Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 86 reacties

Uit recent onderzoek zou blijken dat de gebruiksvriendelijkheid van het versleutelen van e-mail met pgp zwaar tegenvalt. Security-expert Bruce Schneier bespreekt het onderzoek op zijn blog. Hij raadt als alternatief chatapps als Signal en OTP aan.

Schneier schrijft dat hij 'onlangs tot de conclusie is gekomen dat e-mail in beginsel niet te beveiligen is, doordat encryptie niet compatibel is met ons gebruik van e-mail'. Hierbij refereert hij aan een onderzoek dat is uitgevoerd door wetenschappers van de Brigham Young University.

De onderzoekers hebben ervoor gekozen om Mailvelope te testen. Dit is een Chrome-plug-in die samenwerkt met populaire webmaildiensten en die e-mails versleutelt met pgp, een vorm van end-to-end-encryptie. Deelnemers aan het onderzoek waren twintig Gmail-gebruikers, die na een korte introductie een uur de tijd kregen om elkaar een versleutelde e-mail te sturen. Zij werden daarvoor ingedeeld in tweetallen, waarvan de beide leden zich in aparte ruimtes bevonden.

Uiteindelijk was maar een van de tien paren in staat om een versleutelde e-mail te versturen. Daarmee moet volgens de onderzoekers duidelijk worden dat het voor een gemiddeld persoon te ingewikkeld is om met pgp versleutelde e-mails te versturen. Een van de aanbevelingen van de onderzoekers was dan ook om stapsgewijze handleidingen aan te bieden om de drempel te verlagen. Volgens Schneier zijn crypto-chatapps als Signal in vergelijking zeer eenvoudig in gebruik.

mailvelope

Moderatie-faq Wijzig weergave

Reacties (86)

De titel klopt niet. E-mail is in beginsel prima te beveiligen. Beveiliging/encryptie is echter niet simpel. De gebruiker is Šltijd de zwakste schakel. De gebruiker zal dus moeten basisprincipes moeten weten en basaal begrijpen hoe het in elkaar steekt om het te laten werken.

Een betere titel is dus: Encryptie van e-mail is te complex voor de gemiddelde gebruiker.

Je kunt encryptie niet aan de provider overlaten, want dan heb je alsnog een zwakke schakel: de provider. Aangezien de provider geheel andere belangen heeft dan degene die iets versleuteld probeert te versturen zal dat nooit afdoende zekerheid geven.

Wat Kain_niaK in 'nieuws: Security-expert Schneier: e-mail is in beginsel niet te beveiligen' zegt is ook een goede samenvatting. Omdat gebruikers het te weinig interesseert en ze Łberhaupt al geen moer geven om versleuteling zal het nooit grootschalig toegepast worden. Maar ja, diezelfde mensen zetten ook hun hele hebben en houden op Facebook, dus waarom zou je dan mailtjes encrypten?
De titel klopt niet. E-mail is in beginsel prima te beveiligen. Beveiliging/encryptie is echter niet simpel. De gebruiker is Šltijd de zwakste schakel. De gebruiker zal dus moeten basisprincipes moeten weten en basaal begrijpen hoe het in elkaar steekt om het te laten werken.
Moet de gebruiker de basisprincipes van informatiebeveiliging weten (zoals de waarde van informatie)? Absoluut. Moet de gebruiker echter ook opgezadeld worden met keuzes die hij niet kan maken? Juist niet!

Kijk naar SSL/TLS. Het is niet aan de gebruiker om te controleren of de browser een veilige verbinding opzet (is er wel een 'slotje' of 'groene balk'?). Het is aan de browser om dit te doen. Dat de industrie gefaald heeft om dit, transparant en zonder de gebruiker hiermee lastig te vallen, mogelijk te maken moet niet afgeschoven worden op de gebruiker.

Over PGP/GnuPG/web of trust-achtige oplossingen: het kan wel werken op een manier dat je de gebruiker er niet mee lastig valt, maar je zal moeten accepteren dat het bijvoorbeeld initieel niet veilig is. Bijvoorbeeld: voor iedere gebruiker wordt een sleutelpaar gemaakt en standaard wordt de publieke sleutel meegestuurd met berichten. Andere mailclients kunnen dan 'getraind' worden dat zij e-mail gesigned met een bepaalde publieke sleutel kunnen verwachten van bepaalde e-mailadressen, door te kijken naar voorgaand mailverkeer. Een simpele insteek, en je hoeft de gebruiker met geen enkel dialoog lastig te vallen.
Wat Kain_niaK in 'nieuws: Security-expert Schneier: e-mail is in beginsel niet te beveiligen' zegt is ook een goede samenvatting. Omdat gebruikers het te weinig interesseert en ze Łberhaupt al geen moer geven om versleuteling zal het nooit grootschalig toegepast worden. Maar ja, diezelfde mensen zetten ook hun hele hebben en houden op Facebook, dus waarom zou je dan mailtjes encrypten?
Gebruikers geven geen moer om versleuteling, dus iets als SSL/TLS wordt nooit grootschalig toegepast? :?

Je kan overigens ook voor email gewoon S/MIME standaard gaan toepassen, zeker binnenkort met Let's Encrypt. Dat zou transparant kunnen zonder de gebruiker ooit lastig te vallen met een prompt, maar dan moet de industrie wel eens gaan denken vanuit een gebruikersperspectief en niet meer vanuit de jaren 90 mentaliteit dat alles opgelegd kan worden.

[Reactie gewijzigd door The Zep Man op 13 november 2015 18:30]

Dat is in handen van de webservers, niet van de gebruikers. Bij e-mail gaat het erom dat je weet wie je mail leest en dat JIJ diegene vertrouwt, niet dat iemand anders (de CA) die vertrouwt. Dat maakt het qua opzet wat lastiger.
Dat is in handen van de webservers, niet van de gebruikers. Bij e-mail gaat het erom dat je weet wie je mail leest en dat JIJ diegene vertrouwt, niet dat iemand anders (de CA) die vertrouwt. Dat maakt het qua opzet wat lastiger.
S/MIME leunt op PKI, en wordt standaard door veel mailclients ondersteund. Werkt perfect, is net zo (on)veilig als het gebruik van PKI voor SSL/TLS en heeft minder overhead voor de gebruiker dan een web of trust.

Het 'vertrouw een derde' principe om een identiteit te authenticeren kan ook gewoon toegepast worden op email. Sterker nog: S/MIME wordt vaker ondersteund dan PGP/GnuPG (bijvoorbeeld standaard in Thunderbird, waar je voor GnuPG een aparte add-on moet installeren).

[Reactie gewijzigd door The Zep Man op 13 november 2015 18:38]

Dus moet elke gebruiker maar een eigen certificaat aanvragen bij een CA?

Dat heb je nodig om te kunnen verifiŽren dat de afzender wel is wie hij zegt dat hij is. Ik denk dat dat hetgeen is wat MadEgg bedoelt.

The Zep Man lijkt het meer te hebben over de client to server to client communicatie, die kan je individueel wel allemaal op die manier beveiligen, maar dan weet de ontvanger van een e-mail nog steeds niet of de afzender wel echt is wie hij zegt dat hij is.
Nu ja, als je het op S/MIME wilt gooien dan kan dat natuurlijk net zo goed toegepast worden op dit artikel. De test in het artikel beschreven gaat echter om PGP, wat, mijns inziens, een hoger niveau van beveiliging levert dan PKI. Idd vergelijkbaar met SSL/TLS maar daar ben ik ook niet van overtuigd. De lijst met CA's wordt buiten mijn toestemming en medeweten aangepast, wat gevolgen heeft voor de beslissingen die mijn browser voor mij maakt: kan ik dit certificaat wel of niet vertrouwen.

PGP met het Web of Trust laat mij zelf bepalen of ik een sleutel wel of niet wil vertrouwen en geeft mij dus meer veiligheid. Indien ik zeker wil weten dat ik contact heb met wie ik denk contact te hebben kan ik dit face-to-face of op een key signing party oplossen. Dergelijke mogelijkheden heb ik niet met S/MIME waardoor ik aangewezen ben op de beslissingen die de bouwer van de cliŽnt software of zelfs het besturingsysteem voor mij maakt. Het zelf toevoegen van nieuwe CA's is complexer dan het aangeven dat je een bepaalde sleutel gecontroleerd hebt en vertrouwt.

Het addon-argument is ook niet zo sterk. Als mensen er belang bij hebben lijkt het geen enkel probleem om grootschalige adoptie van een plugin teweeg te brengen. Neem AdBlock bijvoorbeeld. Tegen die tijd zal Enigmail wel geÔntegreerd worden in Thunderbird neem ik aan.
Kijk naar SSL/TLS. Het is niet aan de gebruiker om te controleren of de browser een veilige verbinding opzet (is er wel een 'slotje' of 'groene balk'?). Het is aan de browser om dit te doen.
Daar ben ik het niet mee eens. De browser moet je zien als slechts een hulpmiddel wat gebruikt dient te worden door een ervaren gebruiker. Veiligheid zit niet in een apparaat. Anders kun je ook zeggen "This is your captain speaking. De A-380 is het veiligste toestel ter wereld. Om dat te bewijzen laat ik nu mijn papegaai achter de stuurknuppel zitten".
Niet verstandig.
Een huis- & tuingebruiker associeert beveiliging met "het groene slotje", precies watje zegt. Het mag ook een andere leuke kleur zijn. Het mag zelfs een paarse giraf zijn, omdat het karnaval is.
Wat ik wil zeggen is een PC teveel slechte invloeden van buitenaf kan hebben voor de huis- & tuingebruiker. Zelfs voor een onoplettende ervaren gebruiker. Voor belangrijke zaken zoals e-mail, iDeal, belastingaangifte etc zou er idealiter een PC moeten zijn die alleen DAT kan doen. Installeren van applicaties is dan niet mogelijk. Probleem daarmee zijn uiteraard de kosten, maar dat is weer een heel ander verhaal.
Kijk naar SSL/TLS. Het is niet aan de gebruiker om te controleren of de browser een veilige verbinding opzet (is er wel een 'slotje' of 'groene balk'?). Het is aan de browser om dit te doen.
Browsers falen daarin overigens jammerlijk. Als het certificaat niet goed is, komt er alleen maar een pop-upje en kun je vrolijk verder gaan zonder enige beveiliging. Dat had er nooit in mogen zitten. Als je niet begrijpt wat er mis is met het certificaat, en hoe je dat correct kunt verifieren, dan is het enige veilige antwoord "nee, ik wil deze site niet bezoeken zonder werkendeTLS verbinding".
De titel klopt naar mijn mening juist wel. E-mail is in den beginsel ook niet veilig, want zo is het ooit ontwikkeld. E-mail is ontwikkeld voor Universiteiten om elkaar berichten te sturen. Omdat het bij universiteiten niet om geheimen gaat, is vertrouwelijkheid niet aan de orde geweest.

Een e-mail bericht is vanzich altijd plain-text. Je kan er zelf encrypted data in stoppen, maar die encryptie data is wel 'plaintext' op te vangen. Het transport kanaal kan ook versleuteld worden (zodat het niet op te vangen is), maar ook dit is een optie dat later toegevoegd is en niet by design al bestond. En helaas, vele providers ondersteunen nog niet eens SMTPS (SMTP over TLS).

Als de grote technologie bedrijven en de grote ISPs van deze wereld standaard SMTP zouden blokkeren en alleen SMTPS zouden toestaan, dan wordt het al een heel stuk beter. Dan zou je zelf nog eventueel encrypted data in de email kunnen stoppen. Maar realiseer wel dat de meta-data van de email (verstuurder, ontvanger, enz) altijd plain-text is. En voor die gegevens (meta-data) is alleen het transportkanaal dat versleuteld is een beveiligingsmaatregel.

Ook is het mogelijk dat wanneer je email over een niet versleuteld transportkanaal moet gaan, je deze vooraf dus versleuteld hebt (de content). Maar dit proces is inderdaad erg gebruikersonvriendelijk en vooral niet platform onafhankelijk. Schneier stelt dat het niet onmogelijk is, wel dat het gebruikersonvriendelijk is.

Nee, voor vertrouwelijke communicatie is e-mail gewoon weg niet geschikt. Ik ben ook blij om te zien dat banken en verzekeraars bij e-mailen naar klanten bij gevoelige gegevens door verwijzen naar hun eigen website waarop ingelogd dient te worden.

Edit: enkele verduidelijkingen en typo's.

[Reactie gewijzigd door teusink op 13 november 2015 18:54]

Jullie hebben beide wel gelijk, de titel is mij ook iets te overdreven.

Het probleem ligt deels bij de gebruiker, maar ook bij mail software makers. PGP is inmiddels ook al bijna 25 jaar oud en nooit echt breed opgepakt. De behoefte aan extra beveiliging op e-mail is blijkbaar ook nooit hoog genoeg geweest.

Het SMTP protocol (om mail te versturen) is inderdaad een open deur. Je hoeft er niet eens voor in te loggen, meestal is toegang vanaf een juiste afzender IP range genoeg om naar iedereen te kunnen versturen (zolang je maar een vanaf email gebruikt van de server). Of bij "RCPT TO" iemand invullen van die mail server en je kan ook versturen. Dit alles in plain text via telnet uit te voeren commando's. POP3 op IMAP (om mail op te halen) moet je tenminste nog voor inloggen.

Het probleem ligt voornamelijk bij de mail clients, als deze het allemaal tegelijk eens kunnen worden over een manier van versleutelen die ze allemaal begrijpen dan is het daarna best mogelijk om dit gebruikersvriendelijk te maken. De data die dan over SMTP gaat is dan onleesbaar. De afzender zou door de ontvanger verifieerbaar moeten zijn dmv. een certificaat oid. Voor zover ik ooit naar PGP (ergens in 1999) gekeken heb is dat ook precies wat het doet.

Alleen met al de verschillende e-mail clients in de wereld zal dit gewoon nooit gebeuren. Vandaar dat ik me ook wel in de conclusie kan vinden dat het beter is om een andere client te gebruiken voor veilige communicatie. E-mail heeft gewoon veel te veel last van legacy support.
Het ging bij die universiteiten wel degelijk (soms) om geheimen, het internet is immers afkomstig uit darpanet, een samenwerkingsverband tussen het Amerikaanse leger en hun universiteiten.

Maar in die tijd was encryptie nog lang niet zulk gemeengoed en er werd nog niet nagedacht over hackers. Lees bijvoorbeeld naar eens "The Cuckoo's Egg" van Clifford Stoll. Die heeft eind jaren '80 een hacker (die werkte voor de KGB) opgespoord en moest hemel en aarde bewegen om de autoriteiten in beweging te krijgen. Die hacker was allerlei systemen binnen gedrongen waaronder van de NSA.

Dus het gebrek aan encryptie was meer doordat er in die tijd nog niet zo over beveiliging werd nagedacht.

[Reactie gewijzigd door GekkePrutser op 13 november 2015 21:18]

De titel klopt naar mijn mening juist wel. E-mail is in den beginsel ook niet veilig,
Dat staat er helemaal niet. E-mail is prima te beveiligen ondanks dat het in de basis niet beveiligd is.
Het is een kuluitspraak van die meneer schneier die hier eigenlijk kritiek heeft op een select stukje gereedschappen. Op basis van het onderzoek kan je zijn uitspraak, voorzover tweakers hem correct heeft gequote, helemaal niet doen.

Het echte probleem is dat de meeste mensen niet genoeg behoefte hebben aan ge-encrypte emailsystemen en dat er daardoor geen wereldwijde standaard voor mail encryptie is uitgerold.
Dat huidige systemen niet practisch werken geloof ik graag. En dat e-mail in de basis niet beveiligd is is al decenia lang bekend. Maar dat het in beginsel onbeveiligbaar is is klinkklare onzin.
Een betere titel is dus: Encryptie van e-mail is te complex voor de gemiddelde gebruiker.
Helemaal mee eens. Met deze opmerking.

Maar de titel klopt wel en jouw opmerking sluit dat niet uit, want:
De gemiddelde gebruiker - laten we voor het gemak daarvoor de wetenschappelijke benadering daarvoor nemen - beslaat circa 95% van de gebruikers (2 sigma rondom mu). Dit lijkt me een hele nette benadering van wie dit wel en niet kan en wil toepassen. Ik zeg wil (en daar doet zich m.i. het 2e probleem voor), want een enorm groot deel van de e-mailende massa heeft niet eens door dat hun email eigenlijk door iedereen gelezen zou kunnen worden...

Ten derde:
De titel klopt sowieso wel, want het is een quote en geen mening van Tweakers.net.

[Reactie gewijzigd door Jack Flushell op 13 november 2015 19:20]

De titel van dit artikel is misleidend. De paper waar Schneier naar verwijst in zijn blog is getiteld "Why Johnny Still, Still Can’t Encrypt: Evaluating the Usability of a Modern PGP Client" en gaat inhoudelijk in op de bruikbaarheid van de geteste mail-ecnryptiemethode Mailvelope:

"Usable, secure email is still an open problem more than 15 years after it was first studied by Whitten et al. [10]. Six years after the original Johnny paper, Sheng et al. showed that PGP 9 was still difficult for users to operate correctly [9]. In this paper, we attempt to see if in the last decade, modern PGP-based tools have improved to the point where users can successfully send encrypted email."

E-mail is dus wŤl te beveiligen, dat staat niet ter discussie in de door Schneier aangehaalde paper. De titel van dit T.net-artikel wekt echter de indruk dat Schneier zou zeggen dat e-mail in beginsel niet te beveiligen zou zijn, terwijl de schrijvers in de paper toch echt alleen de bruikbaarheid (daarom: 'usability') aan de kaak stellen. Met de woorden "fundamentally unsecurable" in zijn eigen blog doelt Schneier - in het verlengde van de aangehaalde paper - vooral op het feit dat e-mail praktisch gezien niet te beveiligen is (d.w.z. in het dagelijks gebruik), en niet technisch.

Edit: wijzigingen doorgevoerd n.a.v. post van Twam hieronder.

[Reactie gewijzigd door Sky Lynx op 13 november 2015 19:21]

Nee, de titel van de post van Schneier is Testing the Usability of PGP Encryption Tools. De titel van dit Tweakers-artikel klopt dan ook zeker wel.

"Why Johnny Still, Still Can’t Encrypt: Evaluating the Usability of a Modern PGP Client" is geschreven door Scott Ruoti, Jeff Andersen, Daniel Zappala en Kent Seamons, van de Brigham Young University.

Over de inhoud van het artikel heb je volledig gelijk, dat gaat puur over de gebruiksvriendelijkheid. Dit is eigenlijk de post van Bruce Schneier, integraal: "I have recently come to the conclusion that e-mail is fundamentally unsecurable. The things we want out of e-mail, and an e-mail system, are not readily compatible with encryption. I advise people who want communications security to not use e-mail, but instead use an encrypted message client like OTR or Signal."

Die heeft dus op persoonlijke titel wel degelijk geroepen dat hij er geen vertrouwen meer in heeft :P

[Reactie gewijzigd door Twam op 13 november 2015 18:39]

De titel van dit T.net-artikel wekt echter de indruk dat Schneier zou zeggen dat e-mail in beginsel niet te beveiligen zou zijn, terwijl hij toch echt alleen de bruikbaarheid (daarom: 'usability') aan de kaak stelt.
Het gaat om "usable, secure email". Met andere woorden: secure usability, waarvoor usable security vereist is.

Security en usability zijn geen tegenpolen. Veel beveiligingssystemen zijn ervan afhankelijk dat de gebruiker ze veilig gebruikt. Usability is dus zeker belangrijk. Met andere woorden: e-mail is niet te beveiligen als gebruikers het niet kunnen (bijvoorbeeld omdat ze geen bruikbaar gereedschap aangereikt krijgen).

[Reactie gewijzigd door The Zep Man op 13 november 2015 18:45]

Mij hoor je nergens iets anders claimen ;)

Ik zette alleen even wat verwarring recht over wie nou in welk artikel wat gezegd had.
"Uiteindelijk was maar een van de tien paren in staat om een versleutelde e-mail te versturen."
Dus een testje gedaan bij 20 personen en daar dan conclusies uit getrokken voor de hele bevolking die email gebruikt?

[Reactie gewijzigd door lampstoelkast op 13 november 2015 17:13]

Nee das geen goede afspiegeling van de wereld bevolking nee. Aan de andere kant dit soort oplossingen bestaan al jaren en tot op heden gebruikt praktisch niemand ze. Als email echt simpel te beveiligen was dan was het al veel eerder gemeengoed geworden.

Dat het simpel weg niet kan waag ik te betwijfelen maar dat het heel erg lastig is omdat mensen simpel weg te gewend zijn aan makkelijk en snel een mailtje versturen. Mensen willen nu eenmaal niet moeilijke en dus voor veel mensen enge dingen met computers doen. Hoe verder je het kan versimpelen hoe beter, en dat is het hele probleem met encryptie voor email.
Als we het voor elkaar krijgen om email op een simpele wijze te encrypten waarbij ik bijvoorbeeld aan mijn moeder kan zeggen ga naar deze pagina en click daar typ je naam in en al je email is geheel encrypted van af dat moment, zonder dat dit enig effect heeft op welke andere persoon waar jij een email naar toe stuurt dan ook.
Helaas werkt dat niet zo, public/private key encryptie is relatief complex en vereist dat zo wel de ontvanger als verzender bepaalde acties ondernemen. Dat de zender de private key veilig opslaat en niet per ongeluk naar de ontvanger stuurt of op een cloud server opslaat bijvoorbeeld (gebeurt veel vaker dan je zou denken)

Andere oplossingen dan public/private key voor email zijn of een stuk complexer of vereisen een centrale locatie die door beide partijen wordt vertrouwd en als veilig wordt beschouwd. Dat bestaat nu eenmaal niet, we weten allemaal dat clubjes als de nationale dan wel internationale spionage organisaties erg vaak veel en makkelijk toegang hebben tot machines die wij allemaal liever als veilig hadden willen kunnen beschouwen.

Onmogelijk is het niet maar veilige email zal nooit voor de massa zijn, dat kan simpel weg niet omdat het te lastig is om op te zetten.
De grootste belemmering is zoals gewoonlijk het gebrek, of de onwil, van mailproviders om een standaard te accepteren/implementeren.

Hoe moeilijk is het om (al dan niet geheel) automatisch bij een mailadres een public key te zoeken, berichten daarmee te versleutelen en klaar ben je.
Een key fingerprint van de verzender in de mailheader meesturen is ook een makkie.

Als je alle mogelijke ellende rond man-in-the-middle aanvallen ook wilt voorkomen wordt het misschien wel een stukkie ingewikkelder...
Even snel wat rondgooglen leert mij dat het onderzoek een bijdrage voor een conferentie (SIGCHI) was, uitgevoerd door een promovendus. Het onderzoeksrapport bestaat uit 5 pagina's - dat is nou niet echt een full-sized paper. In het rapport wordt al aangegeven dat de groep jong was (90% 18-24 jaar, 10% 25-34 jaar) en overwegend mannelijk (65/35% verdeeld). Ook wordt er gemeld dat er op de campus geworven is.

Daaruit concludeer ik dat:
a) het vermoedelijk een pilot study is, om later verder uitgewerkt te worden met grotere experimenten
b) minder groots van opzet is omdat het vermoedelijk in 10-20 minuten gepresenteerd moest worden
en c) vermoedelijk een begin is voor de rest van het promotie-onderzoek van de lead author.

Waarmee ik niet wil zeggen dat het onderzoek niks voorstelt - verre van. Het zal juist vrij goed opgezet zijn, want basis om verder onderzoek op te bouwen. Het is alleen kennelijk al in een vrij vroege fase vrij breed opgepakt, zonder dat er in de media duidelijke nuanceringen over het onderzoek inzitten. Ik ben reuze benieuwd wat er uit de rest van het onderzoek gaat komen, ergens, des te meer omdat er bij een dergelijke jonge groep, hoogopgeleid-in-wording, met een uur uitleg al een dergelijke uitkomst uit komt. Dat voorspelt weinig goeds voor een brede acceptatie van encryptie door een stuk diversere bevolking...
Ze hebben uitleg gekregen en ze moesten testen.. In eerste opzet is dit een mooie test..

Als de eerste 10 gebruikers al niet mee kunnen werken. Wat dan als je een miljoen gebruikers heb die nog minder technisch onderlegd zijn dan deze 10 paar,
Als ik een paper zou publiceren zou ik toch wel een testgroep groter als 10 personen nemen om een iet of wat statische waarde eraan te kunnen hechten.
De grootte van een testgroep zegt niets over de representativiteit ervan. Een groep van 1000 mensen kan, indien de selectie slechts lokaal gedaan is, een slechtere representatie van een bevolking zijn dan een groep van 30. Er zijn talloze onderzoeken gedaan met kleine testgroepen vanwege praktische, financiŽle, methodische of ethische aard.

Daarnaast zijn in deze studie geen statistische analyses gedaan, die vaak een minimale groepsgrootte vereisen voor de betrouwbaarheid. Er zijn enkel wat gemiddeldes, medianen en percentielen berekend, en gedeeltelijk aan de hand daarvan zijn wat bevindingen beschreven.

Uiteraard kun je met deze cijfers niet generaliseren naar de volledige bevolking, maar je vergeet de kern van dit onderzoek. Namelijk dat zelfs jonge (studenten/jongvolwassenen) mensen die al Gmail gebruiken in hun dagelijkse leven vrijwel allemaal niet in staat zijn PGP te gebruiken. Daaruit wordt de 'conclusie' (in dit geval echter slechts een aanleiding tot discussie in het onderzoek) getrokken dat PGP niet gebruikersvriendelijk is. In mijn ogen hebben ze daar gelijk in.

[Reactie gewijzigd door geekeep op 13 november 2015 17:45]

Wat je zegt zijn gewoon de standaard factoren waar men bij statistisch onderzoek mee rekening houdt. Maar de grootte is wel van belang. Volgens jouw redenering ("De grootte van een testgroep zegt niets over de representativiteit ervan.") zou ik dan aan twee random personen op aarde dit kunnen vragen en dan zou het "representatief" zijn. Neen dus.
De grote is daadwerkelijk wel van belang. Maar bij een test zoals hier gedaan is. Id de grote van de groep minder belangrijk.

Als 10 mensen dagelijks gmail gebruiken. kunnen ze allemaal e-mailen toch? Als je aan dezelfde groep vraagt om een functionaliteit te gebruiken om iets nieuws te testen. En op 1 stel na kan men de test niet succesvol uitvoeren. Zegt dit twee dingen.

De applicatie moet vergemakkelijkt worden. Het is niet de bedoeling om een handleiding aan miljoenen mensen te geven. Gezien de aard van documentatie vaak toch niet gelezen wordt.

Het success van een goede applicatie hangt af van.
1, toevoegbaarheid.
2, Uitvoerbaarheid.

Als de toepassing niets toevoegd zal men de applicatie niet gebruiken

Als de applicatie niet makkelijk te bedienen is zal niemand de applicatie gaan gebruiken. Ongeacht hoe handig de app wel niet kan zijn.

Als in je eerste test SMALL scale het een en ander al fout gaat. Sorry dan slaat punt 2 aan het is niet uitvoerbaar.
Je spreekt jezelf tegen:
- "die vaak een minimale groepsgrootte vereisen voor de betrouwbaarheid"
- "De grootte van een testgroep zegt niets over de representativiteit ervan."
Hoezo is dat in tegenspraak? Ik denk dat hij doelt op (externe) validiteit en betrouwbaarheid. (Je zou kunnen stellen dat de betrouwbaarheid de validiteit limiteert, maar in dat geval klopt de uitspraak 'De grootte van een testgroep (betrouwbaarheid) zegt niets over de representativiteit ervan.' nog steeds natuurlijk, het zegt alleen iets over de limiet van de representativiteit (validiteit))

[Reactie gewijzigd door begintmeta op 14 november 2015 13:35]

Hangt helemaal van je test groep af. Als dit mensen zijn met een redelijke technische/IT achtergrond dan kan je best wel wat voorlopige conclusies trekken.
waarom? als deze groep goed gekozen is kan dit best representatief zijn voor het punt dat het onderzoek probeert te maken.

het zal vast niet gepresenteerd worden als de definitieve studie maar vormt natuurlijk een prima begin.
Het gaat hem waarschijnlijk niet om een betrouwbaar percentage maar om aan te tonen dat het niet makkelijk is om te gebruiken. En of dat nu uiteindelijk 5 of 40% is doet er niet toe. Als 100% het na uitleg wel snapte kan je verder onderzoeken wat er zou gebeuren zonder uitleg.
Het was waarschijnlijk niet zijn bedoeling om een paper te schrijven, niet iedereen hoeft dat voor zijn werk. Maar eerder om een idee te krijgen hoe nu verder te gaan met encrypted e-mail. De techniek is er, de mensen ook. Maar de mensen zijn blijkbaar nog niet kaar voor de techniek, of andersom natuurlijk. Ik denk niet dat uit een grotere steekproef zal blijken dat het meer dan de helft van de bevolking het wel lukt. (Je kan met 95% zekerheid zeggen dat meer dan de helft van de bevolking het niet zal lukken. Althans dat heb ik even met excel uitgerekend, al kijk ik liever in een tabellenboekje).
Dat stukje kritiek komt hier op tweakers vaak langs, maar 9 van de 10 keer komt dat meer voort uit een valse intuitie dan daadwerkelijk gebrek aan statistische waarde. Die waarde hangt namelijk maar net van je null hypothese af en of de test groep daadwerkelijk willekeurig gekozen is.

Laten we bijvoorbeeld aannemen dat de groep hier juist gekozen is en dat de (null) hypothese is dat 75% van de bevolking met enige training geencrypteerde emails kan sturen. De verwachte verdeling is dus een binomiaal met kans 0.75 dat de observatie (dat een paar mensen geencrypteerd kunnen emailen) voorkomt. Uit de test met 10 metingen blijkt nu dat slechts 1 groep in staat daartoe was, dus met andere woorden ze hebben een (1) observatie gemeten uit een totaal van 10 metingen.

De kans daartoe laat zich eenvoudig berekenen als 0.002861%, dus ruim onder een gangbare alpha van 5%. Andersom kun je ook een 95% interval berekenen voor de kans dat een willekeurig paar een geencrypteerde email kan sturen gegeven dat slechts 1 van de 10 daartoe gelukt is. Afhankelijk van de methode die je daarvoor gebruikt is de bovengrens van het 95% interval maximaal ~45%. Met andere woorden, mits de personen correct gekozen zijn, kun je aan de hand van dit onderzoek al met statistische zekerheid (alpha<2.5%) zeggen dat minder dan de helft van de bevolking een geencrypteerde email kan sturen.

[Reactie gewijzigd door narotic op 13 november 2015 18:29]

Ze hebben uitleg gekregen en ze moesten testen.. In eerste opzet is dit een mooie test..
Het problematische met dit onderzoek is dat we niet weten wat voor uitleg ze precies hebben gekregen. Voor zover ik het kan nagaan was die uitleg absoluut minimaal en is alleen het doel vermeldt: stuur elkaar een beveiligd bericht.
Ik vraag me af of e-mail zelf wel zo gebruiksvriendelijk is als van mailenveloppe wordt verwacht. Hoeveel mensen zouden e-mail snappen als ze dat zonder uitleg zouden moeten gebruiken? Hoeveel mensen zouden snappen dat ze elkaars e-mail adres moeten uitwisselen, wat '@' betekent of wat het verschil is tussen SMTP en IMAP? De gemiddelde gebruiker komt daar ook niet uit zonder training en zal het meestal door de helpdesk laten instellen.
Ik kan met niet voorstellen dat een paper van dat onderzoek door een peer review zou komen. Wil je een beetje kunnen generaliseren naar de bevolking dan heb je echt wel een grotere steekproef dan 20 man nodig...
Ik heb weet dat je gelijk hebt om het als een feit te presenteren.
Maar zonder paper of een test kan ik je het ook wel zeggen.

De mensen die er een klein beetje verstand van hebben zullen het makkelijk voor elkaar krijgen maar een groot deel van de bevolking kan niet eens een mail versturen, en een ander deel kan net aan een mail versturen maar zodra er iets anders om de hoek komt kijken is het afgelopen.
En dat is uit ervaring met veel meer mensen dan 20.
Als je de proef met 1000 mensen had gedaan was het niet opeens zo dat 80% het had gekund.
De groep is inderdaad te klein om hier echte conclusies aan te verbinden. Daarnaast is de steekproef per definitie niet neutraal omdat ze alleen op een universiteit hebben gerecruteerd.

Echter, ik denk dat er in dit geval genoeg problemen zijn met het programma zelf om te concluderen dat er nog wat werk verzet moet worden voordat johnny het kan gebruiken. Ik snap eigenlijk niet waarom ze uberhapt een steekproef hebben gedaan ipv zelf nagedacht. Ze hadden beter hun tijd kunnen steken in het schrijven van een fatsoenlijke handleiding.

Mijns inziens moeten in het "wetenschappelijke" artikel verbeterd worden, en als ze dan willen kijken of het programma er klaar voor is moeten ze inderdaad een grotere steekproef doen.

Edit: dit is trouwens nog niet echt gepubliceerd, alleen op arxiv. Dit betekent dat het wellicht nog helemaal niet door de peer review heen is. Ook kan het evt in een crap journal worden gepubliceerd.

[Reactie gewijzigd door bammette op 13 november 2015 19:36]

Het ligt er toch aan wie die test groep is? Stel het zijn 10-20 tweakers dan zegt dat iets anders.
Weten jou ouders hoe ze pop/imap/smtp kunnen instellen? De mijne vast en zeker niet, weet jou vriendin hoe dat moet?
Dit is alleen al de basis hehe. Als de test groep willekeurige iters zijn, of in ieder geval mensen die een beetje verstand van computers hebben dan weet je al meer dan genoeg. Het lukt gewoonweg niet, want het grotendeel van de mensen die zullen niet eens weten hoe je een e-mail adres in outlook toevoegd met de juiste instellingen (imap etc), laat staan encryptie toevoegen.

Belangrijkste om te weten is wie die test groep is, daarbij heb je bizar weinig families rondlopen waarvan elk familie lid wel redelijk verstand van computers heeft. Meestal heb je 1 of 2 computer ''nerds'' in de familie die de rest helpt.
Dit wilt gewoon zeggen dat e-mail encryptie niet via plugins moet gebeuren maar gewoon door de aanbieder zelf aangeboden moet worden of standaard in de client verwerkt moet zitten. Dat de gemiddelde gebruiker geen kaas heeft gegeten van plugins e.d. is al wel langer geweten.
Mee eens. Ik denk dat providers standaard email versleuteling moeten gaan toepassen bovenop SSL/TLS. Ik heb daar vorig jaar een stukje over geschreven hoe dat zou kunnen werken https://www.ciphermail.co...ail-niet-versleutelt.html
De administrator is verantwoordelijk voor het beheer van de sleutels en het beveiligingsbeleid
En daarom kan je net zo goed geen beveiliging toepassen. Email tussen SMTP servers kan al gebruik maken van TLS.
Google doet probeert dat standaard al encrypted met andere mail server te communiceren. Maar dat is alleen het transport.

[code]
Received: from mail-lb0-f173.google.com (209.85.217.173)
by mail.xxxxxx.net with RC4-SHA encrypted SMTP; 12 Nov 2015 15:11:44 +0100
[/code]

De email zelf zal op de server gewoon als plain-text worden opgeslagen. Via GPG/PGP kan ook de email body zelf encrypted blijven. Alleen hebben te weinig mensen een publieke sleutel op een key-server geplaatst.. Maar net zoals steeds meer mensen een gravatar hebben, zouden ze ook een GPG key kunnen aanmaken..

Gelukkig heeft PGP wel hun keyserver open gesteld voor onder andere GPG keys. at maakt in principe de acceptatie eenvoudiger omdat keys vanaf de certserver.pgp.com .

Als iedereen een andere keyserver zou gebruiken wordt het natuurlijk lastiger om de public key van de ontvanger(s) te achterhalen..
Het vervelende is dat TLS voor e-mail is blijven steken in de jaren 90.
Alle slechte gewoontes die we de afgelopen 10 jaar uit onze browsers hebben gehaald zijn nog steeds de standaard als het om e-mail gaat.
De meeste webmailservers bieden geen TLS en als ze het wel doen dan is het meestal niet goed geregeld. Ik ken geen enkele mailserver die out-of-the-box controleert of een certificaat wel geldig is. Standaard accepteren ze alles, net zoals je vijftien jaar geleden ook geen waarschuwing kreeg als je een onveilige website bezocht.
Het maakt niet uit hoe slecht de beveiliging is, RC4 en MD5 zijn aan de orde van de dag, net als verlopen certificaten en certificaten met een verkeerde naam. Daarnaast heeft iedere mailserver nog altijd een fallback naar plain text.
Als beheerder kun je er voor kiezen om je eigen mailserver wel goed te configureren maar dan gaat een flink deel van je e-mail verloren en dat accepteren je gebruikers niet.

[Reactie gewijzigd door CAPSLOCK2000 op 15 november 2015 13:47]

Maar als die e-mail aanbieders hun geld verdienen door profielen van hun gebruikers op te stellen aan de hand van wat die o.a. in hun emails versturen, dan gaat de incentive om encrypted email aan te bieden wel heel klein zijn.
Maar als die e-mail aanbieders hun geld verdienen door profielen van hun gebruikers op te stellen aan de hand van wat die o.a. in hun emails versturen, dan gaat de incentive om encrypted email aan te bieden wel heel klein zijn.
En al helemaal als geheime diensten de inhoud van die opgeslagen e-mails op gaan eisen. Dan kun je niet antwoorden met "Tja, sorry, die hebben we allemaal versleuteld".
Dat laatste juist wel. Een uitstekend argument om niet te (kunnen) voldoen aan de wensen van de geheime diensten.
Dat laatste juist wel. Een uitstekend argument om niet te (kunnen) voldoen aan de wensen van de geheime diensten.
Ik denk niet dat geheime diensten je met rust laten als je ze uitlegt dat je de e-mails van je gebruikers bewust versleutelt (laat staan als dat een selling point van je dienst is).

Dan hebben de gebruikers het niet gedaan, maar dan is de aanbieder van de dienst aansprakelijk.
Waarom zou je veiligheid en privacy niet als selling point mogen hebben? Zijn we al zo ver gezonken dat privacy tegenwoordig in essentie verboden is?

Overigens doen o.a. het Zwitserse Protonmail en het Noorse Runbox dit al.
Zoals met alle dingen die nu complex zijn. Stel je voor dat je PGP-achtige handelingen zou moeten doen bij het opzetten van een CD of zo. Dat zou niemand accepteren.
Je kan het of veilig doen of makkelijk.

Het gebruik van een mechanisme als PGP is gewoon lastig te bevatten voor de gemiddelde gebruiker.als je het echt veilig wil doen. Als je dit uitbesteed naar derden (de aanbieders) om het makkelijk te maken dan is het weer inherent onveilig, waarom zou je iemand anders vertrouwen met het beheer van sleutels en het uitwisselen van de publik keys?
Dit wilt gewoon zeggen dat e-mail encryptie niet via plugins moet gebeuren maar gewoon door de aanbieder zelf aangeboden moet worden of standaard in de client verwerkt moet zitten

Geheel eens, doch het probleem is dan meer dat PGP tot nu toe vooral door privacy georienteerde mensen gebruikt wordt. En die mensen gaan dan vaak ook 'zeuren' dat ze die aanbieder dan niet vertrouwen. O-)

De gemiddelde gebruiker vind privacy helemaal niet zo'n probleem. Die is veel te druk bezig GMail of Facebook te gebruiken :Y)
Imho moet je het verzenden van de mail loskoppelen van de inhoud.
De beveiliging van de verzending moet worden overgelaten aan netwerkbeheerders en providers.
De beveiliging van de inhoud is de verantwoordelijkheid van de gebruikers.
Zet de inhoud niet in de mailbody maar in een bijlage die kan worden voorzien van een wachtwoord.
Dat is een oplossing, maar wel een beperkte. Het gebruik van privť PGP-sleutels in e-mail is veel flexibeler. Je kunt expliciet bepalen wie welke content kan ontcijferen. PGP heeft dus een veel breder toepassingsgebied.

Verder is, zoals met bijna alles op ICT-gebied, PGP complex om te configureren / in gebruik te nemen, maar toch wel simpel in gebruik. Ik gebruik zelf Enigmail als Thunderbird addon. Nadat je alles eenmaal geconfigureerd hebt is het gebruik een eitje. Dat kan iedereen, ook leken. Zelf niet met de plugin voor Chrome / GMail gewerkt, maar ik vermoed dat het daar een soortgelijk verhaal is. Als je het eenmaal ingesteld hebt werkt het ongetwijfeld heel gebruikersvriendelijk.

Een handige, eenvoudige guide in Jip&Janneke-taal om het te configuren zal dus het grootste deel van het probleem oplossen.
Op GoT liep ooit een topic hierover, ik denk dat het best simpeler zou kunnen worden gemaakt , maar beveiliging, zeker bepaalde aspecten (sleutelbeheer, verificatie etc), zullen toch altijd meer 'werk' vereisen dan het weglaten van beveiliging, kennelijk kost het nog steeds teveel moeite, maar ik ben benieuwd naar hoe laag die 'moeitedrempel' moet zijn om mensen het niet teveel moeite te laten zijn.
Wat je hier voorsteld is gewoon shared/symmetric key encryption. Leuk voor 1 op 1 verkeer. Maar zodra er (dynamisch) personen toegevoegd moeten worden (worden verwijderd) wordt het wat ingewikkelder. 1 wachtwoord voor iedereen? Iedereen 1 eigen wachtwoord? Wachtwoord afhankelijk van verzender en ontvanger. Hiervoor is dus public key encryption voor bedacht, dat schaalt gewoon, elke gebruiker heeft normaal gesproken 1 sleutel paar.
Zou toch niet al te moeilijk moeten zijn :)
https://protonmail.com/
Precies! Het eerste wat ik dacht toen ik dit artikel las. Protonmail werkt erg vertrouwd en intuitieff. Niets moeilijks aan. Het is met Proton zelfs mogelijk om een encrypted mail te sturen naar een un-encrypted ontvanger d.m.v. een linkable landingspage met een passphrase.

Tevens een mooie dienst om te checken is Tutanota https://tutanota.com. ZIj gebruiken een iets zwakker encryptie algoritme dan Protonmail maar daar staat tegenover dat hun encryptie algoritme ook binary betanden (je attachements) kan encrypten. Dit is bij Protonmail (nog) niet het geval.
Dit is niet waar, protonmail kan al een tijdje attachments encrypten

Encrypted emails to non-ProtonMail users now also encrypt attachments. Non-ProtonMail users can also reply to these messages and send encrypted attachments as well.

@Jace/TBL: het is mogelijk om encrypted messages te verzenden naar random gebruikers, je moet dan alleen een passphrase met ze delen. Je stuurt dan een mail met een link naar jouw encrypte mail, met die passphrase komen ze er dan in.

Voor die passphrase bestaan diverse middelen om die te delen (een hint, of afspraken via andere media)

Dus al met al vind ik de concluse te stellig: zelfstandig werken met PGP is idd lastig, maar er zijn echt diensten die het niet moeilijker maken dan het mailen met gmail/hotmail

[Reactie gewijzigd door Uchy op 16 november 2015 10:25]

Ow nice! Dat wist ik niet joh! Ik dacht dat dit juist de USP was van Tutanota over Proton. Ze zullen dan wel een los algoritme moeten gebruiken voor de attachments right? Ben tot nog toe erg te spreken over Proton. Nu moet de rest van de wereld nog over!
Het is met Proton zelfs mogelijk om een encrypted mail te sturen naar een un-encrypted ontvanger d.m.v. een linkable landingspage met een passphrase.
Hoe krijg je de link van die landingspage + bijbehorende passphrase veilig (dus encrypted) bij een random ontvanger?
Hoe garandeer je daarmee end-to-end encryptie als je mails stuurt naar, en helemaal ontvangt van, henk@yahoo.com en ingrid@hotmail.nl ?
Aan de andere kant, snail-mail is ook niet te beveiligen tegen toegang door onbevoegden.

Maar de stelling van de heer Schneier vind ik op basis van het omschreven experiment een beetje kort door de bocht. Er zijn natuurlijk nog veel meer opties om een op email gelijkende communicatieomgeving op te zetten. Een ontwerp van een te encrypten omgeving is zeker mogelijk, het is alleen lastig om de hele wereld "over" te krijgen, backward compatibility maakt het wat lastig.

Een initiatief is Dark Mail.


edit typos

[Reactie gewijzigd door mrtnvnl op 13 november 2015 17:07]

Een naam als Dark Mail voor het alternatief voor gewone mail is marketingtechnisch misschien niet heel best.
Okee, dan noemen we het Blackmail.
De wetgeving omtrent briefgeheim bestaat echter nog steeds.
De wetgeving omtrent briefgeheim bestaat echter nog steeds.
Dat houdt boeven natuurlijk niet tegen om je post te onderscheppen.
Nee, maar je hebt wel een stok om mee te slaan als de wet wordt overtreden. Als er geen briefgeheim was had iedereen zonder meer post open mogen maken en had je daar niets tegen kunnen doen. Wetten zijn niet om dingen tegen te houden, maar om er tegen op te kunnen treden als iets niet goed gaat.
Geldt deze ook voor mailverkeer? Volgens mij wel (was gedoe over bij Deep Packet Inspection), maarrrrr.... providers moeten sowieso al alles loggen, en meestal is het interessanter met wie je mailt dan wat er precies in staat. Daarnaast is de vraag waar je tegen beveiligt. Tegen toevallige inkijk van buren? Die kans lijkt me uberhaupt klein. Tegen de overheid? Succes, die tappen direct van je computer als het moet, en anders kunnen ze je (proberen te) dwingen om je sleutels vrij te geven...

Concurrenten hebben de meeste gewone mensen niet veel, en zelfs dan is de kans klein dat onbevoegden bij je mail komen. Naam + wachtwoord als login is een uitstekende beveiliging, en beter hebben we niet (zelfs encryptie-programmas berusten op die combo...).
moeten sowieso al alles loggen

Niet alles gelukkig, maar enkel een klein deel van de meta data. 8-)
Huh. Dat encrypted e-mail een te complex iets is voor de meesten is ťťn ding (heck, mijn vorige internetprovider snapte al de ballen van mijn digitaal ondertekende e-mail, go figure), maar om als alternatief dan maar wat apps aanraden die vooralsnog op slechts enkele platformen draaien, en waarvan mij nog steeds onduidelijk is of het decentraal is, en wie nou daadwerkelijk over de specs beslist, dat vind ik toch ook een belabberd advies.
en waarvan mij nog steeds onduidelijk is of het decentraal is, en wie nou daadwerkelijk over de specs beslist, dat vind ik toch ook een belabberd advies.

Perfectie is de vijand van het goede.
(En ja dat is een verbastering van een Amerikaans spreekwoord.)

Jij als privacy georienteerde Tweaker hebt geen probleem met PGP. Maar Tante Truus wel. En die laatste heeft echter geen probleem met justitie of AIVD die hen afluisterd.

Neem iMessage. In principe kan Apple een MITM aanval uitvoeren, maar los daarvan is het een fantastisch systeem qua securty daar zelfs op Apple's eigen servers de zaak nooit inplain-text staat. Het is veel beter dan Skype, Viber of WhatsApp op iOS/Windows Phone. Apple echter zorgt ervoor dat Tante Truus nu deze hogere vorm van veiligheid kan gebruiken zonder dat ze enige moeite hoeft te doen.

Vooruitgang komt enkel als Tante Truus het kan gebruiken, en dan moeten we niet bang zijn deelstapjes te nemen.
Nu doe je net alsof een decentraal, open, community governed protocol niet gebruikt kan worden door tante Truus. E-mail is het bewijs dat dat wťl kan - op makkelijk encryptie na.

Er is ook gewoon al jaren XMPP. Dat kan (en wůrdt) ook door trante Truus gebruikt: Facebook, Whatsapp, Google gebruiken het. Google zwijgt het liever dood en weigert echter SSL-verbindingen tussen servers te ondersteunen, Facebook en Whatsapp weigeren federatie te ondersteunen.
Het probleem is niet inherent aan emails, maar aan het feit dat email providers niet kunnen overeenkomen over een universele encryptie ondersteund door de meeste email clients. Het is absoluut prima mogelijk om versleutelde content te versturen over email.

Bewerk: Er zijn overigens meer dan 2 standaarden. Het bestaan van chat-apps die succesvol end-to-end encryptie toepassen is direct bewijs dat toepassen van encryptie an sich absoluut geen probleem is, en dat het ergens anders gezocht moet worden.

[Reactie gewijzigd door Sacron op 13 november 2015 19:57]

Er zijn in principe maar twee standaarden. SMIME en PGP. Die eerste vereiste en dure infrastructuur waar de klanten niet voor willen betalen. Die laatste vereist een key-server infrastructuur die niemand wil betalen, en de grootste privacy voorvechters dan toch weer niet vertrouwen.

De realiteit is dat er geen markt is voor secure email anders dan niche markten (PGP) en bedrijfssystemen (SMIME).

Ik bedoel dat niet al sneer, maar de gewone gebruker heeft er weinig behoefte aan. Kijk naar Nederland, waar de grootste provider van het land KPN gewoon anno 2015 nog steeds geen enryptie op haar inter-SMTP verkeer heeft. Geen hond die daar om zeurt, inclusief alle zakelijke relays. Kennelijk boeit het de meeste mensen gewoonweg niet ... :(
Betalen?...

Het is 2015. Er zijn veel open-source encryptiemogelijkheden. Dit is geen argument om eerlijk te zijn.. Het bestaan van chat-apps die wťl succesvol deze encryptie toepassen op end-to-end basis is direct bewijs hiertegen.

Bewerk:

Nee. De context hier, wat een onzinargument. Het gaat over het toepassen van encryptie voor end-to-end communicatie. Het is niet noodzakelijk PGP dat hier de oplossing voor is, dat maak jij ervan, zonder verder te kijken. Het bestaan van de eerder genoemde chat-apps is direct bewijs dat het ook zonder betalen kan, dan is de enige benodigde bandbreedte al betaald door de klant aan de ISP.

Bovendien is het met open source software geen argument meer dat duurder=beter. Dat is een klassieke drogreden.

Je tag zegt Beheer en beveiliging, maar je doet wel heel hard je best om bestaande succesvolle beveiligingsmethoden te negeren.

[Reactie gewijzigd door Sacron op 13 november 2015 22:19]

Ja, betalen. Iemand zal de beurs moeten treken om die key-servers te beheren. Immers dat is de context hier. Wil je PGP en aanverwante systemen doortrekken naar het grote publiek moet het makkelijk, en de key exchange ook vanzelf (bijvoorbeeld zoals Apple iMessage het doet).

De gewone particuliere klant wil daar echter niet voor betalen, en de zakelijke klant trekt al vandaag de dag de beurs. En de extreme Tweaker vindt het niet veilig genoeg en/of vindt het inderdaad onzin te betalen als het ook gratis (doch minder gebruiksvriendelijk) kan.

Zie hier waarom het er niet komt totdat een grote speler zoals Apple, Google, etc besluit de beurs te trekken uit andere commerciele motieven.
Het is niet dat het zo moeilijk is, het is dat de meeste mensen geen reden zien om hun email te beveiligen en daarom geen motivatie hebben om zoiets als PGP aan de praat te krijgen. Als de CEO van Coca-Cola het recept van Coca-Cola (Stom voorbeeld natuurlijk want de CEO van Coca-Cola zou dat recept nooit over email versturen) naar iemand moet sturen zal hij heus wel zorgen dat het encrypted is en lukt het hem vast wel op PGP werkende te krijgen. Waarom? Omdat hij er om geeft en weet dat zijn bedrijf in gevaar kan komen als hij het niet doet. Het merendeel van de bevolking hoeft zich geen zorgen te maken om de consequenties als iemand hun email leest. En daarom doen ze niks. Als je iets belangrijk vind dat geef je er om en krijg je het heus wel voor elkaar hoor. Ook het versleutelen van je email met pgp.

Waarom zou ik mijn email beveiligen? Om die drie mailtjes naar mijn moeder? Als ik echter ooit van plan ben om Obama om te leggen en dat met mijn complotgenoten wil bespreken dan krijg ik PGP heus wel aan de praat .. maar nu ... ik zal er misschien een minuutje mee bezig zijn maar als het niet meteen lukt dan geef ik op. Meh, als ik iets verstuur op internet wil ik juist dat iedereen het leest. Nu ja behalve mijn geheime liefdesbrieven maar die stuur ik op papier.

[Reactie gewijzigd door Kain_niaK op 13 november 2015 17:31]

Dan nog. Dit soort zaken moet technologie oplossen. Daar moet je gebruikers niet mee lastig vallen. Dat is het hele punt van ICT: gebruikers richten zich op een taak zonder zich bezig te hoeven houden met technologie.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True