On 13.03.2019 18:44, J. Fahrner wrote:
Am 2019-03-13 07:22, schrieb Walter H.:
aber das andere Feature - zu verifizieren, ob eine Mail auch tatsächlich
vom Absender stammt und wenn dann auch nicht verändert wurde:
Datenintegrität ist mit PGP gar nicht möglich, denn dies ist aus dem
Stadium des selbstsignierten noch nicht aus sich herausgewachsen ...

und von daher schadet PGP mehr als es nützt;

Das sehe ich jetzt nicht als Nachteil an. Bei S/MIME vertraust du dem Aussteller des Zertifikats, dass der die verknüpfte Mailadresse ordentlich überprüft hat.
eigentlich sieht hier die Logik anders herum aus ...

bei S/MIME setzt Du voraus, daß das Zertifikat, mit welchem eine Mail signiert wurde, auch dem Inhaber der Mailadresse gehört; und Du hast lokal nur einen Anker um die Zertifikatskette damit verifizieren zu können; und erst dann wenn dies fehlerfrei möglich ist, macht eine Prüfung ob die Mail verändert wurde oder nicht Sinn ... wenn Du mein Mail ansiehst, merkst sogar, daß hier nicht nur die Mailadresse sondern auch die Person (meine Wenigkeit) durch die CA validiert wurde; mit der CT kannst sogar nachsehen, weil dort sind nicht nur SSL sondern auch S/MIME verzeichnet;
Die Vergangenheit hat gezeigt, dass es durchaus auch gefälschte Zertifikate gibt. Sogar Google-Zertifikate wurden schon gefälscht (ich glaube eine holländische Zertifizierungsstelle hatte mal falsche Zertifikate ausgestellt).
Du sprichst hier von SSL-Zertifikaten (eine andere Baustelle); bei S/MIME hat man von derartigem noch nie gehört;
Bei PGP bin ich da auf der sicheren Seite, weil ich da selbst per Fingerprint überprüfen kann ob der public Key auch wirklich der von meinem Gegenüber ist.
das halte ich mal f. ein Gerücht; weil woher hast Du denn die Kenntnis vom Fingerprint Deines Gegenübers? (baust Du hier auf Domain-Validiertes SSL auf, hast Du genaugenommen gar nichts)


Attachment: smime.p7s
Description: S/MIME Cryptographic Signature

Antwort per Email an