-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
Am 02.03.2015 um 22:17 schrieb Robert Schetterer:
> Am 02.03.2015 um 20:59 schrieb Joachim Fahrner:
>>
>> Am 02.03.2015 um 20:21 schrieb Robert Schetterer:
>>> es waere zunaechst vieleicht auch schon damit gedient wenn man
>>> eindeutig erkennen koen
Am 02.03.2015 um 20:59 schrieb Joachim Fahrner:
>
> Am 02.03.2015 um 20:21 schrieb Robert Schetterer:
>> es waere zunaechst vieleicht auch schon damit gedient wenn man
>> eindeutig erkennen koennte das "Gelesen" wurde, waehrend der
>> Uebermittelung oder sonstwo.
>
> Das zu erkennen ist unmöglich
Am 02.03.2015 um 20:21 schrieb Robert Schetterer:
> es waere zunaechst vieleicht auch schon damit gedient wenn man
> eindeutig erkennen koennte das "Gelesen" wurde, waehrend der
> Uebermittelung oder sonstwo.
Das zu erkennen ist unmöglich, denn Bits lassen sich ohne Veränderung
beliebig kopieren.
Am 02.03.2015 um 19:15 schrieb Joachim Fahrner:
>
> Am 02.03.2015 um 18:44 schrieb Robert Schetterer:
>> Also ich muss mich outen , ich bin weder Fan von s/mime oder gpg. Um
>> Massentauglichkeit zu erlangen, darf ein Standard zunaechst mal nichts
>> kosten ( bzw ist in den Kosten fuer das Mailang
Am 02.03.2015 um 18:44 schrieb Robert Schetterer:
> Also ich muss mich outen , ich bin weder Fan von s/mime oder gpg. Um
> Massentauglichkeit zu erlangen, darf ein Standard zunaechst mal nichts
> kosten ( bzw ist in den Kosten fuer das Mailangebot bereits enthalten
> ) Er sollte mit/auf allen gros
Am 02.03.2015 um 15:34 schrieb Jochen Fahrner:
> Am 02.03.2015 um 14:56 schrieb Michael Ströder:
>> Hat halt schon auch was mit der mangelnden Auditierbarkeit von CACERT
>> zu tun. Ich habe mir Details nicht durchgelesen, aber der Auditor war
>> da ziemlich lange geduldig.
>
> Naja, also wenn man
Am 02.03.2015 um 14:56 schrieb Michael Ströder:
> Hat halt schon auch was mit der mangelnden Auditierbarkeit von CACERT
> zu tun. Ich habe mir Details nicht durchgelesen, aber der Auditor war
> da ziemlich lange geduldig.
Naja, also wenn man sowas hier liest:
http://www.heise.de/security/meldung/
Jochen Fahrner wrote:
> Ich kenne nur 3 Anbieter von kostenlosen Zertifikaten: StartSSL und
> Comodo laufen nur 1 Jahr und lassen sich nicht verlängern, man braucht
> jedes Jahr ein neues. Das macht das entschlüsseln von archivierten Mails
> nicht einfacher. CaCert gefällt mir da besser, aber die
* Michael Ströder :
> Jochen Fahrner wrote:
> > Am 02.03.2015 um 11:29 schrieb Michael Ströder:
> >> Letztlich hat die Crypto-Fan-Fraktion mit der Diskussion
> >> S/MIME-ist-böse-und-nur-PGP-ist-das-einzig-wahre-Nerd-Tool flächendeckende
> >> Ende-zu-Ende-Verschlüsselung wirksam verhindert.
> >
>
Jochen Fahrner wrote:
> Ich kenne nur 3 Anbieter von kostenlosen Zertifikaten: StartSSL und
> Comodo laufen nur 1 Jahr und lassen sich nicht verlängern, man braucht
> jedes Jahr ein neues. Das macht das entschlüsseln von archivierten Mails
> nicht einfacher.
Hier muss ich noch unbedingt ein weit v
Am 02.03.2015 um 13:25 schrieb lst_ho...@kwsoft.de:
>
>
> Da es sich meiner Erfahrung nach sowieso um einen "Glaubenskrieg"
> handelt und nicht wirklich darum geht sich auf einen
> Verschlüsselungsstandard zu einigen (S/MIME war früher da)
Wieso Glaubenskrieg? Ich nutze beides und finde bei be
Zitat von Michael Ströder :
Jochen Fahrner wrote:
Am 02.03.2015 um 11:29 schrieb Michael Ströder:
Letztlich hat die Crypto-Fan-Fraktion mit der Diskussion
S/MIME-ist-böse-und-nur-PGP-ist-das-einzig-wahre-Nerd-Tool flächendeckende
Ende-zu-Ende-Verschlüsselung wirksam verhindert.
Also wenn ic
Jochen Fahrner wrote:
> Am 02.03.2015 um 11:29 schrieb Michael Ströder:
>> Letztlich hat die Crypto-Fan-Fraktion mit der Diskussion
>> S/MIME-ist-böse-und-nur-PGP-ist-das-einzig-wahre-Nerd-Tool flächendeckende
>> Ende-zu-Ende-Verschlüsselung wirksam verhindert.
>
> Also wenn ich jetzt mal von mir
Am 02.03.2015 um 11:29 schrieb Michael Ströder:
> Letztlich hat die Crypto-Fan-Fraktion mit der Diskussion
> S/MIME-ist-böse-und-nur-PGP-ist-das-einzig-wahre-Nerd-Tool flächendeckende
> Ende-zu-Ende-Verschlüsselung wirksam verhindert.
Also wenn ich jetzt mal von mir ausgehe, sind andere Gründe
aus
Patrick Ben Koetter wrote:
> Was wäre denn Dein Ziel? Eine Integration von SMIME
> über DNSSEC-retrieval/storage?
Warum bei S/MIME DNSSEC ins Spiel bringen? Das bringt rein gar nix.
Mein Ziel wäre, dass viele Leute die bisherigen Implementierungen einfach
nutzen und man schaut, welchen Glue-Code
Patrick Ben Koetter wrote:
> * Michael Ströder :
>> Momentan sind mangels Nachfrage die S/MIME-Aktivitäten bei Mozilla ziemlich
>> tot. Wenn sich ein paar Leute für ernsthafte Arbeiten zusammenfinden bin ich
>> gerne dabei.
>
> Definiere 'ernsthaft'. Was wäre denn Dein Ziel? Eine Integration von S
* Michael Ströder :
> Momentan sind mangels Nachfrage die S/MIME-Aktivitäten bei Mozilla ziemlich
> tot. Wenn sich ein paar Leute für ernsthafte Arbeiten zusammenfinden bin ich
> gerne dabei.
Definiere 'ernsthaft'. Was wäre denn Dein Ziel? Eine Integration von SMIME
über DNSSEC-retrieval/storage?
Zitat von Michael Ströder :
Joachim Fahrner wrote:
Am 02.03.2015 um 00:20 schrieb Michael Ströder:
Christian Boltz wrote:
Apropos: Wie komme ich überhaupt zum S/MIME-Zertifikat meines künftigen
Kommunikationspartners? Gibt es da auch Keyserver, DNS-Einträge o. ä.?
Ganz einfach durch eine s
Joachim Fahrner wrote:
>
> Am 02.03.2015 um 00:20 schrieb Michael Ströder:
>> Christian Boltz wrote:
>>> Apropos: Wie komme ich überhaupt zum S/MIME-Zertifikat meines künftigen
>>> Kommunikationspartners? Gibt es da auch Keyserver, DNS-Einträge o. ä.?
>> Ganz einfach durch eine signierte E-Mail.
Zitat von Christian Boltz :
Hallo Jochen, hallo Leute,
Am Sonntag, 1. März 2015 schrieb J. Fahrner:
[S/MIME] Eigentlich perfekt. Einziges Problem: die
Zertifikate zu bekommen ist umständlich
Umständlich. War da nicht was? Ach ja, PGP ;-)
Du willst also eine umständliche Software / Verschlü
Am 02.03.2015 um 00:20 schrieb Michael Ströder:
> Christian Boltz wrote:
>> Apropos: Wie komme ich überhaupt zum S/MIME-Zertifikat meines künftigen
>> Kommunikationspartners? Gibt es da auch Keyserver, DNS-Einträge o. ä.?
> Ganz einfach durch eine signierte E-Mail.
> Dein Kmail und die S/MIME-fäh
Christian Boltz wrote:
> Apropos: Wie komme ich überhaupt zum S/MIME-Zertifikat meines künftigen
> Kommunikationspartners? Gibt es da auch Keyserver, DNS-Einträge o. ä.?
Ganz einfach durch eine signierte E-Mail.
Dein Kmail und die S/MIME-fähigen MUAs anderer Listenteilnehmer müssten meins
extrahi
Hallo Jochen, hallo Leute,
Am Sonntag, 1. März 2015 schrieb J. Fahrner:
> [S/MIME] Eigentlich perfekt. Einziges Problem: die
> Zertifikate zu bekommen ist umständlich
Umständlich. War da nicht was? Ach ja, PGP ;-)
Du willst also eine umständliche Software / Verschlüsselungsmethode
durch eine a
Am 01.03.2015 um 19:52 schrieb J. Fahrner:
>
> Am 01.03.2015 um 17:27 schrieb Robert Schetterer:
>> Da wird sich sicher noch viel tun in Zukunft, ich bin allerdings
>> skeptisch ob jemand den "heiligen Gral" der Email Verschluesselung
>> finden wird. Aber sicherlich werden etliche versuchen dir ei
Am 01.03.2015 um 17:27 schrieb Robert Schetterer:
> Da wird sich sicher noch viel tun in Zukunft, ich bin allerdings
> skeptisch ob jemand den "heiligen Gral" der Email Verschluesselung
> finden wird. Aber sicherlich werden etliche versuchen dir einen zu
> verkaufen *g. Moeglicherweise wird es abe
Am 01.03.2015 um 16:44 schrieb Florian Streibelt:
> On So, 01 Mär 2015 at 15:33:47 +0100, Robert Schetterer wrote:
>
>> also real wuerde ich behaupten mind 95 % des Spams sind immer noch "fire
>> and forget", bei klasssichen Spam gehts einfach nur um Masse
>> und ausreichen Resourcen sind fuer gew
On So, 01 Mär 2015 at 15:33:47 +0100, Robert Schetterer wrote:
> also real wuerde ich behaupten mind 95 % des Spams sind immer noch "fire
> and forget", bei klasssichen Spam gehts einfach nur um Masse
> und ausreichen Resourcen sind fuer gewoehnlich vorhanden.
> Ich hab hab das seit Jahren im Auge
Am 01.03.2015 um 13:47 schrieb Florian Streibelt:
> On So, 01 Mär 2015 at 13:36:27 +0100, Patrick Ben Koetter wrote:
>
>> Aber das bedeutet auch, dass Du die hashes vorberechnen musst und das ist
>> auch
>> teuer und ggf. nicht lohnenswert für Spammer.
>
> Und hash berechnen ist billiger als ne
* Michael Ströder :
> Patrick Ben Koetter wrote:
> > * Florian Streibelt :
> >> On Sa, 28 Feb 2015 at 18:11:07 +0100, Robert Schetterer wrote:
> >>
> >>> Hi @ll, weil es grade durch die Medien getrieben wird
> >>>
> >>> https://sys4.de/de/blog/2015/02/26/pgp-schluessel-einfach-und-sicher-verteilen/
Patrick Ben Koetter wrote:
> * Florian Streibelt :
>> On Sa, 28 Feb 2015 at 18:11:07 +0100, Robert Schetterer wrote:
>>
>>> Hi @ll, weil es grade durch die Medien getrieben wird
>>>
>>> https://sys4.de/de/blog/2015/02/26/pgp-schluessel-einfach-und-sicher-verteilen/
>>
>> was ich an dem System ein b
On So, 01 Mär 2015 at 13:36:27 +0100, Patrick Ben Koetter wrote:
> Aber das bedeutet auch, dass Du die hashes vorberechnen musst und das ist auch
> teuer und ggf. nicht lohnenswert für Spammer.
Und hash berechnen ist billiger als ne mail loszusenden, zumal ich bei einem
negativen cache hit im dns
* Florian Streibelt :
> On Sa, 28 Feb 2015 at 18:11:07 +0100, Robert Schetterer wrote:
>
> > Hi @ll, weil es grade durch die Medien getrieben wird
> >
> > https://sys4.de/de/blog/2015/02/26/pgp-schluessel-einfach-und-sicher-verteilen/
>
> Hmm,
>
> was ich an dem System ein bischen schade finde
On Sa, 28 Feb 2015 at 18:11:07 +0100, Robert Schetterer wrote:
> Hi @ll, weil es grade durch die Medien getrieben wird
>
> https://sys4.de/de/blog/2015/02/26/pgp-schluessel-einfach-und-sicher-verteilen/
Hmm,
was ich an dem System ein bischen schade finde ist, dass man wieder wunderbar
proben ka
Am 28.02.2015 um 19:55 schrieb Joachim Fahrner:
>
> Am 28.02.2015 um 18:11 schrieb Robert Schetterer:
>> Hi @ll, weil es grade durch die Medien getrieben wird
>>
>> https://sys4.de/de/blog/2015/02/26/pgp-schluessel-einfach-und-sicher-verteilen/
>>
>
> Da wird mir beim lesen ja schon schwindlig. ;
Am 28.02.2015 um 18:11 schrieb Robert Schetterer:
> Hi @ll, weil es grade durch die Medien getrieben wird
>
> https://sys4.de/de/blog/2015/02/26/pgp-schluessel-einfach-und-sicher-verteilen/
>
Da wird mir beim lesen ja schon schwindlig. ;-)
Ich kann mir nicht vorstellen dass PGP dadurch massentau
Hi @ll, weil es grade durch die Medien getrieben wird
https://sys4.de/de/blog/2015/02/26/pgp-schluessel-einfach-und-sicher-verteilen/
Best Regards
MfG Robert Schetterer
--
[*] sys4 AG
http://sys4.de, +49 (89) 30 90 46 64
Franziskanerstraße 15, 81669 München
Sitz der Gesellschaft: München, Amt
36 matches
Mail list logo