Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 49 reacties

De Duitse mailaanbieder Mail.de is wereldwijd de eerste die overstapt op het gebruik van Openpgpkey. Met deze standaard verloopt het uitwisselen van publieke pgp-sleutels via dnssec, wat het eenvoudiger en veiliger zou maken.

Mail.de, een Duitse aanbieder van beveiligde e-maildiensten, meldt het mogelijk te maken om publieke pgp-sleutels via dns-servers uit te wisselen. Mail.de, dat zowel gratis mailboxen voorziet van reclame als betaalde abonnementen aanbiedt, maakt hierbij gebruik van het Anycast-dns-netwerk van de Duitse aanbieder irondns.

Het probleem bij het uitwisselen van publieke pgp-sleutels is dat er geen gestandaardiseerde, vertrouwde methode voor is. Er zijn wel keyservers, die werken op basis van het HTTP Keyserver Protocol, maar die doen niets anders dan opslaan en sleutels publiceren. Enige vorm van validatie is er niet en gebruikers moeten vooraf handelingen verrichten om ervoor te zorgen dat ze hun keys kunnen intrekken, anders kan dit niet meer.

Om een gestandaardiseerd en veilig alternatief te maken voor de koppeling van mailadres en publieke pgp-sleutel, is er een IETF-specificatie onder de naam Openpgpkey ontwikkeld die gebruikmaakt van dns resource record-types. Het dns rr-type is daarbij beveiligd via dnssec.

Het voordeel van Openpgpkey is volgens Mail.de dat uitsluitend bezitters van een mailadres een publieke sleutel kunnen toevoegen, de sleutel niet via een man-in-the-middle-aanval gemanipuleerd kan worden, gebruikers hun sleutels eenvoudig kunnen verwijderen en wijzigen en de database met sleutels niet vatbaar is voor misbruik door spammers.

Moderatie-faq Wijzig weergave

Reacties (49)

Heel fijn, en ik hoop dat voor het uitwisselen van pgp sleutels er snel een standaard komt. Nu ondersteund mijn telefoon het standaard, maar als je niet op dezelfde manier met iemand een sleutel kan uitwisselen kun je elkaar nog niet mailen met pgp encryptie.

Pgp is een mooi iets, en is vergelijkbaar met een digitale vorm van het briefgeheim dat we als natie verankerd hebben in artikel 13 van onze grondwet.
1.Grondrechten Artikel 13

lid 1. Het briefgeheim is onschendbaar, behalve, in de gevallen bij de wet bepaald, op last van de rechter.

[Reactie gewijzigd door nul07 op 10 maart 2015 15:33]

maar als je niet op dezelfde manier met iemand een sleutel kan uitwisselen kun je elkaar nog niet mailen met pgp encryptie.
En daarom zette iedereen gewoon z'n key op een keyserver. Ik zou overigens nog altijd niet weten waarom ik een key uitgewisseld via dnssec zou moeten vertrouwen. De enige manier om een zinnige key exchange te doen is wat mij betreft face 2 face (of een vertrouwt netwerk daarvan).

BTW ik heb al jaren CERT en TXT records in DNS staan (met dnssec sinds het voor .nl mogelijk is).
En daarom zette iedereen gewoon z'n key op een keyserver. Ik zou overigens nog altijd niet weten waarom ik een key uitgewisseld via dnssec zou moeten vertrouwen. De enige manier om een zinnige key exchange te doen is wat mij betreft face 2 face (of een vertrouwt netwerk daarvan).
Je gaat voorbij aan vooral de `circle of trust' wat ik het grootste dilemma vond bij het gebruik van PGP. Iedereen kan een key publiceren voor ieder mogelijk e-mailadres, maar de verificatie daarvan (hoort PGP id X werkelijk bij persoon of e-mailadres Y) vroeg altijd keysigning parties en nog de verdere verwerking van de ondertekeningen.

Formuleerde met opzet `vroeg'. Tegenwoordig bestaat er ook: https://keybase.io/
Zou daar nooit mijn privé sleutel afgeven voor het online kunnen signen of ontsleutelen, maar ter aanvulling of vervanging van de `circle of trust' wel heel praktisch. Publicatie van je sleutel is niet beperkt tot `social media', maar kan ook als je een domein onder controle hebt.

Offtopic: men schrijft over PGP vaak in een zo'n beperkte vorm. Bij gebruik van e-mail speelt PGP misschien een marginale rol, maar PGP is zoveel meer; zie mijn eerdere reactie van enige tijd terug: http://tweakers.net/nieuw...eaction=7498443#r_7498443

Edit: typos

[Reactie gewijzigd door DigiNezer op 10 maart 2015 18:35]

Gezien de afluistermogelijkheden valt email dus pertinent niet onder het briefgeheim.
Het zijn niet de mogelijkheden die het niet onder het briefgeheim laten vallen, het feit dat e-mail (nog) niet onder brijfgeheim valt maakt het mogelijk om ze door te spitten.
klopt. mijn zin was misschien wat krom, maar dat was wat ik bedoelde. als straks draadgebonden communicatie afgeluisterd mag worden kunnen we het desbetreffende artikel in de grondwet bijkans wel schrappen.
Hoezo? Als ik mijn e-mail via draadloos internet verstuur (hotspot op mn telefoon bv) dan is het toch nog steeds niet per se draadgebonden? Dat ligt maar net aan de definitie van draadgebonden. Als dit betekent dat het gaat om een volledig bedraad netwerk dan kunnen ze dus al niets. Gaat het alleen om de backbone dan is het een ander verhaal.
Draadloze communicatie mag nu al afgeluisterd worden zonder specifieke verdenking. Het plan is om hier bedrade communicatie aan toe te voegen.

Dus tech-no-logical heeft wel degelijk een punt.
het draadloos gedeelte zal men wel met rust laten, maar vanaf jouw modem (wifi) of toegangspunt (mobile) tot aan de server ligt heel wat draad (koper, glas, ...)

[Reactie gewijzigd door bogy op 10 maart 2015 15:45]

Volgens dit nieuws valt e-mail wel degelijk onder artikel 13 van de grondwet: http://www.denoordoostpol...icieel-onder-briefgeheim/
Email valt wel degelijk onder het briefgeheim. Het is echter vooral een wassen neus.

Simpel gezegd komt het briefgeheim ongeveer hier op neer: Normaliter mag een brief niet geopend worden (let op, hier zit 'em de crux!) maar het briefgeheim zegt niets over het van buitenaf proberen de informatie in de envelop alsnog buit te maken. Met andere woorden, als jij als inlichtingendienst een trucje weet om de inhoud toch te lezen zonder de envelop te openen dan is er wettelijk gezien niemand die jou een strobreed in de weg zal leggen. En laat inlichtingendiensten nou over technieken beschikken om met behulp van bepaalde belichting tot (voor zover mij bekend) 7 pagina's dik te kunnen reconstrueren, dan weet je ongeveer wat het briefgeheim voor fysieke post waard is. Overigens is die truc eenvoudig om zeep te helpen door je brief in wat aluminiumfolie te wikkelen.

Maar trek deze parallel eens door naar email en je weet de mate waarin email beschermd wordt door het briefgeheim.
Email valt wel degelijk onder het briefgeheim.
Dit is feitelijk onjuist. Gegeven het een grondwetswijziging betreft, kan dit pas na de volgende parlementsverkiezingen opgenomen worden.

Overigens ben ik het met je eens dat wetten te omzeilen zijn. De wettelijke beperkingen mbt de toepasbaarheid van traffic-shaping om data te white-washen zijn nog onvoldoende getoetst.

Daarnaast is het de vraag welke versleutelalgoritmes worden gebruikt. Voor PGP is elliptic curve cryptology (ECC) efficient. Desalniettemin heeft Bruce Schneier de volgende kanttekeningen gemaakt bij ECC, schneier.com, dd 6-11-2013:
[...]I strongly believe that the NSA has a significant advantage in breaking ECC. This doesn't mean it's bad, but I think we need to 1) make sure we know where our curves come from, and 2) build in a hefty security margin.
Kortom, the devil is in the details.
Dit is feitelijk onjuist.
Mijn excuses, ik dacht dat dat al helemaal afgetikt was.

Maar goed, de kern van mijn boodschap blijft wel overeind: Het briefgeheim is in mijn optiek een wassen neus
Er zou geen PGP nodig moeten zijn om e-mail als briefgeheim te zien. Dat is het ook niet. PGP is een persoonlijke beveiliging en heeft niets met de grondwet te maken. Je post is toch ook niet versleuteld?

Het is goed om een standaard te maken voor het uitwisselen van public keys. De huidige methode is veel te omslachtig en onveilig. Als er een standaard komt dan kunnen mailclients daar handig op inspelen door bijvoorbeeld automatische encryptie in te schakelen.
offtopic:
Ik verstuur brieven altijd PGP versleuteld hoor. Misschien dat ik daarom nooit antwoord krijg. Niemand snapt er wat van :P


Vroeger hadden we hier zegelringen voor. Was het zegel verbroken dan had desbetreffende postbode een heel groot probleem.
Dus die brieven die geopend waren leverde die gewoon niet af?
We hebben het hier over de tijd van de Middeleeuwen en de Romeinen. Ga er maar vanuit dat als die jongen zo'n brief verliest, dat de kans aanwezig was dat hij ook z'n leven zou verliezen, of z'n relatief luxe leven als soldaat, en als slaaf verder zou moeten.
Er zou geen PGP nodig moeten zijn om e-mail als briefgeheim te zien. Dat is het ook niet. PGP is een persoonlijke beveiliging en heeft niets met de grondwet te maken. Je post is toch ook niet versleuteld?
Je post versleutelen is ook te onpraktisch om realistisch te zijn. Nouja, misschien dat het kan met moderne scanners en computers, maar dat terzijde. Het briefgeheim bestaat omdat iedereen wel aanvoelde dat brieven prive horen te zijn. Een wet was de enige manier om dat nog een beetje af te dwingen.

Tegenwoordig is encryptie wel mogelijk en weten we dat er aan alle kanten wordt geprobeerd om je af te luisteren, binnen of buiten de wet om. Denk niet alleen aan de veiligheidsdiensten maar ook aan bedrijven als Google die leven van het analyseren van je gegevens en ordinaire criminelen die zich helemaal niks aan trekken van de wet.

Zelf voor end-to-end crypto zorgen is de beste oplossing.
Onze grondwet is nietszeggend doordat diezelfde grondwet het een rechter verbiedt om bij een oordeel een wet aan de grondwet te toetsen.
En met dank aan de VVD blijft dat ook zo.
pgp werkt volgens mij al jarenlang op alle toestellen via dezelfde manier hoor... enkel de client kan wel eens wat anders eruit zien, maar de werking is identiek... anders zouden we voor elk pgp programma dat in gebruik is ook een 'decoder' nodig hebben die om kan gaan met hoe de encryptie is uitgevoerd.

het is ook daarom dat op jouw telefoon pgp mails gelezen kunnen worden die op een windows, mac of linux computer zijn gecodeerd geweest en vice versa.

pgp is ook niet zo nieuw meer ondertussen; het bestaat al sinds 1991. de enige incompatibiliteit is het gebruik van nieuwere functies bij het encoden in combinatie bij een oudere decoder die de functies niet kent; dan kan je niet decoden... maar een nieuwe decoder kan perfect mails decoden die in 1994 ofzo becijferd werden..
Klinkt een beetje in de richting van DKIM maar dan voor PGP. Lijkt me op zich best handig. Echter, DKIM werkt op niveau van domein-namen terwijl je dit dus op niveau van e-mailadressen zou willen. Betekent dat dan dat je voor elk e-mailaccount een DNS-record toe moet voegen? Lijkt me zeker voor webmail-diensten als gmail, hotmail etc sowieso al praktisch niet toepasbaar. En alle mail van hetzelfde domein met dezelfde sleutel ondertekenen / versleutelen heeft natuurlijk geen zin, daar hebben we DKIM al voor.

Update:
Na het doorlezen van de spec is het inderdaad de bedoeling om een DNS-record per e-mailadres op te nemen.

Ze stippen (terecht) aan dat het systeem van hashen van local-parts misbruikt kan worden om te bepalen welke e-mailadressen bestaan voor een bepaald domein, maar geven daarvoor geen oplossing. Ook stellen ze dat UDP DNS-requests niet geschikt zijn vanwege het formaat en dat daarom TCP gebruikt dient te worden. Dit levert een enorme hoeveel extra administratie op voor de server en maakt deze vatbaarder voor DOS-attacks. DNS is een extreem lichtgewicht protocol, maar op deze manier wordt het een heel stuk zwaarder.

Ik vraag mij dus echt af hoe het zit met de praktische toepasbaarheid en de risico's verbonden aan deze oplossing.

edit:
Update toegevoegd

[Reactie gewijzigd door MadEgg op 10 maart 2015 15:24]

ik hoop dan dat je die records per mail adres kan query'en...
want als je bv de ganse RR records van gmail of hotmail moet uitlezen telkens je een mail verstuurd gaat dit enorm quantiteiten aan datastromen veroorzaken...

bovendien is het dan niet alleen per mail adres, maar ook nog eens elke alias die een aparte record krijgt..
dat wordt een dns record van jewelste bij de providers (telenet.be, skynet.be, kpn,nl, ...) met meerdere miljoenen adressen & aliassen. van g- en hotmail wil ik zelfs geen schatting maken.. dat record gaat meerdere giga's groot worden als de pubkeys erin staan a rato van 2048 bits (256bytes / key ... + de bytegrootte van het mail adres zelf)
Tsja. De spec doet daar iéts te makkelijk over wat mij betreft. Ze stellen dat bv de + in het e-mailadres gebruikt kan worden voor dynamische aliassen en dat soms namen mét en zonder puntjes gebruikt worden. Ze schuiven dit probleem door naar de mailclient die zelf dergelijke transformaties moet toepassen om het juiste record te vinden. Een beetje te makkelijk wat mij betreft aangezien daar geen standaard voor is en dit in handen van de mailserver van het betreffende domein ligt.

Query per e-mailadres is wel de bedoeling dus: je krijgt een hash van het local part (voor de @) van het e-mailadres. Je krijgt dan iets als

8d5730bd8d76d417bf974c03f59eedb7af98cb5c3dc73ea8ebbd54b7._openpgpkey.example.com

voor het e-mailadres hugh@example.com

Deze kun je dus los opvragen.

Wat mij betreft wordt hier echter DNS misbruikt. Een betere oplossing zou zijn om een master-key in DNS op te slaan en vervolgens de mailserver van het betreffende domein middels een extensie van SMTP oid de public keys te laten uitdelen. Met behulp van de master-key uit het DNS-record kan vervolgens bepaald worden of de SMTP-server die de sleutels uitdeelt wel gemachtigd is om dat te doen.
ik snap niet waarom ze niet gewoon de finger functie gebruiken van de mailserver???

als ik bv mezelf 'finger' krijg ik netjes een mail terug met alle info die in mijn userrecord staat + zelfs een foto die ik heb toegevoegd...

(finger is een commando dat MaiSer@domein via email ontvangt en daarop dus antwoordt met een mail met info.. MaiSer handelt bij mij ook de mailinglist subs af)

of waarom maakt men geen gebruik van het smpt commando VRFY om dit te koppelen en via de smtp verbinding dan te beantwoorden met de pubkey van ipv 'user exists' of 'user unknown' zoals nu het geval is? het vrfy commando is namelijk momenteel bijna volledig in onbruik geraakt omdat het op veel servers uitgeschakeld is als 'spam countermeisure", (vroeger gebruikten spammers het vrfy commando om hun spamlijsten op te kuisen/actualiseren)

ik vind namelijk ook dat het afhandelen van maildata niet de taak is van een dns server (pgp pubkey = maildata)
ik snap niet waarom ze niet gewoon de finger functie gebruiken van de mailserver???
Het probleem is dat je ergens moet beginnen met vertrouwen. Als je het op een of andere manier aan SMTP hangt dan moet je wel SMTP kunnen vertrouwen. SMTP kan wel over SSL maar dan moet je de CA's vertrouwen. Dat is een gecentraliseerd systeem en past daarom niet goed bij PGP dat juist gedecentraliseerd is. Ook DNS is gedecentraliseerd dus dat past goed bij dat model.

Een extra probleem van SMTP is dat op veel netwerken poort 25 niet bereikbaar is. DNS werkt vrijwel altijd. Een bijkomend voordeel is dat je DNS kan cachen zodat het ook offline nog werkt. Met SMTP is dat moelijker, daar zou dan weer een apart protocol voor geschreven moeten worden.
ik vind namelijk ook dat het afhandelen van maildata niet de taak is van een dns server (pgp pubkey = maildata)
Te laat, DNS zit al vol met mailgerelateerde zaken. Behalve de MX-records hebben we tegenwoordig ook SPF, SenderID DKIM en DMARC die DNS gebruiken.
Over praktische toepasbaarheid en risico's gesproken;
Ik heb toevallig laatst een argumentatie gelezen over de risico's van PGP http://secushare.org/PGP
Een van de aangestipte problemen was dat de Keys standaard via cleartext http opgehaald worden van de Keyserver, en iedereen dus kan zien met wie je wilt praten.

Wordt dat door dit systeem ondervangen? Is DNS ingericht om verzoeken standaard te versleutelen?
Ja, daar is juist DNSSEC voor. DNSSEC voorkomt Man in the Middle attacks, je weet dus dat het antwoord correct is. Althans, je kan het valideren.
Je kan altijd zien met wie je wil praten, omdat de headers van de email (inclusief subject) altijd onversleuteld zijn, daar hoef je iemands verkeer met de pgp keybakken niet voor af te luisteren. En dan heb je alleen nog maar diegene z'n public key, die per definitie openbaar is. Je kan niet lezen wat ze elkaar sturen, en daar gaat het om.
-Toevoegen van een record per emailadres voor webmail diensten is een eitje.
-local-parts hashing misbruiken is allang opgelost met NSEC3 in DNSSEC, zonder NSEC3 is het volgende DNS record te achterhalen indien je een niet bestaand record opvraagt.
-TCP DNS is al jaren standaard. Als jij een authoritative of recursors draait zonder TCP support zal je met DNSSEC wat problemen ondervinden (omdat de responses te groot zijn).
Tijd geleden moest ik perse pgp gebruiken om een mail te sturen (paypal bug bounty iets), wat een kreng is dat om dat op te zetten.. Ik snap ook nog steeds niks van de werking er achter, want ik moet een mail sturen naar iemand dmv zo'n lange rits aan code, dan ontvangt hij het mailtje. Maar hoe leest hij dan mijn mail? Moet hij mijn lange rits aan code dan ook hebben? Meestal zie je die lange ritsen aan codes gewoon op zo'n blog staan, wat is er dan veilig aan?

Nergens kon ik toen ook een goede guide vinden, en ik kon het alleen met thunderbird ofzo gebruiken. Ben er dus ook meteen mee gestopt en al die troep (moest 3-4 programma's erbij installeren) eraf gedonderd. Er is, althans voor mij, hier geen behoefte aan aan mijn kant. Als ik plots kom te overlijden of ik word gekidnapt nadat ik via mail contact ergens heb afgesproken mogen ze heus wel een kijkje nemen op mijn Yahoo account.
Dat klopt de lange rits aan code is ook gewoon publiekelijk beschikbaar. Het grappige van PGP is dat het gecodeerde spul alleen te decoderen is met een andere sleutel (die je dus niet vrijgeeft). Voor bedrijven is dit een ideale manier om berichten te coderen die vanuit klanten en andere externe personen/instanties worden verstuurd. Alleen het bedrijf wat de private key bezit kan de berichten namelijk ontsleutelen.
Die ritsen code op het blog zijn eerder signatures; je kunt de public key van de auteur (die je via een beveiligde bron of de persoon zelf kunt krijgen) op het signature loslaten om zo te controleren of het bericht zoals je het ziet overeenkomt met hoe het bericht origineel verstuurd is. Bekijk het als een soort MD5 hash, maar dan in combinatie met een auteur.

Mbt het decrypten, jij kunt je public key met de ontvanger delen op een manier die jij het veiligst vindt. Er zijn websites die als adresboek dienen - waar je gewoon je public key kunt publiceren - maar als je dat te onveilig vindt kun je hem op een alternatieve manier delen.

[Reactie gewijzigd door YopY op 10 maart 2015 15:33]

De onleesbare tekst "code" is je mail geencrypted met PGP. Dit is gedaan met een publieke sleutel. Bij PGP worden twee sleutels gebruikt, een publieke en een geheime. De ontvanger kan met zijn eigen geheime sleutel jou "code" ontcijferen en daarna je mail lezen.

Zie het als je brief in een doosje doen, een slot dat je van degene waar je naar toe stuurt erop hangen en versturen. De ontvanger kan met de sleutel het slot eraf halen en je briefje uit het doosje lezen.

Wikipedia heeft verder vind ik persoonlijk een duidelijke en nette beschrijving:
http://nl.m.wikipedia.org/wiki/Pretty_Good_Privacy
Zie de geplaatste link in mijn reactie hierboven http://tweakers.net/nieuw...eaction=7558090#r_7558090

Daar staat een verwijzing naar een handeiding met veel uitleg.

[Reactie gewijzigd door DigiNezer op 10 maart 2015 18:44]

het klinkt bijna te mooi om waar te zijn... als ik dit zo lees doen ze net of openpgpkey is onfeilbaar...

het blijft echter code door mensenhanden geschreven, en het is dus wachten tot de eerste bugs met bijhorende exploits gevonden worden om hun huidige standpunten omtrend openpgpkey te ontkrachten...

niets is perfect; het kan alleen perfectie benaderen...
En op dat moment gebeurt er iets heel gevaarlijks: mensen wanen zich veilig, maar zijn dit niet. Net als het gebruik van een HTTPS verbinding die gekraakt is. Zonder de schijnveiligheid waren mensen misschien zorgvuldiger geweest, met schijnveiligheid waant men zich beschermd.
Schijnveiligheid vind ik wel iets van een over-statement. Het is geen perfecte veiligheid (want die bestaat niet) om PGP te gebruiken maar toch wel aanzienlijk veiliger dan onversleutelde mail versturen. Dit is dan dus ook zeker geen argument om het niet te gebruiken. Bij wat je ook doet is er altijd een risico dat de gebruikte hulpmiddelen zwakke plekken hebben. Betekent niet dat je daarom alles maar moet laten, of dat je inherent onveilig bezig bent.
Het is geen perfecte veiligheid (want die bestaat niet) om PGP te gebruiken maar toch wel aanzienlijk veiliger dan onversleutelde mail versturen.
Mail toevertrouwen aan pgp voor het versturen aan/vertrouwen van is zonder key verificatie zinloos, analoog aan ssl verbindingen zonder CA of whatsapp "end to end" encryptie.
CA's vertrouwen is nu juist het feilbare aan SSL. en by pgp bestaat er het zelfde, ook creditcards zijn gemakkelijk te misbruiken maar die vertrouwen de meesten hier ook, en how about paypall? het punt zou moeten zijn, een zoe goed mogelijke beveiliging binnen de grensen van bruikbaarheid... en dan voldoet pgp prima...
Laten we er dan maar helemaal mee ophouden, als alle beveiliging maar schijnveiligheid is. In 99.99% van de gevallen biedt HTTPS de veiligheid die nodig is, om die maar overboord te gooien omdat hij gekraakt zou kunnen worden is vrij stompzinnig.
Sorry maar PGP werkt toch a-symmetrisch...??

Iedereen mag mijn publieke sleutel weten en mij een daarmee gecodeerd bericht sturen, alleen met mijn privé (geheime) sleutel kan ik het bericht lezen. Dus zo'n gehannes is het niet.

Waar ze nu een mogelijk handige oplossing voor hebben is dat je nu zeker weet dat iemands publike sleutel bij die persoon hoort.
Iedereen mag mijn publieke sleutel weten en mij een daarmee gecodeerd bericht sturen, alleen met mijn privé (geheime) sleutel kan ik het bericht lezen. Dus zo'n gehannes is het niet.
Nou, je moet natuurlijk wel eerst jouw prive public sleutel bij de andere persoon krijgen, iets dat best lastig is voor een eerste e-mail conversatie die dan ook nog eens door de andere persoon wordt gestart.

[Reactie gewijzigd door the_shadow op 10 maart 2015 16:01]

Juist niet!! De enige die mijn geheime sleutel heeft ben ik.

Als ik jou een bericht stuur versleutel ik dat met je publieke sleutel, niemand kan het bericht lezen behalve jij met je geheime sleutel. Zo werkt PGP.

Enige probleem is hoe zeker te weten dat je mijn publieke sleutel hebt. (man-in-the-middle).

Kijk eens op de WIKI: http://nl.wikipedia.org/wiki/Pretty_Good_Privacy
Kleine typo in mijn post, dit moest inderdaad public key zijn. Ik ben bekend met PGP en andere encryptie protocollen. Het grootste probleem blijft toch authenticatie. Leuk om een sleutel over een onvertrouwd kanaal te sturen, maar je loopt dan inderdaad het risico op een MitM aanval. De enige mogelijkheid hierbij is het verzenden over een reeds vertrouwd kanaal dat gegarandeerd niet onderschept wordt door derden, iets dat in de digitale wereld al erg lastig is, zeker als het gaat om initiele communicatie.
Dat is precies het probleem dat dit systeem probeert op te lossen. DNSSEC zorgt voor een vertrouwd kanaal bovenop DNS.
Extra controle van belangrijke keys blijft nodig, maar het neemt een hoop van de pijn weg.
Waarom?
Het uitwisselen doe je met de publiekelijke sleutels.
Als jij een bericht codeert met mijn public key, kan alleen mijn private key (die ik heb) het bericht decoderen en virsa versa.
Mochten er mensen geïnteresseerd zijn in Keybase, ik heb nog wat invites. Erg handig voor beginnelingen. ;)
Voor het uitwisselen van sleutels van prive personen kan inderdaad Openpgpkey een beter alternatief worden (moet je mail hoster daar natuurlijk wel aan mee willen werken met hun dns). Maar ik zie weinig tot geen verbeteringen vergeleken met keyservers van bedrijven - die vaak alleen maar hun eigen keys publiceren en geen vreemde/externe keys hosten. Juist omdat je dan als bedrijf kan zeggen, je hebt een key van ons nodig, dit is onze keyserver en dat zijn onze keys, volledig in ons beheer. Dat is zo'n beetje wel in elke openpgp app ingebouwd om te kijken naar een default keyserver op het domain van de righthand side van een e-mail adres.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True