1. Startseite
  2. Nachrichten
  3. Herunterladen
    1. Thunderbird Release-Version
    2. Thunderbird 128 ESR
    3. Thunderbird 115 ESR
    4. Thunderbird Beta-Version
    5. Sprachpaket (Benutzeroberfläche)
    6. Wörterbücher (Rechtschreibprüfung)
  4. Hilfe & Lexikon
    1. Anleitungen zu Thunderbird
    2. Fragen & Antworten (FAQ) zu Thunderbird
    3. Hilfe zu dieser Webseite
  5. Forum
    1. Unerledigte Themen
    2. Letzte Beiträge
    3. Themen der letzten 24 Stunden
  • Deutsch
  • Anmelden
  • Registrieren
  • 
  • Suche
Dieses Thema
  1. Thunderbird Mail DE
  2. Forum
  3. Hilfe zu Verschlüsselung & elektronische Signatur
  4. OpenPGP Verschlüsselung & Unterschrift
  5. Enigmail OpenPGP in Thunderbird-Versionen bis 68.*

Allgemeine Frage/n zu OpenPGP und ein Passwort (Passphrase)

  • moris
  • 5. August 2013 um 16:41
  • Geschlossen
  • Erledigt
  • 1
  • 2
  • moris
    Mitglied
    Beiträge
    4
    Mitglied seit
    12. Jul. 2007
    • 5. August 2013 um 16:41
    • #1

    17.0.7:
    Windows XP:
    POP:
    PGP:

    Im Prinzip habe ich eher eine Verständnis frage, habe dazu bisher aber nichts gefunden.
    Ich möchte meine Mails eventuell verschlüsseln und beschäftige mich
    gerade damit alles optimal einzurichten.

    Ich habe für drei verschiedene Mailadressen PGP Schlüssel erstellt.
    Es gibt ja die Option ohne Passwort (Passphrase) oder mit,
    ich habe sie mit Passwort erstellt. Alles scheint soweit zu funktionieren.

    Dazu habe ich zwei Fragen:
    a) braucht man ein Passwort oder ist die Verschlüsselung ausreichend?

    b) Wenn ich mit Passwort(Passphrase) einen Schlüssel erstelle, muss der/die meine eMail bekommt
    dann das Passwort haben um meine Mail lesen zu können?

    mori

  • Peter_Lehmann
    Senior-Mitglied
    Reaktionen
    1
    Beiträge
    13.506
    Mitglied seit
    5. Jun. 2005
    • 5. August 2013 um 17:54
    • #2

    Hallo moris, (<= Ja, so viel Zeit nehmen wir uns hier ... .)

    Schön, dass du dich mit der Wahrung deiner Privatspäre befasst!
    Zu deinen Fragen:

    a)
    Für die Verschlüsselung oder überhaupt für die Arbeit mit GnuPG benötigst du kein Passwort. ABER:
    Das Passwort (oder besser noch eine so genannte "Passphrase", also mehrere Worte) dient einzig und allein dem Schutz deines privaten Schlüssels. Mit diesem Schlüssel entschlüsselst du Mails, welche du von anderen erhältst, und unterschreibst du Mails, die du anderen sendest.
    Auch wenn beides genau so gut funktioniert, wenn du deinen privaten Schlüssel nicht mit einem PW schützt, so solltest du es trotzdem unbedingt tun! In der Praxis weist du ja nie, wer alles so als ungebetener Gast auf deinem Rechner ist.
    Denke einfach mal daran was passiert, wenn sich ein Unbefugter deinen privaten Schlüssel abgreift, und dann freiweg und ohne Behinderung "von dir" signierte Nachrichten mit "dummem Inhalt" losschickt. Da ist die Tatsache, dass er alle deine Mails lesen kann schon fast unbedeutend.
    In der professionellen Kryptologie nennen wir eine elektronische Signatur nicht umsonst "nicht abstreitbar".

    b)
    Da deine Mailpartner zwar unbedingt deinen öffentlichen Schlüssel haben müssen (damit verschlüsseln sie ja die Mails an dich!), so dürfen sie und andere niemals deinen privaten Schlüssel haben. Und da das PW ja dem Schutz deines privaten Schlüssel dient, hat sich deine Frage eigentlich erledigt, oder?

    Merke:
    Mit dem öffentlichen Schlüssel der anderen verschlüssele ich Mails an eben jene. Also muss dieser verteilt werden. Er ist eben öffentlich!
    Mit dem privaten (geheimen) Schlüssel entschlüssele ich Mails, die an mich gesendet (und mit meinem eigenen öffentl. Schlüssel verschlüsselt) wurden => geheim halten!
    Und mit eben jenen Schlüssel unterschreibe (signiere) ich meine zu sendenden Mails.

    OK?

    MfG Peter

    edit: Ich möchte das, was muzel geschrieben hat auch noch einmal bekräftigen.

    Thunderbird 45.8.x, Lightning 4.7.x, openSUSE Tumbleweed, 64bit
    S/MIME, denn ich will bestimmen, wer meine Mails lesen kann.
    Nebenbei: die Benutzung der (erweiterten) Suche, und von Hilfe & Lexikon ist völlig kostenlos - und keinesfalls umsonst!
    Und: Ich mag kein ToFu und kein HTML in E-Mails!

  • muzel
    Gast
    • 5. August 2013 um 17:59
    • #3

    Hallo mori(s),

    so, den ersten Teil kann ich wieder löschen, weil Peter mir zuvorgekommen ist, bleibt nur noch:
    Du solltest mal etwas zum Thema asymmetrische Verschlüsselung lesen, z.B. theoretisch bei Wikipedia und praktisch von gpg4win

    HTH, muzel

  • moris
    Mitglied
    Beiträge
    4
    Mitglied seit
    12. Jul. 2007
    • 5. August 2013 um 19:12
    • #4

    ...erst einmal vielen Dank euch beiden, ich werde eure Ratschläge beherzigen
    und die Artikel zum Thema asymmetrische Verschlüsselung lesen.

    moris

  • ostkiez
    Mitglied
    Beiträge
    5
    Mitglied seit
    8. Aug. 2013
    • 8. August 2013 um 14:58
    • #5

    Hi,

    also dieser Aussage, dass kein Passwort (Passphrase) für den Privaten/Geheimen-Schlüssel benötigt wird, muss ich eindeutig widersprechen.

    Ein Passwort ist zwingend, sonst ergibt die Verschlüsselung keinen Sinn.

    Die beste Variante wäre zudem, wenn der private Schlüsseln nicht auf dem System abgelegt würde. Also extern (Karte/USB ect.) und mit einem Kennwort geschützt.

    Das ist aber heute, besonders auch durch den Einsatz von Smartphones, Tablets etc. einfach zu "unbequem". Somit ist der Schlüssel relativ leicht abgreifbar und nur durch die Passphrase geschützt. Dementsprechend kommt der Wahl der Passphrase besondere Bedeutung zu.

    Lg. ostkiez

  • Peter_Lehmann
    Senior-Mitglied
    Reaktionen
    1
    Beiträge
    13.506
    Mitglied seit
    5. Jun. 2005
    • 8. August 2013 um 16:24
    • #6

    Hallo ostkiez!

    Dann empfehle ich dir, meinen Beitrag - und vlt. noch einige weitere Abhandlungen über asymmetrische Kryptologie - noch einmal in aller Ruhe und auch vollständig durchzulesen.
    Deine Behauptung

    Zitat

    Ein Passwort ist zwingend, sonst ergibt die Verschlüsselung keinen Sinn.

    ist einfach nur FALSCH.

    Dass ein PW zum Schutz des privaten Schlüssels seinen Sinn hat (aber eben nicht zwingend erforderlich ist) habe ich beschrieben.
    Und es gibt auch eine ganze Reihe Beispiele, wo der private Schlüsel einfach nicht mit einem PW geschützt werden kann (automatisch arbeitende Mailgateways). Wie mögen diese nach deiner Meinung nach funktionieren?


    MfG Peter

    Thunderbird 45.8.x, Lightning 4.7.x, openSUSE Tumbleweed, 64bit
    S/MIME, denn ich will bestimmen, wer meine Mails lesen kann.
    Nebenbei: die Benutzung der (erweiterten) Suche, und von Hilfe & Lexikon ist völlig kostenlos - und keinesfalls umsonst!
    Und: Ich mag kein ToFu und kein HTML in E-Mails!

  • ostkiez
    Mitglied
    Beiträge
    5
    Mitglied seit
    8. Aug. 2013
    • 8. August 2013 um 17:02
    • #7

    Gut,

    dass aber auch immer mit Kanonen auf Spatzen geschossen werden muss.

    Es ging hier hier um die ganz normale P2P Verschlüsselung um nicht mehr und auch nicht um weniger.

    Aber mann kann natürlich aus allem einen Elefanten machen. *g*.

    Auch das ist ein Grund warum viele vor der Verschlüsselung abgeschreckt sind.

    Lg.

  • Peter_Lehmann
    Senior-Mitglied
    Reaktionen
    1
    Beiträge
    13.506
    Mitglied seit
    5. Jun. 2005
    • 8. August 2013 um 17:51
    • #8

    Was meinst du damit?
    Das man sich vorher ein klein wenig mit den theoretischen Grundlagen befassen sollte, bevor man kryptologische Verfahren nutzt oder gar darüber schreibt?

    Ja, das sollte man!

    Thunderbird 45.8.x, Lightning 4.7.x, openSUSE Tumbleweed, 64bit
    S/MIME, denn ich will bestimmen, wer meine Mails lesen kann.
    Nebenbei: die Benutzung der (erweiterten) Suche, und von Hilfe & Lexikon ist völlig kostenlos - und keinesfalls umsonst!
    Und: Ich mag kein ToFu und kein HTML in E-Mails!

  • BeeHaa
    Mitglied
    Beiträge
    170
    Mitglied seit
    17. Jun. 2006
    • 11. August 2013 um 02:56
    • #9
    Zitat von "ostkiez"

    Die beste Variante wäre zudem, wenn der private Schlüsseln nicht auf dem System abgelegt würde. Also extern (Karte/USB ect.) und mit einem Kennwort geschützt.

    Ich glaub darüber hab ich noch garnicht nachgedacht :( Wogegen schützt man sich, wenn man den privaten Schlüssel auf einen USB-Stick auslagert?

  • Peter_Lehmann
    Senior-Mitglied
    Reaktionen
    1
    Beiträge
    13.506
    Mitglied seit
    5. Jun. 2005
    • 11. August 2013 um 10:21
    • #10

    Hallo BeeHaa,

    dieses "Auslagern" der privaten Schlüssel auf einen "externen Datenträger" ist in der Praxis gar nicht mal so ungewöhnlich.

    Wenn wir mal die "Kryptologie für die Massen" vergessen und uns professionellen Verfahren zuwenden, dann sieht das so aus:

    Der qualifizierte kryptologische Zufallszahlengenerator einer entsprechenden evaluieren Chipkarte bekommt den Befehl, eine vorgegebene Anzahl von echten Zufallsschlüsseln zu erzeugen. Diese verlassen NIE die Chipkarte! Der kryptologische Coprozessor der Karte berechnet daraus die öffentlichen Schlüssel, welche dann durch die CA zum Zertifikat ergänzt werden. Nur dieses kann dann von der Karte geladen und veröffentlicht werden.
    Die privaten Schlüssel sind nicht nur nicht auslesbar, sondern auch noch mit einem in der Regel 8-stelligen PIN geschützt, welcher nur dem Besitzer der Karte bekannt ist. 3 Fehlversuche sind möglich.

    Da der private Schlüssel nie die Karte verlassen kann, werden die mit ihm zu ver- bzw. entschlusselnden Daten (Hashwert für Signatur bzw. Sessionkey) zur Karte gebracht und durch ihren kryptologischen Coprozessor bearbeitet.

    Ja, das macht schon Sinn...
    Bestimmte Unterschiede habe ich bewusst herausgearbeitet.

    MfG Peter

    Thunderbird 45.8.x, Lightning 4.7.x, openSUSE Tumbleweed, 64bit
    S/MIME, denn ich will bestimmen, wer meine Mails lesen kann.
    Nebenbei: die Benutzung der (erweiterten) Suche, und von Hilfe & Lexikon ist völlig kostenlos - und keinesfalls umsonst!
    Und: Ich mag kein ToFu und kein HTML in E-Mails!

  • BeeHaa
    Mitglied
    Beiträge
    170
    Mitglied seit
    17. Jun. 2006
    • 11. August 2013 um 11:21
    • #11

    Schon klar, aber wir sind halt bei dem Fall es auf einen "USB-Stick" auszulagern.

  • Peter_Lehmann
    Senior-Mitglied
    Reaktionen
    1
    Beiträge
    13.506
    Mitglied seit
    5. Jun. 2005
    • 11. August 2013 um 12:01
    • #12

    So, jetzt bin ich wieder auf meinem "richtigen" Rechner.
    Auf dem "Schlau-Fernsprechgerät" möchte ich nicht so viel tippen ... .

    Auch wenn ein USB-Speicherstick niemals die Funktionalität bietet, wie die von mir beschriebene Microprozessor-Chipkarte (bei welcher Dank PIN noch nicht mal der Verlust der Karte ein Sicherheitsrisiko darstellt!), so sehe ich auch einen (begrenzten!) Sinn darin, bei GnuPG und anderen kryptologischen Verfahren die Schlüssel (oder wie bei Truecrypt sogar die Keyfiles!) auf einem USB-Stick auszulagern.
    Mein USB-Stick (der etwas besseren und auch teuereren Art) ist mit einem schicken und auch recht stabilen Kettchen von außen unsichtbar mit meiner Hose verbunden. Klar ist die "Gefahr" vorhanden, dass man mir in die Tasche greift und auch zufällig einen kleinen Seitenschneider dabei hat. Aber zumindest besteht bei mir nicht mehr die Gefahr, dass ich meine Hose in einer fremden Wohnung fallen lasse, und dort ein paar Stunden unbeaufsichtigt liegen lasse ;-)

    Genau so, wie ich meine Chipkarte zum Einloggen in meinen Rechner und zum Entschlüsseln meiner Mails (und für andere Anwendungen) nutze, so kann ich mich auch daran gewöhnen (wenn ich GnuPG nutzen würde), immer den USB-Stick zu stecken. Hier haben wir ebenfalls eine saubere Trennung von Besitz (des Schlüssels) und Wissen (der Passphrase).

    Allerdings muss man auch die Grenzen kennen:
    1.) Ein gestecker und somit gemounteter ext. Datenträger ist (genau so wie ein gemounteter Truecrypt-Container!) für einen Angreifer wie jede andere Partition auf diesem Rechner offen sichtbar. (Aber dann ist es ja eh zu spät! Aber wenn <user> dieses weiß, dann kann er ja den ext. Datenträger nur kurzzeitig bei Bedarf anstecken bzw. den TC-Container ebenso nur bei Bedarf mounten.)
    2.) Wenn wir beide auch wissen, wie man es hinbekommt, einen ext. Datenträger immer unter gleichen Bedingungen zu mounten, und auch diverse Programmpfade so anzupassen, dass das alles komfortabel und ohne "Klimmzüge" funktioniert, so hat ONU doch seine Probleme damit. Immer nach dem Schlüssel suchen ... .

    Und dann noch folgende Information:
    Auch wenn es von der möglichen Sicherheit noch große Unterschiede gibt (Erzeugung der Schlüssel in entsprechener Qualität, Sicherheit der Speicherung), so gibt es doch schon eine ganze Weile einigermaßen preiswerte Chipkarten für die GnuPG-Schlüssel! Klar muss man dann auch noch einen Kartenleser kaufen, aber für den, der es mit der Verschlüsselung seiner E.Mails ernst meint, ist das DIE Alternative! Diese Karten sind keinesfalls "dumme" Speicherkarten, sondern ebenfalls richtige Microprozessor-Karten.

    BTW: Es ist ein schmaler Grat zwischen dem heutzutage unbestitten notwendigen Schutz der Privatsphäre und der Paranoia. Und wenn du einmal einer bestimmten Zielgruppe angehörst, dann hast du keine Chance mehr. Und - ganz ehrlich - vielleicht ist das auch gut so.

    MfG Peter

    Thunderbird 45.8.x, Lightning 4.7.x, openSUSE Tumbleweed, 64bit
    S/MIME, denn ich will bestimmen, wer meine Mails lesen kann.
    Nebenbei: die Benutzung der (erweiterten) Suche, und von Hilfe & Lexikon ist völlig kostenlos - und keinesfalls umsonst!
    Und: Ich mag kein ToFu und kein HTML in E-Mails!

  • BeeHaa
    Mitglied
    Beiträge
    170
    Mitglied seit
    17. Jun. 2006
    • 11. August 2013 um 12:45
    • #13

    Wenn wir bei der Frage vonwegen USB-Stick kontinuierlich bei 4/5tel der Infos bei Kryptokarten landen, kriegen wir das mit dem Sinn des USB-Stick nie heraus :) Zu den beiden Punkten:

    Gibt es noch andere Sorten Angreifer als solche die Wissen was sie machen (badass Hacker, physikalisch oder übers Netz) und nicht wissen was sie machen (Ehefrau physikalisch)? ;)

    Wenn die Ehefrau an den Emails interessiert ist und die Anmeldung kennt, macht sie Thunderbrid auf und muß eine Passphrase eingeben. Damit hat sich das schon. Die kennt sie nicht, kann sie nicht herbeifantasieren, kennt keine Tools die das für sie knacken könnten. Wenn sie solche hätte, hat sie keine Hardware um es durchzuführen. Auch weiß sie, daß Ehemann Ahnung vom PC hat (ergibt sich quasi schon aus der Fähigkeit PGP zu nutzen) und wird eine Installation vom Keylogger riskieren. Auch wird sie diesen nicht wirklcih benutzen können. Erledigt.

    Wenn ein badass Hacker physikalischen Zugriff hat, kann er den privaten Key holen. Es spricht aber viel dafür - auch von der offizielleren Seite - daß er den doch nicht aufmachen kann. Was er tut ist also einen Logger zu installieren. Damit hat er gleich komplett alles und der private Schlüssel verliert damit sowieso stark an Attraktivität.

    Kommt der Angreifer über den Router, sprich: er ist drin, bietet sich das gleiche vorgehen an wie beim physikalischen Zugriff. Logger drauf, fertig.
    Es sei denn man will dem Opfer unbedingt flasche Mails unterjubeln. Dann ist die Passphrase interessant. Die hat man dann aber auch so schon. Mission wird also abseits der genaueren Absichten eh immer vollständig erfüllt.

    In beiden Fällen mit badass Hacker ändert sich für mich an dem Szenario mit Logger nichts, wenn ich den privaten Schlüssel auf nur temporär bootbare Datenträger auslagere. Der einzige Unterschied ist nur wann man den Schlüssel und wann die Passphrase bekommt.
    Lagere ich den Schlüssel nicht aus, hat er sofort den Schlüssel und die Passphrase erst, wenn ich den Schlüssel benutze. Lagere ich aus, hat er den Schlüssel wie auch die Passphrase erst, wenn ich es nutze.

    Sollte der badass Hacker nichts installieren, sondern nur schnorcheln können. Kann er den Ordner mit dem Schlüssel auf einer eingebauten Festpaltte genauso saugen wie von einem USB-Stick. Ich erkenne auch hier keine Unterschiede.

    Und damit keinen Sinn daran den privaten Schlüssel auf einen gewöhnlichen Datenträger auszulagern.

  • Peter_Lehmann
    Senior-Mitglied
    Reaktionen
    1
    Beiträge
    13.506
    Mitglied seit
    5. Jun. 2005
    • 11. August 2013 um 12:58
    • #14

    OK, wir haben beide unsere Meinung - und damit ist für mich hier Schluss.
    DANKE, dass ich zumindest versuchen durfte, dir meine Meinung zu sagen ... .

    Thunderbird 45.8.x, Lightning 4.7.x, openSUSE Tumbleweed, 64bit
    S/MIME, denn ich will bestimmen, wer meine Mails lesen kann.
    Nebenbei: die Benutzung der (erweiterten) Suche, und von Hilfe & Lexikon ist völlig kostenlos - und keinesfalls umsonst!
    Und: Ich mag kein ToFu und kein HTML in E-Mails!

  • SusiTux
    Gast
    • 11. August 2013 um 13:08
    • #15

    Sorry für's Off-Topic, aber das muss jetzt sein ...

    Lieber BeeHaa,

    Dein Bild von Ehefrauen ist schon bemerkenswert. Selbst mein Großvater war Dir da um Jahre voraus. Solltest Du, was ich annehme, unverheiratet sein, dann hoffe ich sehr, dass Du möglichst bald eine nette Frau kennenlernst, die Dir Deine Grenzen aufzuzeigen vermag.
    Solltest Du bereits verheiratet sein, dann wünsche ich Dir "von Herzen", dass Deine Ehefrau Dein letztes Posting zu lesen bekommt.

    Gruß

    Susanne

  • BeeHaa
    Mitglied
    Beiträge
    170
    Mitglied seit
    17. Jun. 2006
    • 11. August 2013 um 13:33
    • #16

    LOL.
    Das oberste Ziel einer Diskussion muß nicht zwangsläufig immer sein, daß sich 2 Meinungen treffen und eine dabei den Tod erleidet.
    Es ist aber unumstritten, daß man sich über Abwehrmassnahmen erst Gedanken machen sollte, wenn man sich der Angriffsmöglichkeiten bewusst ist. So macht das alles ja erst recht keinen Sinn.

    Es ist zwar schade, daß hier genau dem Thema keine genauere Betrachtung geschenkt werden soll, aber wir machen jetzt draus keinen Beinbruch :)

    Das nun weiterhin bestehende Problem mit dem Schlüssel auf gewöhnlichem portablen Datenträger ist halt, daß diese Sache einem bei Krypto immer notwendigen Realitäsabgleich den Stand nicht zu halten scheint.
    Dieses Problem lässt sich leider nicht alleine durch welchen auch immer Grad an Begeisterung für das Thema lösen.

    Ein pseudosinnvoles Erhöhen des Aufwands beim Handling mit Krypto kann gefährlich sein, da das Gefühl einer erhöhten Sicherheit trügerisch ist und zu Defiziten im Verständnis des Anwenders führt.
    Meist ist es aber nur kontraproduktiv, da eine - in dem Fall unnötige - Erhöhung des Aufwands die Verbreitung von Krypto unnötig hemmt.

    In beiden Fällen scheint mir soetwas nicht erstrebenswert. Das gilt zwar nicht für eine Kryptocard, aber allem Anschein nach ;) für den gewöhnlichen Datenträger.

    Bis denn mal.

  • BeeHaa
    Mitglied
    Beiträge
    170
    Mitglied seit
    17. Jun. 2006
    • 11. August 2013 um 13:47
    • #17

    Suzi
    Wenn Peter Lehmann Marianne Lehmann wäre, würde ich "Ehemann" schreiben. Es bot sich zwar auch "kleine Schwester, kleiner Bruder" an, ich setzte aber nach den bisher hier gelesen Texten voraus, daß wir hier durchgehend schon über ein Alter verfügen wo eigene Behausung zum Standard gehört.

    Demgegenüber wäre "Beamter" zwar nicht völlig praxisfremd :D, aber mit einer für mich unnötigen Portion Beigeschmack...

    Ich denke der geschätzte Grad deiner Übersensibilisierung bei dem Thema führt in dieser Größenordnung - wie bei jedem anderen Thema - auf kurz oder lang zu Paranoia. Was in unserer Familie aber noch nicht vorgekommen zu sein scheint. Auch beim Opa nicht.
    Eine gewisse Giftigkeit die damit einhergeht ist meist ein Zeichen dafür, daß man sich bereits auf dem Wege dahin befindet. Solche Signale sollte man lieber wahrnehmen...

    Ich halte es für eine gute Einstellung den Leuten zwar nicht gleich naiv zu begegnen, aber grundsätzlich erst positiv gegenüber zu treten bis man meint sich seine Meinung wirklich bilden zu können.
    In dem Kontext kann man auch nur von einer schweren Selbstüberschätzung sprechen, sollte jemand meinen sich diese Meinung anhand eines einzigen Beispiels, Satzes oder gar Wortes zu bilden.

    Unglücklicherweise hält ein Großteil eben des weiblichen Geschlechts beim Realitätsabgleich ausgerechnet diesem Anspruch nicht stand. Wie auch immer wir es drehen, es gibt lebenslang immer genug zu tun um am eigenen Charakter ununterbrochen zu feilen ;)

    Ciao.

  • Vic~
    Gast
    • 16. August 2013 um 05:41
    • #18
    Zitat von "SusiTux"

    Sorry für's Off-Topic, aber das muss jetzt sein ...

    Lieber BeeHaa,

    Dein Bild von Ehefrauen ist schon bemerkenswert ...


    Liebe Susanne,

    ned schlecht sag ich :!: - :D {gefällt mir}

    Lieber BeeHaa,

    den *pivate* key auf einen USB-Stick auszulagern erhöht etwas die Sicherheit, weil er eben nicht mehr (im Paket) mit der Verschlüsselungssoftware auf dem Rechner ist.
    Ich denke da - in Ergänzung zu P_L - z.B. an den CryptoStick der German Privacy Foundation. (Link --> pdf hierzu)

    Sollte mir mal ein geheiner Schlüssel "abhanden" kommen, so ist das auch keine Katastrophe.
    Meine Paßphrasen sind derart lang, daß ich trotzdem noch von Sicherheit sprechen würde (daher finde ich selbige auch *enorm* wichtig!).
    ((Der kompromittierte key muß natürlich revoked (zurückgezogen) werden.))

    Insgesamt bist Du mir etwas zu 'flott' mit Deinen Hackeraktivitäten. ;)

    Viele Grüße ... Vic

    P.S.: Gerade noch entdeckt web-Sete des Cryptosticks

  • graba
    Globaler Moderator
    Reaktionen
    577
    Beiträge
    21.516
    Mitglied seit
    17. Mai. 2006
    Hilfreiche Antworten
    9
    • 16. August 2013 um 12:51
    • #19

    Hallo,

    Zitat von "Vic~"


    P.S.: Gerade noch entdeckt web-Sete des Cryptosticks


    der Stick scheint allerdings momentan ausverkauft zu sein...

    Gruß
    graba :ziehtdenhut:

    Keine Forenhilfe per Konversation!
    Für Thunderbird-Entwicklung spenden

  • muzel
    Gast
    • 16. August 2013 um 13:15
    • #20

    Moin,

    Zitat von "graba"

    der Stick scheint allerdings momentan ausverkauft zu sein...


    könnte damit zusammenhängen, daß sich die GPF aufgelöst hat.
    Schade eigentlich, aber das Thema ist wohl nicht wichtig genug :(
    Gruß, muzel

    • 1
    • 2

Aktuelle Programmversion

  • Thunderbird 139.0.2 veröffentlicht

    Thunder 11. Juni 2025 um 17:31

Aktuelle ESR-Version

  • Thunderbird 128.11.1 ESR veröffentlicht

    Thunder 11. Juni 2025 um 17:27

Keine Werbung

Hier wird auf Werbeanzeigen verzichtet. Vielleicht geben Sie dem Website-Betreiber (Alexander Ihrig - aka "Thunder") stattdessen etwas aus, um diese Seiten auf Dauer finanzieren zu können. Vielen Dank!

Vielen Dank für die Unterstützung!

Kaffee ausgeben für:

3,00 €
1
Per Paypal unterstützen*

*Weiterleitung zu PayPal.Me

Thunderbird Mail DE
  1. Impressum & Kontakt
  2. Datenschutzerklärung
    1. Einsatz von Cookies
  3. Nutzungsbedingungen
  4. Spendenaufruf für Thunderbird
Hilfe zu dieser Webseite
  • Übersicht der Hilfe zur Webseite
  • Die Suchfunktion benutzen
  • Foren-Benutzerkonto - Erstellen (Neu registrieren)
  • Foren-Thema erstellen und bearbeiten
  • Passwort vergessen - neues Passwort festlegen
Copyright © 2003-2025 Thunderbird Mail DE

Sie befinden sich NICHT auf einer offiziellen Seite der Mozilla Foundation. Mozilla®, mozilla.org®, Firefox®, Thunderbird™, Bugzilla™, Sunbird®, XUL™ und das Thunderbird-Logo sind (neben anderen) eingetragene Markenzeichen der Mozilla Foundation.

Community-Software: WoltLab Suite™
  • Alles
  • Dieses Thema
  • Dieses Forum
  • Forum
  • Lexikon
  • Artikel
  • Seiten
  • Erweiterte Suche
  • Deutsch
  • English
Zitat speichern