Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 31 reacties

De Duitse ontwikkelaar van gpg4o, Giegerich & Partner, heeft deze plug-in voor Outlook als freeware voor niet-commercieel gebruik vrijgegeven. De plug-in op basis van opengpg maakt het mogelijk versleuteld te e-mailen.

Giegerich & Partner maakt gpg4o met een gratis licentie voor thuisgebruikers beschikbaar naar aanleiding van de vijfde verjaardag van de software. Na registratie en installatie kunnen gebruikers versie 5.0 van gpg4o de gratis licentie importeren, waarna ze de volledige software ook na de testperiode van 45 dagen kunnen blijven gebruiken. Versie 5.0 ondersteunt onder andere GnuPG 2.1 vanaf versie 2.1.15 en biedt ten opzichte van vorige versies verbeteringen bij het automatisch importeren en exporteren van sleutels. Voorheen moest meer dan 50 euro betaald worden voor de plug-in.

Gpg4o maakt het mogelijk met Outlook 2016, Outlook 2013 en Outlook 2010 versleutelde berichten op basis van openpgp te versturen en te ontvangen. Het is niet de enige add-on die dit kan, maar wel een gebruiksvriendelijke en stabiele variant. Veel gebruikers van de GpgOL-add-on van de populaire Gpg4win-bundel ervaren bijvoorbeeld problemen. Daarnaast zijn er steeds meer webmaildiensten die ondersteuning voor pgp of opengpg bieden, zoals ProtonMail of Tutanota.

Gpg4o

Moderatie-faq Wijzig weergave

Reacties (31)

Even qua duidelijkheid? Is het nu GPG of PGP?

Want de 1 heet gpg4win, maar de ander heet dus openpgp, waar ik dacht dat het vanuit die naam van hun kwam (G & P). edit, ok.. dus de standaard/website is dus OpenPGP, maar de addons heten dus weer GPG (4win/4o), maakt het duidelijk :)
1 van die linkjes klopt niet, tekst zegt gpg, maar is dus pgp

Maar moet de ontvanger nu ook dezelfde script/addon hebben om deze mails dan te kunnen lezen?

[Reactie gewijzigd door SinergyX op 19 oktober 2016 11:05]

OpenPGP is de open (ietf)-standaard voor het gesloten pgp. Gpg of Gnu Privacy Guard is een tool gebaseerd op de openpgp-standaard die elk bericht op basis van de pgp- of openpgp-standaard kan verwerken.
misschien wordt een en ander iets duidelijke als je de volledige namen noemt:

GNU Privacy Guard. : een tool
Pretty Good Privacy. (en het afgeleide openPGP) : een protocol

[Reactie gewijzigd door i-chat op 19 oktober 2016 17:11]

Dat laatste vraag ik me ook af en daar kon ik op de website van de ontwikkelaar ook niet direct antwoord op vinden. Als iemand de volgende vragen kan beantwoorden, zou dat veel duidelijk kunnen maken over het nut en gebruik van dit soort add-ons.
  • (1) Moeten zender en ontvanger over dezelfde script/add-on beschikken om dit te kunnen gebruiken?
  • (2) Als alleen de zender versleuteling gebruikt, kan de geadresseerde / rechtmatige ontvanger de mail dan nog lezen? Ik vermoed van niet, maar dan is het nut dus zeer beperkt.
  • (3) En - mocht deze persoon het (na wellicht een ander soort check) wel gewoon kunnen lezen als geadresseerde zijnde - als hij/zij deze versleuteling niet heeft, hoe veilig is je mail dan nog?
  • (4) Wat als deze persoon het niet kan ontsleutelen en lezen, wat is dan nog het nut van zo'n add-on? We leven in een tijd waarin iedereen iets vindt van privacy, ransomware en virussen, maar waarin bijna niemand daadwerkelijk weet wat te kunnen doen en de stappen zet om daar ook wat mee te doen. Als ik per ontvanger moet bedenken of ze mijn mail wel kuinnen lezen, zou de conclusie kunnen zijn dat hooguit 1% van de ontvangers dit kan...
  • (5) Als alleen de ontvanger versleuteling heeft, is dan alle binnenkomende mail zonder versleuteling voor iedereen te onderscheppen? Ik denk van wel.
  • (6) Op https://www.giepa.de/glossary/e-mail-verschlusselung/ lees ik over symmetrische en asymmetrische versleuteling. Het handige van symmetrische versleuteling begrijp ik: je hebt beiden dezelfde sleutel en weet dus zeker dat e-mails alleen door de juiste ontvanger gelezen kunnen worden. Het "vertellen" van die juiste sleutel kan echter ergens onderschept worden en en dan heb je er niks aan. Hoe werkt het dan precies met die assymetrische sleutels? Ergens moet er toch nog afgesproken worden met welke sleutel bij de ontvanger geschikt is voor het slot van de verzender? Ik zie iets staan over een e-mail signature. Dan stuur je toch alsnog de code mee en heb je hetzelfde probleem als bij symmetrische ver-/ontsleuteling?
Beim mehr Rechenaufwand erfordernden asymmetrischen Verfahren besitzen Sender und Empfänger unterschiedliche Schlüssel, von denen einer nur zum Verschlüsseln, der andere nur zum Entschlüsseln der Nachricht geeignet ist. Beide sind unabhängig und können nicht voneinander abgeleitet werden.

Wie das asymmetrische Verfahren funktioniert

Bei der Übermittlung einer Nachricht mit Hilfe dieses Verfahrens werden beide Schlüssel zusammen vom Empfänger als Schlüsselpaar erzeugt. Einer davon, der „private key“, ist geheim und verbleibt beim Empfänger. Der andere, der „public key“, kann ohne Sicherheitsbedenken dem Sender übermittelt werden, der damit die Nachricht verschlüsselt. Mit seinem „private key“ entschlüsselt der Empfänger die Nachricht. Da mit dem „public key“ die verschlüsselte Nachricht nicht entschlüsselt werden kann, löst das Verfahren das Übermittlungsproblem der symmetrischen Verschlüsselung.

Zusätzliche Sicherheit wird durch eine E-Mail-Signatur gewährleistet. Für diesen Zweck erzeugt der Sender ein Schlüsselpaar, verschlüsselt die eigene Signatur mit seinem „private key“ und übermittelt dem Empfänger den dazugehörigen „public key“. Der Empfänger entschlüsselt die Signatur und kann die Authentizität des Senders prüfen.
  • (7) Doet mijn Outlook nog iets met onversleutelde e-mails, of blijven die onaangeroerd?
  • (8 ) Ik kan me voorstellen dat ik met deze add-on automatisch alles versleutel wat ik verstuur, maar hetgeen ik ontvang is dat natuurlijk niet allemaal. Bij WhatsApp is het end-to-end, maar dit is end-to-niks?
  • (9) Als ik versleuteling gebruik in mijn Outlook 2016 op mijn laptop en ergens onderweg bij iemand anders mijn hotmailadres via de website open; kan ik dan nog wel mijn versleutelde e-mails lezen?
  • (10) Hebben jullie (degenen die zulke versleuteling gebruiken) dit ook voor je privé-mail in gebruik en hoe heb je jouw ontvangers zover gekregen dat ze dit ook gebruiken? Of wat voor andere oplossing heb je hiervoor?
Veel vragen die, denk ik, niet alleen bij mij spelen.

[Reactie gewijzigd door Jorgen op 19 oktober 2016 11:42]

Er zijn als het gaat om mail verschillende niveaus van beveiliging. Op provider niveau gebeurt al het een en ander (TLS bijvoorbeeld). Op consumer niveau kan je met dit of met S/MIME zeker stellen dat alleen de bedoelde ontvanger het bericht onveranderd kan lezen en dat de ontvanger zeker is van de verzender.
En voor elk encryptie systeem geldt dat beide partijen het moeten gebruiken.

Het zou overigens geen kwaad voor je kunnen om https://en.wikipedia.org/wiki/Public-key_cryptography door te lezen.

Specifiek om je vragen te beantwoorden:
1: Ja
2: Nee
3: nvt zie twee
4: Er kan pas versleutelt worden als de sleutel van de ontvanger bekend is. De ontvanger moet dus bewust een sleutel aanmaken en daarmee is dit scenario onwaarschijnlijk
5: Uhm ja, als je iets niet gebruikt heb je er inderdaad geen voordeel bij
6: het is een publiek / prive sleutel paar. Met de publieke kan je alleen encrypten met de geheime kan je encrypten en decrypten. De prive moet je vooral niet versturen en vrolijk voor jezelf houden
7:Outlook doet precies dat wat het ook met andere mails doet
8: Dit is end-to-end als beide partijen een sleutel hebben
9: Als je op je laptop een gpg/pgp tool hebt geinstalleerd en je prive sleutel bij je hebt wel. Anders niet.
10: Tja dit wordt niet veel gebruikt en omdat er nog geen makkelijke manier is voor niet ICT'ers om dit te gebruiken zal dat voorlopig niet veranderen. Heel af en toe gebruik ik het.
Bedankt!

Ik dacht even dat ik met mijn privé of publieke sleutel de combinatie moest maken met de sleutel van de ander. Maar als ik het goed begrijp, hoeft de andere persoon i.t.t. symmetrische versleuteling, dus niet mijn geheime sleutel te kennen. Zolang hij mijn publieke sleutel gebruikt voor de versleuteling, kan ik met mijn privé sleutel, de mail decrypten.
Jij hebt een geheime sleutel en een publieke sleutel.

Je publieke sleutel geef je aan alles en iedereen. Je geheime sleutel blijft, zoals de benaming al aangeeft, geheim. Die geef je dus never te nimmer aan niemand en nobody en bescherm je met je leven ;)

Je geheime sleutel gebruik je om berichten te versleutelen met de publieke sleutel van de ander.

De ander gebruikt zijn geheime sleutel om het bericht te ontsleutelen, en dat wordt vervolgens geverifieerd met jouw publieke sleutel.
Je geheime sleutel gebruik je om berichten te versleutelen met de publieke sleutel van de ander.
Wacht even, ik begreep uit de reacties op mijn lijst met vragen dat ik iemand anders mijn publieke sleutel gebruikt om mail richting mij te encrypten en dat ik met mijn privésleutel de enige ben die die mail kan ontsleutelen. Dus ook iemand anders kan dat niet door nogmaals mijn publieke sleutel in te zetten.

Nu voeg jij hier een volgende laag aan toe: dat ik mijn geheime sleutel ook inzet om in combinatie met de publieke sleutel van de ontvanger een bericht te versleutelen voor de ontvanger... Ik begreep dat ik dan juist alleen zijn/haar publieke sleutel nodig had.
Je kunt op 2 manieren versleutelen...

1) Versleutelen met de publieke sleutel van de ander
2) Versleutelen met de publieke sleutel van de ander + jouw digitale handtekening

1) De publieke sleutel van de ander wordt gebruikt om het bericht te versleutelen. Alleen degene van wie de publieke sleutel is kan het bericht ontsleutelen. Echter kan de ontvanger dan niet verifieren dat het bericht daadwerkelijk van jou afkomstig is.

2) De publieke sleutel van de ander wordt gebruikt om het bericht te versleutelen. Echter gebruik je nu jouw geheime sleutel om een digitale handtekening toe te voegen aan het versleutelde bericht. De ontvanger kan dan aan de hand van jouw publieke sleutel verifieren dat het bericht daadwerkelijk van jou afkomstig is.

[Reactie gewijzigd door ironx op 19 oktober 2016 14:03]

er zit een foutje in je verhaal...

met de prive sleutel kun je NIET encrypen... maar alleen decrypten...

goed en wel komt het hier op nieer:

A: ik wil versleutelen. en mijn code is AFE99C
B: ok mijn code is 1234,
A: 8afjpfjaasdjifpaiojfodiapidfsaj
B (na gebruik van prive sleutel ontcijfert: mijn bank rekening numer is NL99bank0123987546 )
B: ajfklai;jfapjdfasijdfspdjifapfdjdfapas
A (gebruikt zijn eigen prive code en leest "ok de 10kg coke is onderweg in een bruin zakje).
Kijk eens bij protonmail, een hoop is daar mogelijk. Via een truc kun je de publieke PGP sleutel opvragen, volledige PGP ondersteuning wordt hard aangewerkt.
Daar heb ik net naar gekeken. Lijkt heel secure, maar dan nog heb ik dus iemand aan de andere kant nodig die ook PGP gebruikt of via een website en een passphrase mijn mail kan ontsleutelen. Ik vermoed dat dit een brug te ver gaat zijn voor veel ontvangers. Ook als je zo je mail naar de Belastingdienst, Netflix of de huisarts stuurt. Medewerkers daar mogen en/of kunnen vaak niet eens WeTransfer, of websites buiten de eigen website/werkomgeving openen; laat staan dat ze naar een thirdparty website mogen gaan om daar mijn mail te decrypten.

Het andere nadeel is dat het niet werkt met een mailclient en daar mail ik veel liever mee, dan dat ik steeds online moet inloggen.

Ik zou graag mijn mail aan de huisarts en de Belastingdienst encrypten, maar ik vraag me af hoe reëel dit binnenkort gaat zijn.
Klopt, de tegen partij zal echt iets moeten gaan doen als ze jouw iets sturen, maar je kunt in ieder geval hen wel iets versleuteld opsturen dmv de web interface, altijd beter dan niets. Daarnaast kun je dus door een PGP gebruiker versleutelde mail toegestuurd krijgen. Volledig PGP ondersteuning komt binnenkort beschikbaar.

Er is inmiddels een heel aardige android client, die bv je lokale bestand wist als er drie keer de verkeerde pin code wordt ingevoerd. Voor andere clients wordt het natuurlijk een stuk ingewikkelder, hoe ga je een veilige overdracht waarborgen, maar er wordt hier wel veel om gevraagd. Ik kan me voorstellen dat een soort PGP paas through een oplossing kan zijn.
(1) Moeten zender en ontvanger over dezelfde script/add-on beschikken om dit te kunnen gebruiken?
Ja en nee. De zender en ontvanger moeten allebei PGP gebruiken, deze tool kan dat voor je doen, maar tools als enigmail kunnen dat ook. Het hoeft dus niet _deze_ plugin te zijn, maar wel een plugin die PGP implementeert.
(2) Als alleen de zender versleuteling gebruikt, kan de geadresseerde / rechtmatige ontvanger de mail dan nog lezen? Ik vermoed van niet, maar dan is het nut dus zeer beperkt.
Als je iets versleutelt, moet het ook ontsleuteld worden. Zowel voor het versleutelen als ontsleutelen is software voor nodig. Als het niet in je mailprogramma is ingebouwd, is er dus een plugin nodig. De meeste van je vragen hebben een logisch antwoord dat voortvloeit uit dit principe, dus daar ga ik even geen tijd aan besteden.
(6) Hoe werkt het dan precies met die assymetrische sleutels?
Neem de tijd om je in te lezen in dit onderwerp - het is best interresant. de TL;DR: asymetrische sleutels hebben twee delen: een geheim deel en een openbaar deel. De geheime sleutel is maar bij 1 partij bekend, maar het openbare deel kun je gewoon in een telefoonboek (oid) zetten. Als iets is versleuteld met de openbare sleutel, kan het alleen ontsleuteld worden met het geheime deel. Als iet is versleuteld met de geheime sleutel, kan het onstleuteld met het openbare deel.

Als ik jou een emailtje stuur, zoek ik jouw openbare sleutel op, en gebruik die om de email te versleutelen. Alleen jij kan die email dan nog ontsleutelen, zelfs ik kan dat niet meer (maar ik heb natuurlijk het origineel.

Om te bewijzen dat _ik_ de afzender ben, kan ik ook eerst nog het emailtje versleutelen met mijn geheime sleutel, iedereen kan dat onsleutelen, maar niemand anders dan ik zou het versleuteld kunnen hebben. Meestal wordt hier niet een volwaardige versleuteling gebruikt, maar slechts een hash. Die hash wordt gemaakt met de geheime sleutel, dus alleen ik kan die hash maken. Daarmee kan iedereen dus weten dat het mailtje echt van mij was.
(9) Als ik versleuteling gebruik in mijn Outlook 2016 op mijn laptop en ergens onderweg bij iemand anders mijn hotmailadres via de website open; kan ik dan nog wel mijn versleutelde e-mails lezen?
Nee. webmail en versleuteling gaan erg slecht samen. Je wilt je geheime sleutel namelijk niet aan de webmailpartij geven - dan had je namelijk net zo goed niet kunnen versleutelen. Er zijn wel browserplugins die dat probleem proberen op te lossen, maar daar heb ik geen ervaring mee.
(10) Hebben jullie (degenen die zulke versleuteling gebruiken) dit ook voor je privé-mail in gebruik en hoe heb je jouw ontvangers zover gekregen dat ze dit ook gebruiken? Of wat voor andere oplossing heb je hiervoor?
Voor posts naar OpenSource mailinglists gebruik ik nog wel eens signing. Als mijn posts security impact hebben (bijv een melding van een lek), versleutel ik. Verder versleutel ik eigenlijk niet.
(6) Als ik jou goed begrijp kan ik met het bij elkaar horende paar van de publieke en privésleutel twee kanten op. Met de publieke sleutel encrypten en met de privé sleutel decrypten, en ook andersom: met de privé sleutel versleutelen en met de publieke sleutel ontsleutelen. Het nut van de eerste snap ik. Het nut van de 2e is er in dat geval helemaal niet: dan kan iedereen die mijn publieke sleutel kent de mail ontsleutelen. Als je dat gebruikt om jezelf te identificeren, dat begrijp ik nog wel, maar dat hoeft in de meeste gevallen denk ik niet meer, toch?
Het nut van de 2e is er in dat geval helemaal niet: dan kan iedereen die mijn publieke sleutel kent de mail ontsleutelen. Als je dat gebruikt om jezelf te identificeren, dat begrijp ik nog wel, maar dat hoeft in de meeste gevallen denk ik niet meer, toch?
Identiteit is verdraaid belangrijk, vaak belangrijker dan briefgeheim. Stel, je krijgt een email van je baas, met de vraag "Wil je even de prijs van $product in $webshop met 50% verlagen?" of "Kun je mij even het wachtwoord van $leveranciersite sturen?". Dan wil je dat alleen doen als die mail ook echt van je baas kwam. Als de mail niet van je baas kwam, komt dat meestal vanzelf wel uit, maar dan is het kwaad waarschijnlijk al geschied.

Een from-adres is erg makkelijk te spoofen, dus je hebt geen enkele garantie dat de naam op de email klopt. Omdat zeker de hash-based encryptie (wordt meestal signing genoemd) erg weinig impact heeft (iemand zonder PGP kan de email wel lezen, alleen niet checken dat 'ie echt bij jou vandaan komt), is dat de meest gebruikte modus van PGP.
Ja, op die manier zie ik het nut daarvan wel. Bedankt voor de verduidelijking. Voor gewone encryptiedoeleinden is de omgekeerde manier natuurlijk niet handig en zal je je privésleutel ook privé houden.
  • (1) Moeten zender en ontvanger over dezelfde script/add-on beschikken om dit te kunnen gebruiken?
Nee, elke OpenPGP-implementatie is goed.
  • (2) Als alleen de zender versleuteling gebruikt, kan de geadresseerde / rechtmatige ontvanger de mail dan nog lezen? Ik vermoed van niet, maar dan is het nut dus zeer beperkt.
Een beetje een rare vraag dus ook een raar antwoord: Om versleuteling te gebruiken heb je de publieke sleutel van de ontvanger nodig, die moet hij zelf aanmaken. Je kan dus geen versleutelde mail sturen naar iemand die hem niet zou kunnen ontcijferen omdat je zijn publieke sleutel niet kan hebben. Je kan mail wel ondertekenen met je eigen geheime sleutel en die kan hij wel lezen.
  • (3) En - mocht deze persoon het (na wellicht een ander soort check) wel gewoon kunnen lezen als geadresseerde zijnde - als hij/zij deze versleuteling niet heeft, hoe veilig is je mail dan nog?
Niet van toepassing, dat kan namelijk niet.
(Strikt genomen nauwkeuriger: Dat is niet haalbaar.)
  • (4) Wat als deze persoon het niet kan ontsleutelen en lezen, wat is dan nog het nut van zo'n add-on? We leven in een tijd waarin iedereen iets vindt van privacy, ransomware en virussen, maar waarin bijna niemand daadwerkelijk weet wat te kunnen doen en de stappen zet om daar ook wat mee te doen. Als ik per ontvanger moet bedenken of ze mijn mail wel kuinnen lezen, zou de conclusie kunnen zijn dat hooguit 1% van de ontvangers dit kan...
Het is vrij simpel: Als je een publieke sleutel van iemand hebt, kun je je mail aan hem versleutelen.
  • (5) Als alleen de ontvanger versleuteling heeft, is dan alle binnenkomende mail zonder versleuteling voor iedereen te onderscheppen? Ik denk van wel.
Ja, beide zijden hebben de software (of een vergelijkbaar OpenPGP-compatible pakket) nodig om dit te laten werken.
  • (6) Op https://www.giepa.de/glossary/e-mail-verschlusselung/ lees ik over symmetrische en asymmetrische versleuteling. Het handige van symmetrische versleuteling begrijp ik: je hebt beiden dezelfde sleutel en weet dus zeker dat e-mails alleen door de juiste ontvanger gelezen kunnen worden. Het "vertellen" van die juiste sleutel kan echter ergens onderschept worden en en dan heb je er niks aan. Hoe werkt het dan precies met die assymetrische sleutels? Ergens moet er toch nog afgesproken worden met welke sleutel bij de ontvanger geschikt is voor het slot van de verzender? Ik zie iets staan over een e-mail signature. Dan stuur je toch alsnog de code mee en heb je hetzelfde probleem als bij symmetrische ver-/ontsleuteling?
Technisch een lang ingewikkeld verhaal maar in het kort heb je twee sleutels: je geheime sleutel houd je voor jezelf, je publieke sleutel deel je uit. Met de publieke sleutel versleutel je een bericht dat alleen door de geheime sleutel gelezen mag worden. Met de geheime sleutel onderteken je een bericht zodat iedereen met de publieke sleutel zeker kan zijn dat dat van de geheime sleutel afkomt.
  • (7) Doet mijn Outlook nog iets met onversleutelde e-mails, of blijven die onaangeroerd?
Onversleutelde mail blijft onaangeroerd.
  • (8 ) Ik kan me voorstellen dat ik met deze add-on automatisch alles versleutel wat ik verstuur, maar hetgeen ik ontvang is dat natuurlijk niet allemaal. Bij WhatsApp is het end-to-end, maar dit is end-to-niks?
Whatsapp is alleen end-to-end als beide zijden encryptie ondersteunen en beide gebruikers daarvoor kiezen, net als dit. Alleen kan Whatsapp zijn gebruikers wat meer stimuleren te upgraden.
  • (9) Als ik versleuteling gebruik in mijn Outlook 2016 op mijn laptop en ergens onderweg bij iemand anders mijn hotmailadres via de website open; kan ik dan nog wel mijn versleutelde e-mails lezen?
Mits je zorgt dat je je spulletjes (software en geheime sleutel) bij je hebt: ja.
  • (10) Hebben jullie (degenen die zulke versleuteling gebruiken) dit ook voor je privé-mail in gebruik en hoe heb je jouw ontvangers zover gekregen dat ze dit ook gebruiken? Of wat voor andere oplossing heb je hiervoor?
Zakelijk kan ik redelijk vertrouwen op de maatregelen van mijn werkgever en belangrijker: het is formeel zijn verantwoordelijkheid dat dat werkt.
Privé mail ik eigenlijk nauwelijks meer, dus gebruik ik ook heel weinig GPG/PGP meer.

[Reactie gewijzigd door Bacchus op 19 oktober 2016 12:15]

(2) Kijk, dat is goed om te weten. Ik wist niet dat de versleuteling per definitie alleen maar werkt als de andere persoon ook PGP gebruikt en de juiste keys al heeft. Ik stelde het me voor als het fysiek op slot doen van doos. Daar heb ik geen enkele andere persoon bij nodig en ik kan die doos dan naar iedereen opsturen, zonder dat ik weet of die persoon een sleutel heeft. Ik dacht dus dat ik een mail ging encrypten met enkel gegevens die ikzelf heb en dat de andere persoon dan een ge-encrypte mail ontvangt en tja... daar dan iets of niets mee kan.

(10) Privémail wordt hier nog wel gebruikt voor allerlei privédingen. Sommige van die dingen zijn niet perse erg geheim, maar vanwege de privacy hoeven ze van mij ook niet op straat te liggen. Aangezien ik vrij zeker weet dat ik de enige in mijn directe omgeving ben die deze dingen eventueel wil encrypten, heb ik er dan dus vrij weinig aan. Hetzelfde als ik een mail krijg van of stuur naar de huisarts, de Belastingdienst of een financieel adviseur. Deze zou ik het liefst met encryptie zien, maar ook daar gaat het gewoon open en bloot omdat er aan de andere kant niks versleuteld wordt.
Nee, je hoeft niet over dezelfde add-on te beschikken. Maar beide kanten moeten wel iets hebben dat OpenPGP ondersteund (de standaard dus - http://openpgp.org/software/ ) of dat nou met gpg4o, GpgOL, Enigmail, Symantec Desktop Email Encryption, etc. is maakt dan niet uit.
Je kan dus gewoon versleutelde berichten uitwisselen waarbij:
- Alice Outlook gebruikt met gpg4o
- Bob Outlook gebruikt met GpgOL
- Carol Thunderbird gebruikt met Enigmail (op macOS)
- Dave Lotus Notes gebruikt met Symantec DEE.

Beide kanten moeten een pgp sleutel hebben, jij (de add-on) encrypt het bericht dat je wilt versturen met het publieke deel van de sleutel van de ontvanger. De ontvanger kan het bericht dan ontsleutelen met zijn prive deel van de sleutel. De weg terug werkt het zelfde maar dan met jouw sleutel.
Als je geen sleutel hebt van een ontvanger, kan je het bericht dus ook niet versleutelen.
Je zal dus eerst sleutels uit moeten wisselen, of je dat direct doet tussen de personen (per mail of via een usb stick oid) of via een publieke "key server", dat maakt dan weinig uit.

Dat is indergeval het idee, hoe de gpg4o add-on dat daadwerkelijk implementeerd, geen idee.

[Reactie gewijzigd door Qwerty-273 op 19 oktober 2016 12:23]

Fijn dat je gelijk wat alternatieven noemt bij je uitleg. :)
GPG is een implementatie van PGP. :)
Is Outlook nog populair in bedrijven?
Ja Mits je MS Office Outlook bedoeld en niet Outlook Express

[Reactie gewijzigd door Proxx op 19 oktober 2016 13:44]

Is Outlook nog populair in bedrijven?

Ja, het is de defactor standaard, aangezien Lotus Notes en Yahoo Mail steeds verder teruggedrongen zijn.

Maar in bedrijven zal men niet snel PGP gebruiken, maar eerder SMIME. Dat wordt native ondersteund, en bovendien worden diverse functies van SMIME zoals key management overgenomen door de Exchange server wat voordelen heeft in intranet omgevingen waar men niet altijd makkelijk internet certifciaten kan controleren vanaf het intranet of andersom intranet certifciaten vanaf buiten.
Nog nooit gebruik gemaakt van deze plugin, maar wel al jaren van de open-source OutlookPrivacyPlugin:
https://dejavusecurity.github.io/OutlookPrivacyPlugin/

[Reactie gewijzigd door DrDentz op 19 oktober 2016 15:03]

Alweer dit soort rotzooi 'gratis voor niet commercieel gebruik' waar je niets aan heb. Ik zie dat steeds vaker. Gisteren zag ik hier ook al zo'n email applicatie voor Android die gratis was voor niet commercieel gebruik.

Hier heeft de wereld niets aan.
prima programma, is echt geen rotzooi
Ben ik benieuwd: waarom heeft de wereld daar niets aan?
Geweldig programma, gebuik ik al jaren (betaald). Het wordt goed ondersteund en maakt gebruik van gnuPG, die moet je dus wel apart downlaoden. Goede integratie met Outlook 2010/2013/2016, ik kan dit programma van harte aanraden.
Alleen jammer, dat de "promotie" een dooie mus is.
Vrije licentie krijg je niet, je zult moeten betalen.

Ik houd niet van dit soort leugens. Ik betaal voor software die ik gebruik, maar dit soort handelswijzen vertrouw ik niet.

En dan gaat deze jongen volgens zich ook afvragen, wat er verder gebeurt. Vooral met dit soort software.
Nee, ik ben betalende klant bij Proton, daar blijf ik dan ook wel.

Op dit item kan niet meer gereageerd worden.



Nintendo Switch Google Pixel Sony PlayStation VR Samsung Galaxy S8 Apple iPhone 7 Dishonored 2 Google Android 7.x Watch_Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True