Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Mozilla gaat OpenPGP integreren in e-mailclient Thunderbird

Mozilla gaat de OpenPGP-encryptiestandaard integreren in Thunderbird. De integratie wordt verwacht in versie 78 van de e-mailclient. Deze update moet in de zomer van 2020 uitkomen. Momenteel ondersteunt Thunderbird OpenPGP via de Enigmail add-on.

Mozilla meldt dat de ingebouwde OpenPGP-functie de Enigmail add-on zal vervangen. Enigmail is een extensie van een derde partij waarmee gebruikers via OpenPGP kunnen communiceren. In Thunderbird 78 zullen 'de soorten add-ons die ondersteund worden' in de mailclient veranderen. Mozilla gaat de ondersteuning voor legacy add-ons verwijderen. Ontwikkelaars van add-ons moeten deze omzetten naar een MailExtension. De veranderingen zullen beginnen in versie 72 van Thunderbird, die eind dit jaar uit moet komen. Enigmail blijft in ieder geval bruikbaar in versie 68 van Thunderbird. Mozilla zal deze versie van de e-mailclient tot de herfst van 2020 ondersteunen.

De integratie van OpenPGP moet ervoor zorgen dat meer mensen gebruik gaan maken van de encryptiestandaard. Op het moment van schrijven gebruiken ongeveer 119.000 mensen de Enigmail-extensie. Wanneer Thunderbird 78 uitkomt, zullen gebruikers van Enigmail automatisch gebruik kunnen maken van OpenPGP met mogelijkheden om sleutels en instellingen te migreren. Mensen die Enigmail niet geïnstalleerd hebben, moeten OpenPGP handmatig instellen.

Mozilla gaat met Thunderbird 78 het gebruik van OpenPGP aanmoedigen door gebruikers aan te sporen om ownership confirmations uit te voeren. Ook gaat Mozilla gebruikers waarschuwen wanneer de sleutel van een berichtgever of ontvanger plotseling wordt gewijzigd. Wanneer nodig zal Mozilla daarnaast technische ondersteuning aan gebruikers bieden. Mozilla geeft aan dat het nog niet weet of Thunderbird indirecte key ownership confirmations gaat ondersteunen. Het delen van key confirmations wordt wel ondersteund. Interactie met de servers van OpenPGP is ook mogelijk.

OpenPGP is een veelgebruikte encryptiestandaard voor tekst en e-mailberichten. OpenPGP is gebaseerd op pgp, ook wel 'pretty good privacy', en maakt gebruik van asymmetrische cryptografie. Dit wil zeggen dat twee aparte sleutels nodig zijn bij communicatie via OpenPGP. Eén voor het versleutelen en één voor het openen van berichten. OpenPGP wordt al standaard ondersteund in enkele mailclients, zoals bijvoorbeeld eM Client.

Thunderbird biedt standaard al ondersteuning voor S/MIME, een andere encryptiestandaard. S/MIME zal bruikbaar blijven in toekomstige versies van Thunderbird. S/MIME werkt net als OpenPGP met een private en een publieke sleutel. Ook kunnen gebruikers van S/MIME onder andere hun e-mailberichten digitaal ondertekenen. Hierdoor weten ontvangers zeker dat ze een mail van de juiste persoon ontvangen, wat bijvoorbeeld phishing tegen moet gaan.

Bij S/MIME is een centrale, vertrouwde autoriteit nodig die certificaten verstrekt. Dit is vergelijkbaar met ssl/tls-certificatie. Bij pgp is dit niet nodig; OpenPGP maakt gebruik van een gedecentraliseerd netwerk zonder certificaten. Wel ondersteunt S/MIME het versturen van bestanden, zoals afbeeldingen. Pgp ondersteunt alleen tekst. S/MIME wordt ondersteund door vrijwel alle e-mailproviders, zoals Gmail en Outlook.

Door Daan van Monsjou

Stagiair nieuwsredactie

09-10-2019 • 13:31

42 Linkedin Google+

Reacties (42)

Wijzig sortering
Ik ben blij dat ze het doen, maar eigenlijk is het 20 jaar te laat.
Naar mijn mening is PGP klaar om met pensioen te gaan. Het is erg nuttige software, maar begint ook een beetje antiek te voelen. Helaas is er geen duidelijke opvolger. Ergens zegt het iets over de kwaliteit van PGP/GPG dat het al zo lang volhoudt en nog steeds de favoriete encryptie is van types als Snowden en de hele Open Source wereld er intensief gebruik van maakt.

Het grootste probleem van PGP is het uitwisselen van sleutels. Om met iemand te communiceren moet je elkaars sleutels hebben en die zal je dus op een of andere manier veilig en betrouwbaar moeten uitwisselen.

De traditionele methode is om je sleutel eerst op een publieke "keyserver" te publiceren en dan een (samenvatting van) je sleutel op papier te printen en die dan uit te wisselen met andere gebruikers, bij voorkeur na controle van elkaars paspoort. Met dat stukje papier kunnen ze dan je complete key terugvinden op zo'n keyserver.
De laatste tijd is er wel gedonder met keyservers geweest. De software is bejaard en begint steeds meer kwaaltjes te krijgen. Het blijkt erg lastig om daar iets aan te doen.

Het hele proces is nogal omslachtig en erg gericht op mensen in je omgeving waar je direct contact mee hebt. Wel is er een 'web of trust', dat komt er op neer dat je kan besluiten om vrienden-van-vrienden ook te vertrouwen. Om dat goed in te schatten moet je een beetje begrijpen van de achterliggende techniek en dat gaat voor de meeste mensen gewoon te ver.

Een alternatief voor keyservers is "Trust On First Use" (TOFU). Dat komt er op neer dat je de eerste keer dat je met iemand communiceert keys uitwisselt en er maar op vertrouwt dat je op dat moment met de juiste partij communiceert. Daarna kun je die keys gebruiken bij toekomstige communicatie. Dat is wat veel moderne chat-clients (zoals Signal) doen.
Er is een variant op PGP die P3P (Pretty Easy Privacy) die TOFU toevoegt aan PGP. Ik denk dat Thunderbird het beste hier bij aan kan sluiten. Het is wel niet zo veilig als uitgeprinte sleutels offline uitwisselen, maar het is voor de meeste mensen een stuk realistischer en in ieder geval een stuk beter dan wat ze nu doen (helemaal geen encryptie).
Het grootste probleem is dat er geen laagdrempelige frontend bestaat. Voor de leken zou het vrijwel plug 'n play moeten zijn, wil het écht populair worden. Met een frontend zou er een kettingreactie kunnen ontstaan dat de backend bij schaalt en het blijft vernieuwen. Dat is nu niet zo.

[Reactie gewijzigd door Qunix op 9 oktober 2019 14:36]

Maar dat is dus iets dat Mozilla nu wil doen. Wel een beetje gek dat ze dit willen doen met Thunderbird waarvan ze de ontwikkeling allang hebben opgegeven overigens :?

Wel vind ik het ook een beetje te laat. Het web of trust model heeft nooit goed gewerkt zoals @CAPSLOCK2000 al zegt, het is veel te intensief en geeky voor mensen (keysigning parties enzo). Ik zou meer zien in een centrale partij die het e.e.a. verifieert zoals de CA's ook al doen voor TLS/X509. Geen geweldige oplossing maar het werkt. Of een wat losser model waarbij je elkaars fingerprint kan vergelijken.

Niettemin vind ik open standaarden wel belangrijker, de kans is natuurlijk groot dat een commerciele partij iets bedenkt dat de de-facto standaard wordt (zoals nu Whatsapp met chats) en dat zou naar mijn mening veel slechter zijn want dan ben je de hele flexibiliteit kwijt, zoals je nu ook geen Whatsapp met alternatieve clients kan gebruiken.

Verder heeft PGP/GPG ook een hoop toepassingen waarvoor de key authenticiteit niet zo'n probleem is. Als je het voor prive encryptie gebruikt bijvoorbeeld. Ik gebruik het zelf voor het encrypten van bestanden en paswoorden via smartcards met de OpenPGP standaard (yubikey en fidesmo plastic kaarten).

[Reactie gewijzigd door GekkePrutser op 9 oktober 2019 16:05]

EEN systeem als pgp had prima geweest als je pub key gelijk vook je BSN was

In dat geval verstrek je idd je pub key maar onderteken je feitelijk met je priv key

Dus iedereen mag je bsn weten maar niemand heeft er iets aan behalve dan om te wten dat jij het bent

Inloggen bij je bank de overheid of digitale contracten werken dan altijd
(zolang je private key privé is)

[Reactie gewijzigd door i-chat op 9 oktober 2019 20:06]

Ehm nee. Ik zou nooit mijn digitale identiteit aan mijn echte willen koppelen.
Je vergeet nog een variant: PGP met een vertrouwde derde partij. Al heb je bijvoorbeeld een persoonlijke website waarvan het voor een ander redelijk is dat die van jou is (naam, leeftijd, inhoud, site adres verkregen via een visitekaartje) en die gebruik maakt van SSL/TLS, dan kan je daarop ook je sleutel publiceren.

Verder kan je natuurlijk PGP met +99% zekerheid gebruiken zonder speciale software ervoor bij het ontvangen van mails. ;)

[Reactie gewijzigd door The Zep Man op 9 oktober 2019 14:59]

Als je erop mag vertrouwen dat er niet gesjoemeld is met de inhoud van de website dan ja. SSL sluit alleen man-in-the-middle uit. Tegenwoordig kunnen virussen en/of chrome extensies de inhoud van een website aanpassen. Virussen kunnen ook SSL certificaten op je systeem installeren waardoor een man-in-the-middle wel weer mogelijk is. Daarnaast kan de server waarop de website draait ook compromised zijn. Persoonlijk uitwisselen is dan ook het veiligst.

[Reactie gewijzigd door Archcry op 9 oktober 2019 16:17]

Als je erop mag vertrouwen dat er niet gesjoemeld is met de inhoud van de website dan ja.
Klopt. Daarom is het een vertrouwde derde partij, die ook een persoonlijk beheerde site kan zijn.
Virussen kunnen ook SSL certificaten op je systeem installeren waardoor een man-in-the-middle wel weer mogelijk is.
Als het ontvangende systeem gecompromitteerd is dan gaat het direct ontvangen van een PGP sleutel ook niet helpen.
Ja, een daarom dus een offline exchange, dan weet je in ieder geval dat je een valide key of fingerprint hebt.
Vervolgens ga je je mailtje schrijven op het gecompromiteerde systeem. Als een virus een SSL certificaat kan installeren kan het vast ook met je mailprogramma meekijken.
Dat klopt allemaal, als je PC gecompromiteerd is mag je ervanuit gaan dat niks veilig is. Dat is een valide argument. We hebben het hier echter over het veilig verkrijgen van de publieke sleutel. De enige 100% veilige manier om dit te doen is door heb offline uit te wisselen met de betreffende persoon. Dat de communicatie die je daarna doet met die persoon alsnog onveilig kan zijn door een virus of iets anders is zeker waar maar niet hetgeen waarover ik het had. Ik had het puur over de key exchange die fundamenteel is voor het bouwen van een web of trust.

[Reactie gewijzigd door Archcry op 10 oktober 2019 10:01]

Heel terrecht punt.

Voor het uitwisselen van sleutels, is https://keybase.io niet een optie?

Daarnaast kan je op GitHub ook sleutels opvragen: https://github.com/username.gpg en https://github.com/username.keys
Heel terrecht punt.

Voor het uitwisselen van sleutels, is https://keybase.io niet een optie?
Keybase doet een paar erg interessante dingen. Zelf ben ik erg enthousiast over de mogelijkheid om verschillende apparaten te koppelen zodat je sleutels overal beschikbaar zijn. Gebruikers zelf met sleutels laten zeulen is vragen om problemen. Ze raken ze kwijt of publiceren hun private key. Zelfs als ervaren techneut heb ik nog wel eens moeite met het veilig delen van sleutels en wachtwoorden tussen verschillende apparaten.
Daarnaast kan je op GitHub ook sleutels opvragen: https://github.com/username.gpg en https://github.com/username.keys
Het is een mooie service maar niet iets waar de gemiddelde gebruiker iets aan heeft.
Het uitwisselen van sleutels:
-in persoon
-via DNS(SEC) via PKA of CERT
-via je website / socialmeuk
-keyservers

Maar alles staat of valt met het Web of Trust. De huidige CAs hebben laten zien dat dat alterntief in ieder geval niet vertrouwen is. TOFU voegt geen extra vertrouwen toe, het verbergt hoe certificaten werken en waarom het van belang is dat je die zooi controleert. Als je veilig wirlt werken met certificaten is het van belang dat je er enige moeite in stopt. Zo vraag ik iedereen om mijn key te signen en het resultaat op een keyserver te zetten (ik doe uiteraard hetzelfde).
Het uitwisselen van sleutels:
-in persoon
-via DNS(SEC) via PKA of CERT
-via je website / socialmeuk
-keyservers
Ik heb het allemaal geprobeerd maar niks is breed doorgebroken. Technisch gezien vind ik de DNS(SEC) optie erg mooi, maar je hebt toegang tot DNS nodig en dat is in praktijk lastig te realiseren. Misschien dat het nog wat wordt als een grote partij als GMail het kickstart, die zie ik wel in staat om de technische problemen op te lossen. Dan moet je je weer afvragen of je Google met je sleutels wil vertrouwen, maar dat moeten allen gmail-gebruikers nu toch al door clear-text e-mail te gebruiken.
TOFU voegt geen extra vertrouwen toe, het verbergt hoe certificaten werken en waarom het van belang is dat je die zooi controleert. Als je veilig wirlt werken met certificaten is het van belang dat je er enige moeite in stopt.
Het lastige is dat veel mensen die moeite niet willen doen en je eigenlijk ook nog een technische achtergrond nodig hebt om het te begrijpen. Om end-to-end-encryptie een succes te maken moet het voor iedereen eenvoudig toegankelijk zijn. Een klein beetje kennis is altijd nodig maar dat moet zo minimaal mogelijk zijn. Meer dan "houd je wachtwoord en je private key geheim en groen=goed, rood=fout" kun je realistisch gezien niet van de meeste mensen verwachten.

TOFU offert wat veiligheid op voor gemak en ik denk dat die trade-off de moeite waard is. Nu hebben de meeste mensen niks, en die mensen die PGP wel snappen hebben maar een paar andere mensen om mee te communiceren. Wie het goed wil doen kan nog steeds in persoon sleutels uitwisselen of een ander systeem gebruiken. Vrijheidsstrijders en terroristen zullen zich daar bewust van moeten zijn. Voor de overige 99% van de wereld biedt het een effectieve oplossing voor de meeste problemen waar ze mee te maken hebben.
Het PGP probleem...

Als ik dit artikel lees, dan zijn er zoveel redenen om PGP gewoon te vergeten. Ik heb Enigmail dan ook onlangs verwijderd, na het jaren gebruikt te hebben voor het ondertekenen van m'n mail. Versleutelen was onzin want niemand kon er iets mee.
In deze termen is zelfs het wiel antiek te noemen voor wie er niet mee om kan gaan in de huidige tijd. Pgp is vanuit enigneering en user friendlyness niet het meest moderne, maar dat maakt het nog niet tot afgeschreven voor het doel: veilig kunnen communiceren tussen vertrouwde communicatiepartners. Ik durf wel te stellen dat het gemak van veel technologie de gebruiker zo lui heeft gemaakt dat die niet snapt wat dit is en hoe het een hulpmiddel is.
Uitwisselen van keys hoeft niet eens meer met Thunderbird en andere clients. Wel moet je daarvoor zelf een DNS record (met DNSSEC) of een WKD voor je domein opzetten.

Het blijft wat omslachtig, maar die uitwisseling van keys kan al stukken beter.
Het wordt nochtans nog heel veel gebruikt, alleen niet voor e-mail ;-)

Package signatures op Linux is er 1 van, en zelf gebruik ik het vooral om bepaalde zaken te encrypten (private key staat op een YubiKey), zoals recovery codes etc...
De keyservers zijn een drama. Hoe vaak die niet goed, langzaam of timeouts veroorzaken is bizar. Het is erg jammer want het maakt dat het allemaal erg fragiel aanvoelt.

Tegelijkertijd is er gelukkig wel veel verbetert. Door het integreren van "autocrypt" in Enigmail/Thunderbird (thx Vincent!) is het uitwisselen van keys een stuk eenvoudiger geworden. Een zeer welkome toevoeging wat mij betreft.

Hoewel het gebruik van PGP erg summier is, en het allemaal erg traag gaat, merk ik wel dat steeds meer van mijn contacten per PGP mailen. Ik ben het er dan ook niet mee eens dat het met pensioen kan. Laten we dan eerst een ander systeem in-place hebben voordat we dat overwegen. Wat PGP iig. heeft laten zien is, is dat het erg lastig is e-mail encryptie van de grond te krijgen. Dat zal ook voor een eventuele replacement gelden. Tot die tijd verwelkom ik alle verbeteringen aan PGP. Ik denk dat het ook een verstandige keuze van Thunderbird om dit te integreren. Thunderbird is momenteel de defacto standaard voor mensen die met PGP willen mailen (en geen mac of mutt hebben) en ik ben blij dat Thunderbird dat onderkent en energie steekt in deze ontwikkeling.
Wel ondersteunt S/MIME het versturen van bestanden, zoals afbeeldingen. Pgp ondersteunt alleen tekst.
Beide ondersteunen enkel tekst, een bestand word geconverteerd naar base64, als voor het verzonden kan worden.
Dat ze PGP willen gaan promoten vind ik een goede zaak.
Probleem is alleen, hoe gaat Mozilla e er voor zorgen dat een gebruiker zijn private (en public) key niet zomaar kwijt raakt. Juist je private key is niet voor niets private. Die wil je dus niet ergens in een cloud hebben staan.

Iemand die zijn computer opnieuw moet installeren (of een neuwe tablet/computer heeft gekocht) en daar opnieuw Thunderbird op installeert, moet er dus bewust van zijn dat het keypair ook naar dat nieuwe toestel wordt gekopieerd. En bij een nieuwe installatie moet het keypair dus veilig gesteld worden.
Als een gebruiker meerdere keypairs heeft en hij gaat mail encrypten, zal hij op toestel A de mail wel kunnen decrypten, maar op toestel B niet. Ik geloof niet dat het erg gebruikersvriendelijk gaat zijn op deze manier.

Natuurlijk, gebruik maken van de OpenPGP servers voor je public key is een mooie oplossing, maar veel belangrijker is de private key, waarmee je je berichten kunt en/decrypten. Ben je die kwijt, kun je alle decrypted mail dus gewoon als verloren beschouwen.

[Reactie gewijzigd door walteij op 9 oktober 2019 14:00]

De mailclient slaat je sleutel nooit op (als je dat niet wilt). Het bewaard een token. De sleutel zelf wordt bewaard in openPGP op de manier dat je zelf aangeeft. Het beste kun je iets als een yubikey gebruiken.
Probleem is alleen, hoe gaat Mozilla e er voor zorgen dat een gebruiker zijn private (en public) key niet zomaar kwijt raakt.
Net als bij BitLocker/TrueCrypt/VeraCrypt en veel andere software: niet. Je kan mogelijk afdwingen dat de gebruiker een backup moet maken, zoals deze oplossingen doen, maar dat houdt niet in dat je kan garanderen dat die backup nog beschikbaar is op het moment dat het nodig is. Dat is echt aan de gebruiker.

Verder kan Mozilla natuurlijk ook iets end-to-end encrypted doen met hun Mozilla Sync dienst. Maar dan geldt nog steeds: het is aan de gebruiker om het sleutelmateriaal voor toegang tot de dienst en de data veilig te stellen.

[Reactie gewijzigd door The Zep Man op 9 oktober 2019 14:26]

En omdat mozilla dat dus niet kan/gaat doen, of de gebruiker dit niet snapt en het niet zelf gaat doen, zal deze de PGP mogelijkheden van Firebird dus uiteindelijk niet (meer) gaan gebruiken, want de encrypted mails zijn niet zomaar op ieder device te lezen en die keys begrijpen ze niet.

Nobel streven, maar in de praktijk dus moeilijk haalbaar.
En omdat mozilla dat dus niet kan/gaat doen,
Bron? Tot zover ik zie staat niets Mozilla in de weg.

[Reactie gewijzigd door The Zep Man op 9 oktober 2019 17:55]

Tjah zoiets heet backups
Heel mooi. Op Linux ben ik echter (na ~15 jaar) terug naar Evolution (in Gnome). Echt een aanrader, middels de Gnome cloud accounts selectie kon ik mijn eigen Nextcloud server kiezen en daar synct hij dan ook meteen calendar en contacts mee, zonder nog iets in Evolution in te stellen. Evolution heeft ook zijn eigen PGP implementatie. Evolution wist aan de hand van mijn adres ook meteen te achterhalen dat ik mijn mail bij transip stal en had verder alleen nog maar mijn wachtwoord nodig (Thunderbird doet dit trouwens ook), heel netjes.

[Reactie gewijzigd door teek2 op 9 oktober 2019 13:47]

Andere clients zoals Outlook, Apple Mail maar ook Thunderbird kunnen dit achterhalen doordat ze een DNS lookup doen voor het domein van je email. Daarin staan een aantal records met informatie over waar de mail staat ;)
Ik gebruik al geruime tijd de enigmail addon voor email encryptie. Nu enigmail komt te vervallen hoop ik dat vooral de eenvoud om encryptie te gebruiken nog meer toeneemt. Dit valt en staat met het beschikbaar zijn van de publieke key van je encryptie keypair.
Er zijn 2 grote registers voor public keys:
- PGP Global Directory
- SKS Keyserver Pool
Ik kan dit alleen maar toe juigen. Niet in de eerste plaats om mijn email te verhullen, hoewel er zeker mails zijn waarvan ik niet wil dat anderen deze kunnen lezen, maar vooral om zeker te weten dat een mail die je ontvangt daadwerkelijk afkomt van degene die als verzender aangegeven staat.
Ik denk dat je te vroeg juicht. Het enige wat makkelijker wordt is dat de functionaliteit standaard in Thunderbird zit. Het hele gedoe met de keys en hoe die veilig te stellen blijft precies hetzelfde.

En dan dit: https://latacora.micro.blog/2019/07/16/the-pgp-problem.html
Goed nieuws. Enigmail bevat al jaren lang een bug waarbij het versturen eeuwig blijft hangen (en de mail niet verstuurd wordt). Hopelijk lossen ze dat gelijk even op.
Pgp ondersteunt alleen tekst.
Dat is onzin. PGP zelf werkt gewoon met binaire data, en ook in de context van e-mail kun je het voor volledige mails gebruiken zolang je maar PGP/MIME gebruikt en geen inline PGP. (wat iets als Enigmail standaard ook gewoon doet trouwens)
Dit is goed nieuws!

Volgende stap zou ik zeggen Thunderbird voor mobiel (Android als dat er nog niet is en iOS). :)
Voor Android is er K9 Mail, en die ondersteunt PGP. Ik denk niet dat ze daar tijd in gaan steken.
Of FairEmail, waarvan ik de auteur ben ;-)

[Reactie gewijzigd door M66B op 9 oktober 2019 20:57]

Als het aan Mozilla had gelegen hadden ze Thunderbird al jaren geleden begraven. Het team achter Thunderbird is voor een groot deel zelfstandig (omdat ik Thunderbird erg handig vind heb ik nog een tijd gedoneerd aan het project tot ik in de kleine lettertjes las dat Mozilla kan besluiten het geld elders te besteden.

Gezien de houding van Mozilla t.ov. Thunderderbird (en in het algemeen) heb ik die donatie gewijzigd naar het GnuPG project (https://gnupg.org/donate/index.html).
Omdat ik thunderbird op meer dan 1 systeem gebruik (en op meer dan 1 os) zou het handig zijn als de instellingen van Thunderbird, net zoals die van Firefox, centraal opgeslagen zouden kunnen worden. Omdat thunderbird en firefox van de zelfde partij komen, zou ik dat op het zelfde account/systeem willen zetten.

Voor pgp zou dat dan een natuurlijke/logische lokatie zijn voor in ieder geval de publieke key, die dan ook op 1 of andere manier publiek op te halen is. De private-key zou dan tussen de wachtwoorden kunnen.

Bijkomend voordeel kan zijn dat de html-mail in thunderbird gebruik maken van de zelfde instellingen/extenties als die in firefox (denk ublock en zo en eventueel ook mijn eigen wachtwoord-tool)
Ik maak gewoon een kopietje van de profile directory. Alle mail servers ondersteunen IMAP zodat ik overal dezelfde mail zie. Mijn random wachtwoorden wijzig ik niet vaak, dus een centrale opslag is wat mij betreft helemaal niet nodig.

Een private key zou ik niet graag extern gehost willen zien. Liever voer ik die opnieuw in op elke machine waar ik mijn mail op wil lezen.
Die private-key zie ik gelijk aan de wachtwoorden, het is net zo iets als een gegenereerd lang wachtwoord. Die heb ik in een wachtwoordkluis, ook binnen de browsers. Dat zou voor de private-key ook kunnen/moeten. Safe-in-cloud kan het in ieder geval al wel opslaan (als bestand).

Juist voor de public key zie ik een plaats in de centrale opslag. Liefst met een methode om die nu net wel publiek beschikbaar te maken.
"Safe in cloud" vind ik een contradictio in terminis... Zo'n "safe" cloudserver is een veel te mooi doelwit voor allerlei gespuis.

Een private key wil ik op een smartcard of iets dergelijks hebben. Een stukje hardware waar de private key in zit, en waar die key niet uit te halen is.

Zo'n secure chip van een euro (eigenlijk een smartcard zonder al het plastic) zou een super toevoeging voor de smartphone zijn.
Safe of save is maar een klein verschil. Je zou ook je vera-crypt image in de cloud kunnen parkeren.

Voor de private-key heb je gelijk, die moet goed opgeborgen zijn. En gezien de status beter dan het gemiddelde wachtwoord. Over opslag in de hardware zijn de meningen verdeeld. De tpm-chip van de nieuwere laptops is er zo 1. Ook YubiKey biedt zo iets. Helaas allemaal ook weer met hun eigen 'uitdaging'. Zelfs de sim van je mobieltje wordt op een vergelijkbare manier gebriukt. Keuze genoeg, elk met eigen voordeel en eigen nadeel. Ik zet mijn private-key voor ssh graag in een versleuteld systeem

Safe-in-cloud is 1 van de vele wachtwoord kluizen: https://www.safe-in-cloud.com/en/. Deze biedt de mogelijkheid om dat versleutelde bestand op een plek van jou keuze neer te zetten. Lokaal (de standaard) of op web-opslag: dropbox, google-drive, onedrive of via het webdav protocol op een locatie van jou eigen keuze.


Om te kunnen reageren moet je ingelogd zijn


Apple iPhone 11 Nintendo Switch Lite LG OLED C9 Google Pixel 4 FIFA 20 Samsung Galaxy S10 Sony PlayStation 5 Games

'14 '15 '16 '17 2018

Tweakers vormt samen met Hardware Info, AutoTrack, Gaspedaal.nl, Nationale Vacaturebank, Intermediair en Independer DPG Online Services B.V.
Alle rechten voorbehouden © 1998 - 2019 Hosting door True