Mailingliste wäre es nicht erforderlich, da der Empfänger
den PublicKey einer solchen Liste leicht überprüfen kann, und diesen
dann auf eine Whitelist setzen kann. Der Mailinglistenserver kann
anhand der Signaturen erkenne, ob jemand berechtigt ist, über diese
Mailingliste zu senden, oder nicht. Ist jemand unberechtigt, dann
wird die Mail entweder nicht zugestellt, dem Listadmin oder
Spamassassin zur Überprüfung übergeben, oder die Mail vom Mailserver
unsigniert versandt.

> Warum nicht mit Verschlüsselung und Signierung? Ich habe ja eben den
> Client entführt auf dem alles automatisch gemacht wird.
> Vollautomatisch nutzt der Virus nun den schönen Komfort dieses
> Systems und versendet sich vollautomatisch signiert und verschlüsselt
> ans ganze Adressbuch. Danach läd er ne Spamliste nach und holt
> Schlüssel usw. vom Keyserver bis er getrennt wird. An welcher Stelle
> haben sich denn da die Kosten für den Spammer erhöht?

Weil wir im Zuge der Sicherheit leider den vollautomatischen Zugriff
auf die KeyDatenbank nicht zulassen können. Die läuft zudem noch
unter einem anderen Nutzer, so dass auch der
Megasuperwindowsadministrator keinen Zugriff darauf hat. So kann wie
gesagt der Virus vollautomatisch lediglich die Verschlüsselung
nutzen, aber nicht die Signatur.

> Warum nicht? Wird nur die Mail verschlüsselt (eigendlich sinnvoll),
> oder auch der Header (na danke, dann brauchen wir schonmal neue
> Mailserver)? Wenn auch der Haeder mit verschlüsselt ist, muss ja jede
> Stelle im Relay erstmal alles aufmachen um zu schauen wo das
> überhaupt hinsoll. Oder ist der Header einzeln verschlüsselt? Wozu
> denn das dann? Wenn aber nur die Mail verschlüsselt ist, entsteht der
> Verschlüsselungsaufwand doch nur einmal. Ausserdem drehen sich doch
> enorm viele PCs heute Gigahertzweise an den Zehen, weil der Benutzer
> eigenlich nur Mail tippen, Browsen und evtl. mal nen Brief in Word
> schreiben will. Kann der Virus also prima unbemerkt ballern...

Nur die Mail wird verschlüsselt. Muss aber für jede Mail neu gemacht
werden. D.h. der Aufwand geht ganz schön nach oben, selbst wenn die
heutigen Rechner ein haufen Rechenpower ungenutzt zur Verfügung
haben. Da ist nichts mit unbemerkt ballern.

> Das läuft auf das Gleiche hinaus. Erstens ein nichtwünschenswertes
> angreifbares Monopol/Oligopol wo die Keys lagern,und zweitens musst
> du mir mal erklären warum das nciht Entschlüsseln können überhaupt
> jemanden interessieren sollte. Der Spammer weiss doch schon, was in
> seiner Mail steht, er will es doch nur anderen mitteilen. Also reicht
> ihm doch, wenn er seine Nachricht verschlüsseln kann...

Jeder kann einen Keyserver aufmachen, wenn er will. Außerdem kann man
nicht groß was verändern. Man kann einem lediglich einen Key
unterschieben, der für einen anderen Nutzer verschlüsselt, als für
den bestimmten. Und das kann man über die Überprüfung des Footprints
umgehen.

> Du verkennst aber, dass dadurch nicht das Spammen für den Spammer,
> sondern für die Spamopfer teurer wird, da bei deiner Methode für den
> Spammer nur einmal Aufwand bei der Programierung des Viruses kostet,
> das Verschlüsselungssystem aber gigantische laufende Kosten
> verursacht (ich denke da an Freemailer, Mailserver, Mailinglisten
> usw.). Und erklärt welche Stelle in deinem System nun das Spammen
> (ver/be)hindern würde, hast du noch lange nicht...

Naja, ich sortiere alle Mails ohne gültige Signatur aus meinem MTA
bzw. meinem Client aus, und schon sinkt das Spammaufkommen gegen
Null. Man könnte auch unterbinden, dass Attachments von falsch
signierten Mails nicht mehr angezeigt werden.

Aber irgendwo hast du Recht, es nutzt das beste System nicht, wenn es
der Anwendern nicht nutzen will. Also auf zu neuen Wegen. Wären die
User nicht so blöd, dass selbst gepackte Würmer öffnen, dann wäre das
Spamproblem auch weitaus geringer.

Ciao, UNiK

Bewerten
- +
Ansicht umschalten