Posts by mungo

    Wenn du kein Master Password verwendest und den Rechner nicht sperrst, hat er/sie Zugang zum gesamten home.

    Ich verwende ein Master-Paßwort, und für den, der an dem in meinem Szenario offenen Rechner sitzt, hab ich es vorher jedenfalls schon eingegeben, denn es wird am Anfang der Sitzung abgefragt. TB wäre dann halt offen.


    Wenn er den Rechner allerdings zuklappt, muß er dann ein anderes Paßwort eingeben, und ich glaube, daß ich jemanden, der einen offenen Rechner wegschleppen will, selbst in meinem fortgeschrittenen Alter eingeholt kriege.

    ;)


    Das alles ließe sich leicht verhindern oder zumindest sehr erschweren. Ein Passwort und zwei Tasten genügen.

    Wenn das Ding offensteht, kann jeder dran, schlimmstenfalls eine externe Festplatte dranklemmen (hat ja jeder mit^^) und die Daten kopieren. Dauert aber.

    Das Teil zuzuklappen, ist mir Reflex geworden, und dann ist es egal.


    In meinem Szenario ist irgendwas so dringend, daß ich diesen Reflex verliere, und das ist vorstellbar, aber sehr unwahrscheinlich.


    Für den Zugriff auf das home benötigt ein script nur Benutzerechte.

    Das stimmt so nicht, denn es muß irgendwelche Privilegien haben, um dort nicht nur zu nisten, sondern auch was auszubrüten.

    Deshalb werden die weitaus meisten Viren unter Linux einfach nix, aber gefunden und entsorgt (ClamTK 6.2).

    Mensch muß den Schiet ja nicht weiterverbreiten.

    Wir werden allerdings jetzt richtig offtopic.


    Zum Thema: Meine Freundin hat dasselbe Problem mit den fehlenden Empfänger- oder globalen Einstellungen und auch schon mehrfach versehentlich - genau wie ich - unverschlüsselte Mails gesendet, die eigentlich Dritte nix angehen, auch an mich.

    Sie hat Win 10...

    Damit sind alle Dateien darin vollständig ohne weitere Einschränkungen für jeden Prozess unter deinem Nutzeraccount lesbar.

    Natürlich. Für jeden, der Zugang zu meinem /home hat.

    Außer mir ist das bisher niemand, soweit ich das beurteilen kann.


    Die zusätzliche passphrase-Eingabe ist für mich ein Sicherheits-feature.

    Beispiel: Ich sitze irgendwo und jemand hat einen Unfall.

    Dann reagiere ich auf die Not, und mein Computer ist mir schietegal.

    Wer dann Zugang zu meinem Rechner bekommt, muß jetzt nur klicken, weil alles ohne passphrase aufgeht.


    Ich hab 78.7.1 am 23.02.21 installiert. Bis dahin hatte ich 68.11.0.


    Erstmal wird eingangs folgendes gesagt:

    Quote

    In general, these flaws cannot be exploited through email in the Thunderbird product because scripting is disabled when reading mail, but are potentially risks in browser or browser-like contexts.

    Ich klicke nicht auf *.pdfs, von denen ich nicht weiß, woher sie sind, und Webmail geht gar nicht.

    Wenn ich die Rechte-Verwaltung unter Linux halbwegs verstehe, ist das ziemlich schwierig, ein script auszuführen, bei dem ich keinen sudo-prompt kriege.


    Für mich kommen aus der Liste für 78.* infrage:

    CVE-2021-23954: Type confusion when using logical assignment operators in JavaScript switch statements

    CVE-2021-23964: Memory safety bugs fixed in Thunderbird 78.7

    Aus der für 68.11 folgende:

    CVE-2020-15652: Potential leak of redirect targets when loading scripts in a worker

    CVE-2020-6514: WebRTC data channel leaks internal address to peer

    CVE-2020-15659: Memory safety bugs fixed in Thunderbird 68.11

    Mir ist klar, daß es keine völlige Sicherheit geben kann, sondern nur Stufen der Abwehr.

    Wenn ich allerdings features verliere, die mir aktiv ermöglichen, die Hürden zu setzen, ist das für mich ein Verlust an Sicherheit.

    Tatsächlich ist es so, daß inline-Anhänge aus einer Mail in TB in einem *.ps oder *.pdf schon gespeichert werden.

    Nur outline-Anhänge müßtest Du separat speichern.

    Also:

    • Mail in Datei drucken
    • externen Anhang mit einem entsprechenden Dateinamen speichern

    Ich mache das so, daß ich die Mail im entsprechenden Ordner mit z.B. 20210305_2329_mail_Tapo.pdf und den Anhang mit 20210305_2329_mail_Tapo_Anhang.pdf speichere.

    Dann finde ich beides zusammen wieder, weil das führende Datum im Dateinamen auch für Dummies wie mich als Ordnungselement hilfreich ist.


    Mit gscan2pdf mache ich da meist eins draus, ich weiß allerdings nicht, ob es unter Win ein entsprechendes tool gibt.

    Sobald ein Angreifer Code ausführen kann ist das eben doch möglich.

    Ich kenne kein Szenario außer dem efail, bei dem das bisher möglich gewesen ist.

    Und ich zweifle, so wichtig zu sein, daß #jemand hier Mannwochen mit fragwürdigem Ausgang investieren würde.

    prinzipiell schützen Passwortabfragen nicht mehr, sobald ein Client übernommen wurde.

    ...wenn ein Client übernommen wurde.


    Das ist IMHO sehr graue Theorie.


    Quote

    Wie Susi to visit schreibt: du musst vorher das Master-Passwort eingeben (außer du hast keines gesetzt, dann hättest du aber auch schon in 68 alle Zugangsdaten unverschlüsselt gespeichert?!).

    Mein /home/ ist verschlüsselt und mein login macht die Schlüssel frei, weil ich die ja auch anderswo brauche.

    Bisher war mir nicht bewußt, daß das ein Risiko darstellt.

    Mach mich schlau, bitte.


    Und wenn dich wirklich nur das stört, kannst du die privaten Schlüssel auch in Thunderbird löschen und wieder in gnupg verwalten, Thunderbird 78 hat dafür die versteckte Option 'mail.openpgp.allow_external_gnupg'.

    Danke für den Tip.

    Es ist nicht nur das.

    Bisher war alles eins, und nun ist das "eins" gefühlt auf "fünf Siebtel" geschrumpft.

    Es nützt mir nichts, wenn ich alle Funktionen, die mir fehlen, über workarounds angehen muß. Da steht der Aufwand in keinem guten Verhältnis zum Erfolg, weil unsereins (...) auch gern mal was verpeilt.


    Ich möchte gern vermeiden, daß mögliche Experimente diesbezüglich dazu führen, unnötigerweise zu beweisen, daß ich etwas nicht durchblicke (was ich weiß) und ich am Ende wirklich was kaputtmache.

    Das Problem ist, das man Normalnutzern damit vorgaukeln würde, es gäbe eine Alternative zum Upgrade.

    Eine alte Version von Thunderbird einzusetzen ist ein massives Risiko, da es dort bekannte Sicherheitslücken gibt.

    Ich weiß.

    Deshalb finde ich es ja auch doppelt doof. Einmal, weil features verlorengegangen sind, an die ich mich gewöhnt habe (der Verlust von etwas macht oft deutlich, daß es wichtig war) und zum anderen, weil das Sicherheitsrisiko mit einer alten Version täglich wächst.

    Deshalb würde ich auch eher zu einem anderen Mailer tendieren, der eine ähnliche Funktionalität mitbringt, wie schon gesagt - Evolution wäre da in der engeren Wahl, auch wegen der GNOME-Integration.


    wenn ein Angreifer deine verschlüsselten Mails im Klartext raustragen kann, ist es für die Sicherheit unerheblich wie oft du dein Passwort eingeben musstest...

    Das war in 68.* nicht möglich, denn in meiner config mußte jedesmal die passphrase eingegeben werden, um eine Mail zu öffnen und HTML lasse ich sowieso nicht zu.

    Das ist jetzt Geschichte, denn der Aufruf einer Mail in TB 78.* entschlüsselt dank der Integration von openPGP seit dem Import aus EnigMail automatisch, und es fehlt die Option, das zu verhindern. Ich "muß" die passphrase überhaupt nicht mehr eingeben.


    Unterm Strich bin ich schlicht ein user, und ich sitze lieber am Steuer als unterm Auto zu liegen.

    Jetzt die ganze Raketentechnik zu lernen, kann ich (mir) leider nicht leisten.

    Das ist mein betriebswirtschaftlicher Ansatz.^^

    Eine andere Möglichkeit ist das Drucken in eine Datei, z.B. als *.pdf oder *.ps.


    Mit Strg+p ins Druckmenü, "In Datei drucken" auswählen, Namen und Format vergeben und Speicherort auswählen.

    Die Diskussion geht mir zu sehr in eine deduktive Richtung.

    Es geht um einige Punkte, und wir betrachten einzelne genauer.


    Das stimmt in dieser Pauschalität nicht.

    Ich denke, daß gerade der Zwang zur Alternative zutrifft.

    Ich muß mich entscheiden, ob ich dieser Richtung (ausschließlich openPGP = PKI) oder einer anderen (= WoT/PKI) folge.

    Ein Netzwerk aus geprüften Zertifizierungsstellen wäre da die optimale Ergänzung: PKI kann ja auch in WOT abgebildet werden, nur eben nicht umgekehrt.

    Genau so.

    Das Blöde ist, daß nicht alles sinnvoll Machbare auch gemacht wird.

    Hier wurde aber sinnvoll Machbares ausgeschlossen, und das halte ich für einen Fehler.


    In Enigmail musste man die Passphase eintippen, jetzt ggf. beim Start einmalig das Masterpassword. Wer es bequem haben wollte, konnte auch in Enigmail bereits einstellen, dass die Passphrase nur alle x-Stunden abgefragt wird. Ich sehe da keinen großen Unterschied.

    Der - IMHO wichtige - Unterschied ist, daß es nun schlicht gar nicht mehr möglich ist.

    Das ist für mich eine prinzipielle Erwägung mit großer Tragweite vor allem für user wie mich.

    Ich arbeite vor allem mit Computern, und nicht so gern an Computern.


    Ursache ist hier die rechtliche Inkompatibilität von GPL-lizenzierter Software wie gnupg mit offeneren Lizenzen wie der von Thunderbird: eine GPL-konforme Integration mit gnupg und built-in PGP-Support auf allen Plattformen hätte das Budget gesprengt, und letzteres hatte – zu Recht – Priorität.

    Das sehe ich völlig ein.

    Nur ist das ja nicht mehr Philosophie, sondern Betriebswirtschaft.

    Was bedeutet, daß die grundsätzliche Erwägungen - jedenfalls für user wie mich - nicht transparent waren.


    Quote

    Die Abkehr vom WoT ist keine massive Einschränkung. Release Notes und Hinweise gab es. Sogar eine FAQ, siehe Link in Beitrag #4. Fahrlässig ist vielleicht eher, sie nicht zu lesen.

    Für mich schon, denn es ist eine prinzipielle Erwägung.


    Und was die release notes und den FAQ angeht: Die habe ich nach der Installation wegen der sich daraus ergebenden Fragen und Unklarheiten aus euren posts eingesammelt, statt vor der Installation entsprechende Überlegungen anstellen zu können.

    Es hieß, wer PGP nutzen möchte, soll mit dem upgrade von 68.* warten, bis PGP integriert ist.

    In dem was ich vorher gesehen habe, war nicht die Rede von einer explizit unvollständigen oder einer Integration unter anderen Prämissen.


    Ja, und Du hast völlig recht, es war fahrlässig, sie nicht zu lesen. Dazu mußten sie aber erstmal gefunden werden, und mir sind sie nicht einmal auf der website begegnet, obwohl ich nachgeschaut habe.

    Wenn sie so gut "versteckt" sind, halte ich das für wenig hilfreich.


    Was ich mir gewünscht hätte, wäre eine Abfrage wie vor einem System-upgrade, wo auf die grundsätzlichen Änderungen hingewiesen wird und unsereins auf der Basis von release notes und FAQ eine Entscheidung treffen kann. Vorher.


    Jetzt muß ich erstmal damit leben und unterliege der normativen Kraft des Faktischen, während ich leise hoffen darf, daß möglicherweise das ein oder andere nachgebessert wird.


    Ich danke aber sehr für die Einblicke, die ich hier bekommen habe. Das hilft mir immerhin, das Problem zu verstehen.

    Moin Stefan,


    im von Dir zitierten Artikel finde ich das, was mich stört, schnell wieder:

    Quote


    Da der Keyserver auch keine eigene Signatur hinzufügt, bleibt der Schlüssel bis auf seine Eigen-Signatur völlig nackt, was ein sehr ungutes Gefühl hinterlässt.

    Das ist alles nicht wirklich durchdacht, und daß ich nun zwischen openPGP und Web of Trust wählen muß, ist ohne Not erzwungen. Wenn ich nur den einen server nutzen kann, werde ich ebenso ohne Not bevormundet.

    Genau aus diesem Grund habe ich mich damals vom MS verabschiedet: Bevormundung und Geheimnistuerei mag ich nicht.

    Schön, wenn es auch einfach gehen soll.

    Dazu gezwungen zu werden, paßt mir nicht. Und schon gar nicht mit einem eingebauten Risiko.


    Gerade das Einfache verleitet viele dazu, html-Mails zu akzeptieren, mit den hübschen Hintergründen und Emojies und all den Faxen, bloß weiß jeder, der sich damit büschen beschäftigt hat, daß genau das Voraussetzung für den einzigen Exploit von PGP ist, der bisher bekannt geworden ist (https://efail.de).


    Ich sehe kein Problem darin, die Leute selbst entscheiden zu lassen, und wenn bisher Hochladen, Einzelentschlüsselung und -signatur ging, müßte das auch weiterhin möglich sein, sonst hat jemand was kaputtgemacht.


    Meine keys sind noch von niemandem falsch hochgeladen worden, ich kenne aber Situationen, wo der Inhaber selbst dumm Tüch gemacht und nun einen - selbst hochgeladenen - key auf dem server hat, den er nicht revoken kann.

    Shit happens. All the time.

    Damit müssen wir leben.


    Software in seinen features grundsätzlich zu verändern, die Nutzung massiv einzuschränken und das Ganze dann ohne jede release note, ohne Hilfe-Funktion und Versionshinweis herauszugeben, ist fahrlässig.

    Ich finde das schade, denn ich habe TB gerade wieder ganz gut im Griff, bin den Umgang damit gewohnt und bisher tat er meistens, was ich vom ihm wollte. Das hat sich gerade grundsätzlich geändert.


    Bevor ich TB nun auf 68.* downgrade, schaue ich mir - auch aus Sicherheitsaspekten - lieber die Alternativen an. Wenn ich sowieso viel händisch machen muß, migriere ich eher auf ein anderes, transparenteres System, daß mir ähnliche features bietet, aber mir nicht mit einer Verschlimmbesserung ne lange Nase dreht.

    Das Suchen nach Schlüsseln soll aber funktionieren, mit der Beschränkung auf keys.openpgp.org,

    Genau das ist das Problem: Die keyserver sind manchmal down, und wenn ich ihn überall verteilt habe, bekommt jedeR irgendwo das Gewünschte, wenn nicht auf keys.openpgp.org, dann eben auf sks-keyservers.net oder sonstwo.


    Ohne die Möglichkeit zum Hochladen werden Aktualisierungen (expiring date etc.) nicht verbreitet und in manchen Systemen gibt es ein Verflixum, das keiner braucht.


    Du soltest also [...] beim Verlassen des Rechners zumindest den Bildschirm sperren.

    Das ist default.


    Es ist einfach ein Risiko ohne benefit, außer, daß Faulheit belohnt wird.

    Pädagogisch extrem bedenklich.^^

    Schönen Dank für die umfangreiche Zusammenfassung.

    Sowas hätte ich mir als release notes gewünscht.

    Stattdessen gibt es praktisch gar nichts, keine Hilfe-Funktion, nicht einmal die installierte Version läßt sich feststellen.


    Du könntest unter Was (noch) nicht geht: ergänzen, daß das Hochladen von Schlüsseln auf einen Server nicht möglich ist.

    Das finde ich besonders unschön.


    Was die "Integration" von PGP angeht, bin ich sehr enttäuscht, weil an keiner Stelle überhaupt die passphrase eingegeben werden muß, um verschlüsselte Mails zu lesen: JedeR kann alles lesen, sobald TB gestartet ist.


    Es liegen zwar alle Mails verschlüsselt im Ordner, werden bei Aufruf automatisch entschlüsselt - bloß greift es für die Suchfunktion nicht durch.


    Vorläufiges Fazit: Wichtige Funktionen und Sicherheit verloren, nix gewonnen.

    • Thunderbird-Version 78.7.1 (64-bit)
    • Betriebssystem + Version: LinuxMint 20.1 Cinnamon
    • PGP-Software / PGP-Version: OpenPGP/??

    Moin.


    Ich hab nun das Allerneueste und Beste und überhaupt, und die Migration von EnigMail war schmerzlos und erfolgreich.

    Soweit ist das sehr schön.


    Ein paar features fehlen mir allerdings, denn der Aufruf von man openPGP ergab Kein Handbucheintrag für openPGP vorhanden, die Frage nach der Version openPGP --version ergab openPGP: Befehl nicht gefunden.


    Bedauerlicherweise gibt es weder eine "Hilfe" noch besteht irgendwo eine Möglichkeit zum Hochladen von Schlüsseln.


    Die Website von openPGP gibt auch nichts her.


    Weiß hier jemand irgendwas?

    Na, das war ja lange...


    Immerhin hab ich nun auf dem Weg der Profilerneuerung das hinbekommen, was ich wollte: TB hat nun wieder alle Mails und alle Termine.


    Neues Profil angelegt, die alten Mail-Daten dort hineingeschoben und die diversen Kalender importiert.


    Leider hat es länger gedauert, denn es waren auch in den backups alle Dateien nach 10/20 buggy, und das hat dazu geführt, daß die altbekannten Fehlermeldungen wieder aufgetaucht sind.


    Ich habe nun fast vier Monate aus dem analogen backup namens Terminkalender nachtragen.

    Na, immerhin tut es nun wieder, was es soll.

    :)


    Dankeschön.

    Bin nicht sicher, richtig verstanden zu haben.


    Ich soll

    • ein neues Profil erstellen
    • dort die Sicherung einspielen
    • diese (fünf) Kalender exportieren
    • das Original-Profil sichern
    • dort sämtliche Kalender löschen
    • die aus dem neuen Profil exportierten Kalender ins Original-Profil importieren

    Keiner eine Idee?


    Lightning ist praktisch unbrauchbar, weil ich inzwischen so viele unschließbare Erinnerungen bekomme, daß ich die neuen Termine nicht mehr finde.


    Ich habe die *.ics-Dateien untersucht und wiederholt in den einzelnen Terminen "X-LIC-ERROR"s gefunden:

    Ich habe sämtliche "DURATION"-Einträge sowie den X-LIC-ERROR in einem Kalender gelöscht, kann jedoch auch nach Re-Import viele Termine nicht bearbeiten, es sind falsche Kategorien zugeordnet und einige Termine fehlen einfach.


    Es ist zum verzweifeln.

    Irgendein Lösungsvorschlag?

    • Thunderbird-Version: 68.10.0 (64-Bit)
    • Lightning-Version: 68.10.0
    • Betriebssystem + Version: Linux Mint Cinnamon 20 (64-bit)

    Ich habe noch 68.*, weil ich auch GPG verwende, und die Umstellung ist noch nicht fertig.


    Nun zickt Lightning, denn in mindestens dreien meiner fünf Kalender kann ich einzelne (!) Termine nicht editieren oder löschen.

    Es fehlen bei vielen Terminen auch die vorher zugeordneten Kategorien.

    Außerdem kann ich Erinnerungen nicht verschieben oder beenden: Klick auf die Schaltfläche ist wirkungslos, es hilft lediglich das Schließen des Fensters, und das hält bis zum nächsten Neustart.


    Kalender exportieren, löschen und reimportieren hilft nicht.