Posts by Nils

    Es steht Dir frei zu antworten oder nicht.
    Meine Aussage war eindeutig.
    Ich finde es arrogant jemandem eine Antwort vor zu enthalten
    .
    Es ging nicht um arrogante Antworten.
    Den Antworten auf die Frage des Themenstarters sind nicht gekommen.
    Es kamen nur Belehrungen über Sinn und Unsinn.


    Das ist nun mal meine Meinung.
    Aber ich glaube das sprengt hier den Rahmen und sollte gar nicht in so ein Forum.


    Mit dem TB kann man E-Mails nicht blockieren und zurück schicken. Dafür gibt es keine Funktion. Und das bestimmt aus gutem Grund. Der Traffic den Spam verursacht würde nur verdoppelt.
    Die Funktion antworten mit Vorlage, da wusste der Themenstarter nicht wie man diese Vorlage erstellt, ist eine Art auroreply.
    Man kann also auf bestimmte Mails je nach Filterkriterium, eine durch Vorlagen definierte E-Mail, zurück zu senden.


    Diese ganze Diskussion läuft also hier am Thema, und das hatte der Themenstarter vorgegeben, vorbei.


    Also Peter es ging nicht um arrogante Antworten, sonder das ich das nicht Antworten auf Fragen für arrogant halte. Das ist meine Meinung und muss ja nicht deine sein.


    Quote from "Rosa Luxemburg"


    Die Freiheit ist immer nur Freiheit des Andersdenkenden.

    Quote from "frog"

    Also eindeutig, TB bricht ab, wenn StartTLS nicht geht - und das ist gut so.


    Das beruhigt mich auch. Schön das Du einen Server hattest bei dem Du es testen konntest :)


    L.G.
    Nils

    Natürlich habe ich es gelesen. Aber es sollte schon jedem selber überlassen sein ob er "Sinn freie" Aktionen startet oder nicht.
    Ich bin der Meinung da jemand der um Antwort bittet auch diese bekommen sollte. Anschließend kann man ja immer noch seine subjektiv gefärbte Meinung dazu los lassen.
    Gerade bei Peter bin ich mir sicher das er es hätte erklären können.


    Es gibt diese Funktion bei TB und das hat schon seinen Grund. Auch wenn es meiner Meinung nach nicht dazu gedacht ist Spam zurück zu schicken. Das halte ich ebenfalls für kontraproduktiv.
    Aber so etwas sollte jeder für sich entscheiden.


    Ich halte es für Arrogant jemandem eine Antwort vor zu enthalten nur weil man über die Sinnhaftigkeit einer Funktion anderer Meinung ist.
    Vergiss bitte nicht das es auch Zensur ist wenn man Informationen vorenthält.


    Ich hatte es schon oft das ich nach einer Funktion eines Programms gesucht habe und diese , zwar in anderem Kontext , schön erklärt war. Diese Informationen hier tauchen irgendwann bei Google, Bing und Co auf.
    Dann ist es schön wenn jemand diese Funktion erklärt, egal ob er es für Sinnvoll hält oder nicht.


    L.G.
    Nils

    Hallo


    Die Lösung sieht so aus.


    Quote


    Automatisches Beantworten von Mails mit Hilfe einer Vorlage


    Will man TB dafür benutzen, muss der Computer die ganze Zeit online sein. Ist das nicht möglich, sollte man die Aktion über den Webmailbereich des Mailanbieters durchführen - falls er dies anbietet. Zurück zu Thunderbird: Suchen Sie das Konto aus, von wo aus die Mails beantwortet werden sollen. Erstellen Sie eine Vorlage und speichern Sie sie im Ordner "Vorlagen" ohne Mailadressen.


    Das erstellen einer Vorlage geht so :
    Im Menü > Datei > Neu > Neue Nachricht auswählen.
    Eine neue E-Mail schreiben, aber ohne Absender Adresse und Empfängeradresse. Also einfach frei lassen.
    Nun auf den Menüpunkt -> Datei -> Speichern als -> Vorlage gehen und unter Vorlagen abspeichern



    Quelle : KLICK HIER


    Viel Erfolg


    L.G.
    Nils

    Zumal STARTTLS auch lücken aufweisen kann.


    siehe hier


    Quote


    Lücken in den Implementierungen des STARTTLS-Verfahrens zum Aufbau einer verschlüsselten TLS-Verbindung ermöglichen das Einschleusen von Befehlen in eine Verbindung. Das Besondere daran ist laut der Beschreibung des Entdeckers und Postfix-Entwicklers Wietse Venema, dass man die Befehle in die noch nicht gesicherte beziehungsweise verschlüsselte Verbindung einschleust, diese aber erst nach dem Aufbau der gesicherten Verbindung ausgeführt werden.


    Venema veranschaulicht das Problem mit einem Beispiel, bei dem SMTP mit TLS abgesichert wird. Ein Client sendet "STARTTLS\r\n", ein Angreifer macht daraus via MiTM-Attacke etwa ein "STARTTLS\r\nRSET\r\n". Zunächst etablieren Client und Server eine TLS-Verbindung. Der zusätzliche RSET-Befehl, der während der ungeschützten Phase eingeschleust wurde, erscheint dem Server aber nun, als wäre er nach dem Aufbau der TLS-Verbindung übertragen worden.



    Vielleicht ist meine Erwartungshaltung da etwas zu hoch aber es hört sich für mich nicht so sicher an wie TLS.


    :-|

    Danke schon mal für Eure ausführlichen Antworten.
    T-Online bietet nur STARTTLS über Port 587.
    Das ist bestimmt besser als nichts.
    Da habe ich auch schon einen Portscan zur Erkundung der offenen Ports und dahinter versteckten Dienste gemacht.


    Discovered open port 587/tcp on 194.25.134.110
    Discovered open port 995/tcp on 194.25.134.110
    Discovered open port 25/tcp on 194.25.134.110


    somit SMTP (25) SMTP-STARTTSL (587) und POP3-TSL (995)


    Wenn ich über Port 587 mit TSL versuche zu verbinden kommt keine Verbindung zustande.


    Mit Telnet an Port 587 kommt folgendes :



    Der Letzte Satz ist eindeutig !
    Nun ja dann bleibt mir nichts anderes übrig als STARTTLS zu benutzen.
    Wie gesagt besser als "NICHTS"


    frog ich meine auch gelesen zu haben das es unverschlüsselt weitergeht.
    Würde auch Sinn machen. Wofür sollte man sonst erst aushandeln ob verschlüsselt oder nicht.
    Dann könnte man ja immer versuchen zu verschlüsseln oder bei nicht Erfolg abbrechen.


    LG
    Nils

    Quote from "frog"


    Im Zweifelsfalle mit einem Tool wie wireshark.


    Das kann ich ja nicht jedes mal machen. Und wenn es nicht verschlüsselt übertragen wurde weil der Provider gerade heute seinen Dienst abstellt (so meine ich es gelesen zu haben, das es dafür STARTTLS gibt) ist es eh zu spät dann ist die E-Mail schon raus und im Klartext zu lesen.


    Das Szenario mit dem W-lan an öffentlichen Orten leuchtet mir ein. Mache ich nur so gut wie nie.


    Dann wäre TLS ausschließlich für öffentliche WLAN's brauchbar ?

    Hallo


    Ich habe meinen TB so eingestellt das ich E-Mails über Port 993 SSL aus meinem IMAP Postfach bei meinem Provider empfangen kann. Diese werden somit verschlüsselt übertragen.
    Nun habe ich auch das senden zum SMTP auf Port 465 gestellt und die E-Mails werden zum Provider verschlüsselt gesendet.
    Dort ist ein STARTTLS möglich. So wie ich es verstanden habe wird bei STARTTLS erst zwischen Client und Server ausgehandelt ob ein verschlüsseltes senden möglich ist bevor man es auch tut. Wenn nicht möglich wird als Klartext gesendet.


    Nun meine Fragen :


    1. Wenn ich STARTTLS einstelle und es wird unverschlüsselt gesendet, weil der Provider es heute nicht unterstützt,
    wie und wo kann ich es sehen ob meine E-Mail verschlüsselt oder unverschlüsselt gesendet wurde ?


    2. Wenn ich nun TLS fest einstelle bricht die Verbindung ab weil nicht verschlüsselt werden konnte. Das beruhigt mich schon mal. Aber wenn ich über meinen Provider (z.B. GMX) zu einem Empfänger bei Web.de sende, wird die E-Mail dann von mir zu GMX verschlüsselt und anschließend von GMX zu Web.de unverschlüsselt übertragen ?


    3. Wenn 2. zutrifft macht die Übertragung via TLS nur Sinn wenn Sender und Empfänger beim gleichen Provider sind. Dann sollte die E-Mail ja local auf dem E-Mail Server herum gereicht werden ohne den Server zu verlassen.
    Wie sieht es bei Großen Providern aus, haben die getrennte SMTP und IMAP Server und die E-Mail wird unverschlüsselt zwischen den Servern übertragen ?. Dann Ist doch TLS nur "Makulatur" ?


    Mir ist schon klar das TLS kein Ersatz für PGP oder S/MIME ist aber einen Sinn möchte ich schon dahinter sehen.

    Danke für deine Mühe sich mit mit einem Unwissenden wie mir auseinander zu setzen.
    Wenn jemandem das Verständnis fehlt dreht man sich schon mal im Kreis.


    Ich habe folgendes festgestellt :


    Ich durchlaufe die Prozedur wie von beschrieben in Punkten 1 bis 4.
    Soweit habe ich es verstanden.


    Nun habe ich das Zertifikat das ich heruntergeladen habe aus meinem Browser exportiert und wurde nach einem Passwort (Backuppasswort) gefragt. Danach habe ich es aus den Zertifikaten meines Browsers gelöscht und im TB importiert.


    Wenn ich nun dieses Zertifikat.p12 wieder in den Browser importiere erscheint folgende Meldung :


    "Ihre Sicherheitszertifikate und privaten Schlüssel wurden erfolgreich wiederhergestellt."


    Wie gesagt wenn ich das Zertifikat bzw. die p12 Datei auf einem Fremden Rechner importiere klappt es auch.
    Ich denke das ist somit der Beweis das auch der private Schlüssel entweder in der p12 Datei enthalten ist, zusammen mit dem Zertifikat, oder irgendwie anders mit dem Zertifikat verbunden.


    Woran ich mich störe ist, das ich erwarten würde das ich Zugang zu 3 Dateien habe.
    1. privaten Schlüssel
    2. öffentlichen Schlüssel
    3. Zertifikat


    Es geht auch mit 2 Dateien
    1. privaten Schlüssel
    2. Zertifikat mit öffentlichen Schlüssel zertifiziert und somit kann daraus der öffentliche Schlüssel heraus gelesen werden.


    Als ich das Zertifikat heruntergeladen habe hat es sich in meinem Browser eingenistet, ohne das ich reproduzieren konnte ob es wirklich meinen privaten Schlüssel in irgendeiner Weise nutzt.


    Wenn ich dieses Zertifikat exportiere wird, wie oben beschrieben ersichtlich anhand der Meldung, der private Schlüssel mit in diese p12 Datei geschoben.


    Es fehlt die Transparenz.
    Denkbar wäre hier das dieses Zertifikat das ich heruntergeladen habe den privaten und öffentlichen Schlüssel enthält und beide Schlüssel beim Anbieter generiert worden sind.
    Wird nun dieses Zertifikat nach dem Download in den Browser installiert, den dort finde ich es im Zertifikatsmanager, wird auch der private Schlüssel der beim Anbieter generiert wurde im heimischen PC gespeichert.


    Ich kann nun verschlüsseln, aber der Anbieter hat auch meinen privaten Schlüssel.


    Wer sagt mir das hinter COMODO nicht NSA CIA oder BND oder oder steckt und die meine privaten und öffentlichen Schlüssel haben ?


    Manche mögen nun sagen das ist ja Paranoia, aber es ist ja nun mal die Grundlage der Fragestellung.


    Mich braucht man nicht zu missionieren. Ich nutze mein Zertifikat zum verschlüsseln.
    Besser der BND ist der einzige der mit liest, als wenn alle backbone Betreiber mit lesen.


    Private Briefe stecke ich ja auch in einen Briefumschlag und schreibe es nicht auf eine Postkarte.
    Egal wie nett der Briefträger ist.


    Trotzdem will sich mir nicht erschließen welche Möglichkeiten ich habe dieses verfahren der Zertifizierung zu prüfen.


    Es gibt auch hier beschrieben die Möglichkeit ein Zertifikat selber zu erstellen.
    Aber das Problem ist natürlich das ich als Zertifizierungsstelle bei anderen Anwendern nicht bekannt bin und somit nicht vertrauenswürdig.


    Gibt es auch die Möglichkeit bei einer Vertrauenswürdigen CA wie COMODO oder andere ein CSR zu stellen mit meinen Class 1 Daten und meinem öffentlichen Schlüssel ?


    Dann wüste ich das der private Schlüssel bei mir liegt und nicht bei der CA.


    Sollte natürlich kostenfrei sein.


    L.G.
    Nils

    Die Sache ist nur die, dass ich einige male gelesen habe das der Private Schlüssel auf meinem PC generiert wird und diesen nie verlässt.


    Die Prozedur ist ja nun mal so das ich meinen Name und die E-Mail Adresse eingeben muss.
    Bei manchen Anbietern erscheint ein Text der behauptet das ein Schlüsselpaar generiert worden ist, bestehend aus privatem und öffentlichem Schlüssel.
    Wenn ich in diesem Moment unter Zertifikate schaue steht mein privater Schlüssel dort nicht !


    Daraus ergibt sich die Frage : Wo ist der private Schlüssel ? und wo ist der Öffentliche Schlüssel ?


    Nun erhalte ich im Browser Fenster die Info das ich einen Link bekomme wo ich mir das fertige Zertifikat abholen kann.


    Bei manchen Anbietern steht auch noch das es sich dabei um den öffentlichen Schlüssel handelt der passend zu meiner EMail Adresse zertifiziert wurde. Heraus kommt ein Zertifikat, das ich mir herunterladen kann und in meinen TB importieren darf.


    Nur ist immer noch die Frage wo ist der private Schlüssel.


    Aber es wird noch besser. Wenn ich auf einem neu installierten Betriebssystem mit neu installiertem TB dieses heruntergeladene und auf einem Stick zwischengespeicherte Zertifikat importiere, kann ich meine E-Mails entschlüsseln und verschlüsseln. Wie geht das ist im Zertifikat der private und öffentliche Schlüssel enthalten ?


    Das Zertifikat wurde bei Comodo erstellt und liegt denen somit vor. Wenn der private wie auch öffentliche Schlüssel im Zertifikat enthalten ist, hätte Comodo die Möglichkeit meine E-Mails zu entschlüsseln.


    So wie ich es gelesen habe, ist die genau das Prinzip bei DE Mail das den Strafverfolgungsbehörden die Möglichkeit bietet verschlüsselte E-Mails zu lesen.


    Dort wir ja ebenfalls auf dem gleichen Prinzip ein Zertifikat erstellt. Nur von einer Staatlichen Behörde.


    Fragen über Fragen


    L.G.
    Nils

    Wie und wann habe ich den privaten Schlüssel importiert ?
    Wenn es so ist wo ist er dann auf meinem Rechner zu finden ?
    Wieso brauche ich den privaten Schlüssel zum signieren ? Ich signiere doch mit dem öffentlichen Schlüssel oder ?


    ???


    hier habe ich folgendes gelesen :
    Man die komplette Generierung des privaten und öffentlichen Schlüssels dem Anbieter überlassen und muss darauf vertrauen, dass dieser keine Kopie des privaten Schlüssels inklusive Passwort für den Zugriff speichert.


    Du schreibst aber das Comodo den privaten Schlüssel nicht hat ?


    Ich habe mir die FAQ durchgelesen aber einige Dinge scheinen sich mir nicht zu erschließen.
    Ich hoffe hier kann Licht ins Dunkel gebracht werden :)

    Hallo
    Ich habe mir bei Comodo ein class 1 Email S/MIME Zertifikat erstellen lassen.
    Dort konnte ich das Zertifikat herunterladen und dann in TB importieren.
    Nun kann ich EMails digital signieren. Das funktioniert sehr GUT.


    Und sogar verschlüsseln wenn ich vom Empfänger eine Digitale Unterschrift habe ?


    Ich habe gelesen das die Verschlüsselung mit S/MIME Zertifikaten mit öffentlichen und privaten Schlüsseln funktioniert.
    Wo befindet sich mein privater Schlüssel ?
    Hat Comodo auch meinen privaten Schlüssel ? Die haben mir das Zertifikat erstellt !


    L.G.
    Nils