1. Startseite
  2. Nachrichten
  3. Herunterladen
    1. Thunderbird Release-Version
    2. Thunderbird 128 ESR
    3. Thunderbird 115 ESR
    4. Thunderbird Beta-Version
    5. Sprachpaket (Benutzeroberfläche)
    6. Wörterbücher (Rechtschreibprüfung)
  4. Hilfe & Lexikon
    1. Anleitungen zu Thunderbird
    2. Fragen & Antworten (FAQ) zu Thunderbird
    3. Hilfe zu dieser Webseite
  5. Forum
    1. Unerledigte Themen
    2. Letzte Beiträge
    3. Themen der letzten 24 Stunden
  • Anmelden
  • Registrieren
  • 
  • Suche
Dieses Thema
  • Alles
  • Dieses Thema
  • Dieses Forum
  • Forum
  • Lexikon
  • Artikel
  • Seiten
  • Erweiterte Suche
  1. Thunderbird Mail DE
  2. Forum
  3. Hilfe zu Verschlüsselung & elektronische Signatur
  4. OpenPGP Verschlüsselung & Unterschrift
  5. Enigmail OpenPGP in Thunderbird-Versionen bis 68.*

Spam durch Daten auf public key server ???

  • gaga3000
  • 29. Januar 2008 um 22:10
  • Geschlossen
  • Erledigt
  • gaga3000
    Mitglied
    Beiträge
    6
    Mitglied seit
    25. Jan. 2008
    • 29. Januar 2008 um 22:10
    • #1

    hallo,

    ich habe mal eine Frage zur Verwendung eines oeffentlichen Zertifikates.

    Und zwar ist bei der Beantragung eines Class0 Zertifikates beim Trutcenter https://www.trustcenter.de/cs-bin/MyCert.cgi/de/55 folgender Text zu lesen:
    "Ich bin damit einverstanden, dass mein Zertifikat und die darin enthaltenen personenbezogenen Daten auf dem Public Key Server von TC TrustCenter für jedermann zugänglich aufbewahrt werden"

    Wenn die Daten nun fuer jeden zugaenglich sind, dann heisst es doch auch, dass evtl. Spambots die Mail-Adressen von dort sammeln und an diese Adressen Spam verschicken koennen. Oder nicht?

    Hat jemand schonmal dahingehend Erfahrungen gemacht oder weiss, wie z.B. das Trustcenter das handhabt?

  • Karla
    Mitglied
    Beiträge
    223
    Mitglied seit
    9. Dez. 2003
    • 29. Januar 2008 um 22:34
    • #2

    Hallo,
    ich lade meine gpg-Schlüssel seit Jahren auf öffentlichen Server, was vom Prinzip vergleichbar sein sollte.
    Ich bin mir ziemlich sicher, darüber noch nicht in die Fänge eines Spammers gekommen zu sein, so habe ich auf eine der Adressen noch keine einzige Spammail bekommen.
    Deine Frage hatte ich mir aber auch schon gestellt und auch mit Freunden das für Spammer oder Malwareversender vermutlich recht erfolgreiche Szenario entworfen, Adressen + public key von den keyservern zu holen und dann verschlüsselte Spammails zu verschicken.
    Wir waren uns recht sicher, daß verschlüsselte Mails beim Empfänger vertrauenswürdiger erscheinen, auch würden Antispamfilter sowie serverseitige Antivirenprogramme öfter ins Leere laufen. Anscheinend ist der Aufwand aber doch zu groß - glücklicherweise.

    Karla

  • gaga3000
    Mitglied
    Beiträge
    6
    Mitglied seit
    25. Jan. 2008
    • 29. Januar 2008 um 23:29
    • #3

    Vielleicht sollte ich die Frage auch einfach mal dem Trustcenter stellen.

  • Peter_Lehmann
    Senior-Mitglied
    Reaktionen
    1
    Beiträge
    13.506
    Mitglied seit
    5. Jun. 2005
    • 30. Januar 2008 um 16:05
    • #4

    Hi gaga3000,

    ich glaube, da kann ich dich beruhigen. (Kann allerdings nur für X.509-Zertifikate sprechen, aber bei GnuPG-Keyservern wird es ähnlich sein.)
    Die Daten werden nicht "einfach so" auf einem Webserver gespeichert, wo die SpamBots einfach nach "irgendwas@orgend.wo" suchen können, sondern in einem so genannten Verzeichnisdienst. Zum Beispiel auf einem ldap-Server. Dort musst du für jede Abfrage konkrete Ausgangsbedingungen stellen und nach einer deutlichen Zeitspanne erhältst du das Ergebnis.
    Dabei verhindert man durch bestimmte Maßnahmen Massenabfragen (Name = A*) und begrenzt auch die Zahl der angezeigten Ergebnisse. Meist musst du auch eine bestimmte Anzahl von Buchstaben eingeben. Und dann kann man auch noch die Zahl der Suchläufe pro IP und Zeiteinheit drastisch einschränken bzw. die Zeitabstände immer größer werden lassen. Damit ist diese Quelle für die Bots nur äußerst schlecht geeignet.

    Ziel muss ja trotzdem sein, dass zum Beispiel ein Mailpartner dein Zertifikat mit dem öffentlichen Schlüssel vom Server holen kann und andererseits eine automatische Zertifikatsprüfung möglich ist. Manche Mailclients sind auch in der Lage, das Zertifikat zur Verschlüsselung automatisch zu holen.

    Ich habe seit vielen Jahren mehrere Zertifikate auf derartigen Servern zu liegen - und ich bekomme auf allen meinen vielen Mailadressen je Woche nur 1-3 Spam-Mails !

    MfG Peter

    Thunderbird 45.8.x, Lightning 4.7.x, openSUSE Tumbleweed, 64bit
    S/MIME, denn ich will bestimmen, wer meine Mails lesen kann.
    Nebenbei: die Benutzung der (erweiterten) Suche, und von Hilfe & Lexikon ist völlig kostenlos - und keinesfalls umsonst!
    Und: Ich mag kein ToFu und kein HTML in E-Mails!

  • Vic~
    Gast
    • 30. Januar 2008 um 17:18
    • #5

    Nun - bezogen auf PGP / GPG - eine meiner dort hochgeladene e-mail Adressen erhält ab & an mal eine spam mail an mich selbst.
    Gefälschte Signierungen ... sind mir bis dato nicht untergekommen; wozu auch dies?
    Erstens liegt es nicht im Tätigkeits-/ Wirkungsbereich des üblichen spammers.
    Zweitens fällt wohl kaum einer darauf herein! [Sicherheitsbewußtsein der Anwender]

    Da unter PGP / GPG noch mehr sicherheitsrelevantes Bewußtsein zum Tragen kommt ~ sei angemerkt: Bei *geschlossenen* Projekten erfolgt der key-Austausch ja eh nicht via öffentlichem Server! ;)

    MfG ... Vic

  • Peter_Lehmann
    Senior-Mitglied
    Reaktionen
    1
    Beiträge
    13.506
    Mitglied seit
    5. Jun. 2005
    • 30. Januar 2008 um 17:34
    • #6
    Zitat von "Vic~"

    Bei *geschlossenen* Projekten erfolgt der key-Austausch ja eh nicht via öffentlichem Server! ;)

    Volle Zustimmung.
    Der ldap, wo sich die jeweiligen Anwendungen das Zertifikat (= öffentlicher Schlüssel) holen, befindet sich im Intranet. Für die Signaturprüfung, also die nach SigG geforderte Aussage "gültig", "unbekannt" oder "ungültig" gibt es ocsp-Server, zu denen das zu prüfende Zertifikat geschickt wird, und die dann lediglich eine der drei Antworten zurücksenden. Selbstverständlich wiederum signiert ... . Diese ocsp-Server sind aus dem Intra- und aus dem Internet erreichbar.

    Aber ich denke mal, die Ausgangsfrage des TE haben wir beantwortet.

    MfG Peter

    Thunderbird 45.8.x, Lightning 4.7.x, openSUSE Tumbleweed, 64bit
    S/MIME, denn ich will bestimmen, wer meine Mails lesen kann.
    Nebenbei: die Benutzung der (erweiterten) Suche, und von Hilfe & Lexikon ist völlig kostenlos - und keinesfalls umsonst!
    Und: Ich mag kein ToFu und kein HTML in E-Mails!

  • Vic~
    Gast
    • 31. Januar 2008 um 16:31
    • #7

    Ich darf Peter hier mal wieder ausdrücklich danken!
    Er bringt es auf den Punkt und ordnet die Sachlage!

  • gaga3000
    Mitglied
    Beiträge
    6
    Mitglied seit
    25. Jan. 2008
    • 31. Januar 2008 um 22:43
    • #8

    Hallo,

    Das Trustcenter hat mir noch nicht geantwortet.
    Ich habe einfach mal nach Zertifikaten/E-Mail-Adressen auf deren Seite https://www.trustcenter.de/fcgi-bin/Search.cgi gesucht, ungefaehr 10 Anfragen, alle innerhalb einer Minute, nach dem Schema "*[Buchstabe]@web.de". Sind zuviele Ergebnisse vorhanden gibs ne Fehglermeldung, aber Ergebnislisten bis vielleicht 100 sind moeglich. Wie gesagt muesste man das ganze noch automatiseren und vielleicht gibts ab 100 Anfragen in der Minute auch ne Sperre. Ich hatte aber keine Lust, das Limit herauszufinden.
    Wenn man aber mit 10 Anfragen in der Minute jeweils 100 Adressen bekommt, dann ist das schon ne Menge.

    Einfach mal ausprobieren...

    Peter: Was meinst du mit

    Zitat

    Der ldap, wo sich die jeweiligen Anwendungen das Zertifikat (= öffentlicher Schlüssel) holen, befindet sich im Intranet.

    ?
    Es geht doch gerade um die oeffentlichen Zertifikate, oder hab ich dich da missverstanden?

  • Thunder 30. August 2020 um 14:36

    Hat das Thema aus dem Forum OpenPGP Verschlüsselung & Unterschrift nach OpenPGP & Enigmail in Thunderbird-Versionen bis 68.* verschoben.
  • Community-Bot 3. September 2024 um 19:20

    Hat das Thema geschlossen.

Aktuelle Programmversion

  • Thunderbird 138.0 veröffentlicht

    Thunder 30. April 2025 um 00:04

Aktuelle ESR-Version

  • Thunderbird 128.10.0 ESR veröffentlicht

    Thunder 29. April 2025 um 23:24

Keine Werbung

Hier wird auf Werbeanzeigen verzichtet. Vielleicht geben Sie dem Website-Betreiber (Alexander Ihrig - aka "Thunder") stattdessen etwas aus, um diese Seiten auf Dauer finanzieren zu können. Vielen Dank!

Vielen Dank für die Unterstützung!

Kaffee ausgeben für:

Per Paypal unterstützen*

*Weiterleitung zu PayPal.Me

Thunderbird Mail DE
  1. Impressum & Kontakt
  2. Datenschutzerklärung
    1. Einsatz von Cookies
  3. Nutzungsbedingungen
  4. Spendenaufruf für Thunderbird
Hilfe zu dieser Webseite
  • Übersicht der Hilfe zur Webseite
  • Die Suchfunktion benutzen
  • Foren-Benutzerkonto - Erstellen (Neu registrieren)
  • Foren-Thema erstellen und bearbeiten
  • Passwort vergessen - neues Passwort festlegen
Copyright © 2003-2025 Thunderbird Mail DE

Sie befinden sich NICHT auf einer offiziellen Seite der Mozilla Foundation. Mozilla®, mozilla.org®, Firefox®, Thunderbird™, Bugzilla™, Sunbird®, XUL™ und das Thunderbird-Logo sind (neben anderen) eingetragene Markenzeichen der Mozilla Foundation.

Community-Software: WoltLab Suite™