Re: Erklärung PGP/GnuPG,

2019-03-13 Diskussionsfäden Walter H.
On Wed, March 13, 2019 21:33, J. Fahrner wrote: > Am 2019-03-13 19:27, schrieb Walter H.: >> Du sprichst hier von SSL-Zertifikaten (eine andere Baustelle); bei >> S/MIME hat man von derartigem noch nie gehört; > > Sind die gleichen (unzuverlässigen) Firmen, die diese Zertifikate > ausstellen. Warum

Re: Erklärung PGP/GnuPG,

2019-03-13 Diskussionsfäden J. Fahrner
Am 2019-03-13 19:27, schrieb Walter H.: Du sprichst hier von SSL-Zertifikaten (eine andere Baustelle); bei S/MIME hat man von derartigem noch nie gehört; Sind die gleichen (unzuverlässigen) Firmen, die diese Zertifikate ausstellen. Warum sollte ich denen bei den Mailzertifikaten mehr vertraue

Re: Erklärung PGP/GnuPG,

2019-03-13 Diskussionsfäden Walter H.
On 13.03.2019 19:00, Alex JOST wrote: Du kannst Deinen Schlüssel auch per DNS verteilen (Stichwort OPENPGPKEY). auch den S/MIME-Key kannst im DNS eintragen (Typ SMIMEA bzw. RFC 8162 https://tools.ietf.org/html/rfc8162 ) Das ist meines Erachtens nach ein guter Ansatz und mit DNSSEC auch recht si

Re: Erklärung PGP/GnuPG,

2019-03-13 Diskussionsfäden Walter H.
On 13.03.2019 18:44, J. Fahrner wrote: Am 2019-03-13 07:22, schrieb Walter H.: aber das andere Feature - zu verifizieren, ob eine Mail auch tatsächlich vom Absender stammt und wenn dann auch nicht verändert wurde: Datenintegrität ist mit PGP gar nicht möglich, denn dies ist aus dem Stadium des s

Re: Erklärung PGP/GnuPG,

2019-03-13 Diskussionsfäden Alex JOST
Am 13.03.2019 um 18:44 schrieb J. Fahrner: Bei PGP bin ich da auf der sicheren Seite, weil ich da selbst per Fingerprint überprüfen kann ob der public Key auch wirklich der von meinem Gegenüber ist. Natürlich brauche ich für die Überprüfung einen zweiten Kommunikationsweg, und ich darf mich sch

Re: Erklärung PGP/GnuPG,

2019-03-13 Diskussionsfäden J. Fahrner
Am 2019-03-13 07:22, schrieb Walter H.: aber das andere Feature - zu verifizieren, ob eine Mail auch tatsächlich vom Absender stammt und wenn dann auch nicht verändert wurde: Datenintegrität ist mit PGP gar nicht möglich, denn dies ist aus dem Stadium des selbstsignierten noch nicht aus sich her

Re: Frage nach etwas tieferem Knoff-Hoff über SASL Atacken

2019-03-13 Diskussionsfäden Django
HI! On 13.03.19 12:56, Patrick Ben Koetter wrote: > LOGIN ist ein Mechanismus den ein Client nutzen kann, um die Identität seines > Benutzers an einen Server zu senden. (Bei LOGIN wird im ersten Roundtrip der > Benutzername und im Zweiten das Kennwort gesendet. PLAIN sendet, im Vergleich > dazu,

AW: Frage nach etwas tieferem Knoff-Hoff über SASL Atacken

2019-03-13 Diskussionsfäden Uwe Drießen
Im Auftrag von Carsten > Moin zusammen. > > Mein Fail2Ban meldet mir immer mal wieder solche Versuche: > "... > Mar 12 12:33:03 derdapp004 postfix/smtpd[23102]: connect from > 16c13.w.time4vps.cloud[195.181.245.88] > Mar 12 12:33:03 derdapp004 postfix/smtpd[23102]: warning: > 16c13.w.time4vps.clou

Re: Frage nach etwas tieferem Knoff-Hoff über SASL Atacken

2019-03-13 Diskussionsfäden Patrick Ben Koetter
* Patrick Ben Koetter : > * Denny Hanschke : > > Am 13.03.19 um 10:43 schrieb Carsten: > > > Moin zusammen. > > > > > > Mein Fail2Ban meldet mir immer mal wieder solche Versuche: > > > "... > > > Mar 12 12:33:03 derdapp004 postfix/smtpd[23102]: connect from > > > 16c13.w.time4vps.cloud[195.181.245

Re: Frage nach etwas tieferem Knoff-Hoff über SASL Atacken

2019-03-13 Diskussionsfäden Patrick Ben Koetter
* Denny Hanschke : > Am 13.03.19 um 10:43 schrieb Carsten: > > Moin zusammen. > > > > Mein Fail2Ban meldet mir immer mal wieder solche Versuche: > > "... > > Mar 12 12:33:03 derdapp004 postfix/smtpd[23102]: connect from > > 16c13.w.time4vps.cloud[195.181.245.88] > > Mar 12 12:33:03 derdapp004 post

Re: Frage nach etwas tieferem Knoff-Hoff über SASL Atacken

2019-03-13 Diskussionsfäden Markus Schönhaber
Denny Hanschke, 13.3.2019 12:00 +0100: > Am 13.03.19 um 10:43 schrieb Carsten: >> Moin zusammen. >> >> Mein Fail2Ban meldet mir immer mal wieder solche Versuche: >> "... >> Mar 12 12:33:03 derdapp004 postfix/smtpd[23102]: connect from >> 16c13.w.time4vps.cloud[195.181.245.88] >> Mar 12 12:33:03 de

Re: Frage nach etwas tieferem Knoff-Hoff über SASL Atacken

2019-03-13 Diskussionsfäden Denny Hanschke
Am 13.03.19 um 10:43 schrieb Carsten: > Moin zusammen. > > Mein Fail2Ban meldet mir immer mal wieder solche Versuche: > "... > Mar 12 12:33:03 derdapp004 postfix/smtpd[23102]: connect from > 16c13.w.time4vps.cloud[195.181.245.88] > Mar 12 12:33:03 derdapp004 postfix/smtpd[23102]: warning: > 16c13.

Frage nach etwas tieferem Knoff-Hoff über SASL Atacken

2019-03-13 Diskussionsfäden Carsten
Moin zusammen. Mein Fail2Ban meldet mir immer mal wieder solche Versuche: "... Mar 12 12:33:03 derdapp004 postfix/smtpd[23102]: connect from 16c13.w.time4vps.cloud[195.181.245.88] Mar 12 12:33:03 derdapp004 postfix/smtpd[23102]: warning: 16c13.w.time4vps.cloud[195.181.245.88]: SASL LOGIN authen

Re: Erklärung PGP/GnuPG,

2019-03-13 Diskussionsfäden Walter H.
On Wed, March 13, 2019 08:07, Django wrote: > HI! > > On 13.03.19 07:22, Walter H. wrote: > >> Datenintegrität ist mit PGP gar nicht möglich, denn dies ist aus dem >> Stadium des selbstsignierten noch nicht aus sich herausgewachsen ... > > Aha, hmmm, kannst Du uns das mal genau erläutern, wie Du zu

Re: Erklärung PGP/GnuPG,

2019-03-13 Diskussionsfäden Django
HI! On 13.03.19 07:22, Walter H. wrote: > Datenintegrität ist mit PGP gar nicht möglich, denn dies ist aus dem > Stadium des selbstsignierten noch nicht aus sich herausgewachsen ... Aha, hmmm, kannst Du uns das mal genau erläutern, wie Du zu dieser These gekommen bist? Bitte, DANKE! ttyl Djan