Discussion:
Schlüsselverwaltung kleopatra
Add Reply
Wolfgang Bauer
2025-04-05 11:33:00 UTC
Antworten
Permalink
Grüß euch,

ich benutze in Linux Debian als Schlüsselverwaltung kleopatra.
Zertifikatsverwaltung und einheitliche Krypto-Oberfläche
Betreuer: Debian Qt/KDE Maintainers <debian-qt-***@lists.debian.org>

Es sind neben meinem eigenen 5 Schlüssel importiert die aber nicht beglaubigt sind.
Will ich die Schlüssel beglaubigen, sagt kleopatra mir,

"Um andere Zertifikate beglaubigen zu können, benötigen Sie zuerst ein
eigenes OpenPGP-Zertifikat."
Möchten Sie jetzt eines erstellen?

Muß das so sein?

Freundliche Grüße
Wolfgang Bauer
--
Wer weiß, was du morgen schon erreicht hättest,
würdest du es heute versuchen.
Stefan Claas
2025-04-05 12:36:22 UTC
Antworten
Permalink
Post by Wolfgang Bauer
Grüß euch,
ich benutze in Linux Debian als Schlüsselverwaltung kleopatra.
Zertifikatsverwaltung und einheitliche Krypto-Oberfläche
Es sind neben meinem eigenen 5 Schlüssel importiert die aber nicht beglaubigt sind.
Will ich die Schlüssel beglaubigen, sagt kleopatra mir,
"Um andere Zertifikate beglaubigen zu können, benötigen Sie zuerst ein
eigenes OpenPGP-Zertifikat."
Möchten Sie jetzt eines erstellen?
Muß das so sein?
Wenn dein Schlüsselpaar (geheimer und öffentlicher Schlüssel) importiert
sind, solltest du doch deine Schlüssel in Kleopatra sehen können, oder
etwa nich? Falls ja, dann sollte auch dein geheimer Schlüssel zum
signieren funktionieren.

BTW. Warum nutzt du eigentlich noch OpenPGP? Nutzt kaum noch einer, da
vor Jahren die meisten GnuPG Nutzer auf 'age' umgestiegen sind und da
braucht man keine öffentlichen Schlüssel beglaubigen, was der Privatsphäre
eh nicht dienlich ist.

https://github.com/FiloSottile/age

Grüße
Stefan
--
Onion Courier Home Server Mon-Fri 15:00-21:00 UTC Sat-Sun 11:00-21:00 UTC
ohpmsq5ypuw5nagt2jidfyq72jvgw3fdvq37txhnm5rfbhwuosftzuyd.onion:8080 inbox
Jörg Lorenz
2025-04-05 12:50:25 UTC
Antworten
Permalink
Post by Stefan Claas
BTW. Warum nutzt du eigentlich noch OpenPGP? Nutzt kaum noch einer,
Steile These. Hast Du Belege dafür?
Ich behaupte nämlich genau das Gegenteil.
'age' kennt keine Sau. Ist das wieder einer Deiner
Manipulationsversuche, lieber Stefan?
--
"Roma locuta, causa finita." (Augustinus)
Stefan Claas
2025-04-05 13:08:29 UTC
Antworten
Permalink
Post by Jörg Lorenz
Post by Stefan Claas
BTW. Warum nutzt du eigentlich noch OpenPGP? Nutzt kaum noch einer,
Steile These. Hast Du Belege dafür?
Ich behaupte nämlich genau das Gegenteil.
'age' kennt keine Sau. Ist das wieder einer Deiner
Manipulationsversuche, lieber Stefan?
Damals wurde age in "Sozialen Medien" von GnuPG Nutzer diskutiert,
worauf danach viele von denen auf age umgestiegen sind (ich und
einige Regulars auch) und sich z.B der GnuPG Mailing List abgewand
haben. Schaue einfach mal auf die ML nach Beiträgen von GnuPG Nutzer
und vergleiche die Jahrgänge. Da sind nur noch einige Hardcore Fans
übrig die da noch ein wenig über ihre ständigen und vielen GnUPG
Probleme regelmäßig posten.

Ich bin z.B. von age auf mein minicrypt umgestiegen und nutze das nur
noch mit Freunden, da noch einfacher als age (nur zwei Befehle).

Grüße
Stefan
--
Onion Courier Home Server Mon-Fri 15:00-21:00 UTC Sat-Sun 11:00-21:00 UTC
ohpmsq5ypuw5nagt2jidfyq72jvgw3fdvq37txhnm5rfbhwuosftzuyd.onion:8080 inbox
Stefan Claas
2025-04-05 13:11:55 UTC
Antworten
Permalink
Post by Stefan Claas
Post by Jörg Lorenz
Post by Stefan Claas
BTW. Warum nutzt du eigentlich noch OpenPGP? Nutzt kaum noch einer,
Steile These. Hast Du Belege dafür?
Ich behaupte nämlich genau das Gegenteil.
'age' kennt keine Sau. Ist das wieder einer Deiner
Manipulationsversuche, lieber Stefan?
Damals wurde age in "Sozialen Medien" von GnuPG Nutzer diskutiert,
worauf danach viele von denen auf age umgestiegen sind (ich und
einige Regulars auch) und sich z.B der GnuPG Mailing List abgewand
haben. Schaue einfach mal auf die ML nach Beiträgen von GnuPG Nutzer
und vergleiche die Jahrgänge. Da sind nur noch einige Hardcore Fans
übrig die da noch ein wenig über ihre ständigen und vielen GnUPG
Probleme regelmäßig posten.
BTW. Der Autor von age hat z.B. auf X mehr follower als GNUPG.org dort.
Wie das auf Meta, Mastodon und Co. ist, ist mir nicht bekannt.

Grüße
Stefan
--
Onion Courier Home Server Mon-Fri 15:00-21:00 UTC Sat-Sun 11:00-21:00 UTC
ohpmsq5ypuw5nagt2jidfyq72jvgw3fdvq37txhnm5rfbhwuosftzuyd.onion:8080 inbox
Jörg Lorenz
2025-04-05 13:22:10 UTC
Antworten
Permalink
Post by Stefan Claas
Post by Stefan Claas
Post by Jörg Lorenz
Post by Stefan Claas
BTW. Warum nutzt du eigentlich noch OpenPGP? Nutzt kaum noch einer,
Steile These. Hast Du Belege dafür?
Ich behaupte nämlich genau das Gegenteil.
'age' kennt keine Sau. Ist das wieder einer Deiner
Manipulationsversuche, lieber Stefan?
Damals wurde age in "Sozialen Medien" von GnuPG Nutzer diskutiert,
worauf danach viele von denen auf age umgestiegen sind (ich und
einige Regulars auch) und sich z.B der GnuPG Mailing List abgewand
haben. Schaue einfach mal auf die ML nach Beiträgen von GnuPG Nutzer
und vergleiche die Jahrgänge. Da sind nur noch einige Hardcore Fans
übrig die da noch ein wenig über ihre ständigen und vielen GnUPG
Probleme regelmäßig posten.
BTW. Der Autor von age hat z.B. auf X mehr follower als GNUPG.org dort.
Wie das auf Meta, Mastodon und Co. ist, ist mir nicht bekannt.
Was soll das beweisen? Genau gar nichts.
--
"Roma locuta, causa finita." (Augustinus)
Arno Welzel
2025-04-14 10:47:22 UTC
Antworten
Permalink
Post by Stefan Claas
Post by Jörg Lorenz
Post by Stefan Claas
BTW. Warum nutzt du eigentlich noch OpenPGP? Nutzt kaum noch einer,
Steile These. Hast Du Belege dafür?
Ich behaupte nämlich genau das Gegenteil.
'age' kennt keine Sau. Ist das wieder einer Deiner
Manipulationsversuche, lieber Stefan?
Damals wurde age in "Sozialen Medien" von GnuPG Nutzer diskutiert,
Nicht nur da:

<https://www.heise.de/news/age-1-0-0-Neue-und-simplere-GPG-Alternative-6185439.html>
--
Arno Welzel
https://arnowelzel.de
Jörg Lorenz
2025-04-05 12:53:51 UTC
Antworten
Permalink
Post by Stefan Claas
BTW. Warum nutzt du eigentlich noch OpenPGP? Nutzt kaum noch einer, da
vor Jahren die meisten GnuPG Nutzer auf 'age' umgestiegen sind und da
braucht man keine öffentlichen Schlüssel beglaubigen, was der Privatsphäre
eh nicht dienlich ist.
Die Verbreitung von Verschlüsselungstechnologien wie Age und OpenPGP
hängt von verschiedenen Faktoren ab, darunter Benutzerfreundlichkeit,
Sicherheitsmerkmale, Unterstützung durch Software und
Community-Akzeptanz. Hier sind einige allgemeine Überlegungen zur
Verbreitung dieser beiden Technologien:

OpenPGP:
Weite Verbreitung: OpenPGP ist eine der am weitesten
verbreiteten Verschlüsselungstechnologien und wird in vielen
E-Mail-Clients und Sicherheitsanwendungen unterstützt.
Standardisierung: Es ist ein offener Standard, der von vielen
Organisationen und Einzelpersonen verwendet wird.
Benutzerfreundlichkeit: Obwohl es leistungsfähig ist, kann die
Einrichtung und Verwaltung von OpenPGP für einige Benutzer komplex sein.

Age:
Modernes Design: Age ist eine neuere
Verschlüsselungstechnologie, die darauf abzielt, einfacher zu bedienen
und sicherer zu sein als ältere Systeme.
Benutzerfreundlichkeit: Es ist darauf ausgelegt,
benutzerfreundlicher zu sein, was die Akzeptanz fördern könnte.
Adoption: Da Age relativ neu ist, ist seine Verbreitung im
Vergleich zu OpenPGP noch geringer, aber sie könnte mit der Zeit zunehmen.

Um aktuelle Informationen zur Verbreitung und Nutzung dieser
Technologien zu erhalten, könnte es hilfreich sein, aktuelle Berichte
oder Umfragen zu konsultieren. Möchten Sie, dass ich im Internet nach
aktuellen Informationen zur Verbreitung von Age-Verschlüsselung im
Vergleich zu OpenPGP suche?

Die Verbreitung von "age"-Verschlüsselung und OpenPGP unterscheidet sich
in mehreren Aspekten:

OpenPGP:
OpenPGP ist ein weit verbreiteter Standard für die
Verschlüsselung und Signatur von E-Mails und Dateien. Es wird von vielen
E-Mail-Clients unterstützt und ist auf dem Internet Standards Track 12.
OpenPGP wird häufig im privaten Umfeld verwendet und gilt als
eine der effektivsten Verschlüsselungsmethoden für digitale Daten 34.
Es hat jedoch auch Kritikpunkte, wie z.B. die Verwendung von
langfristigen Schlüsseln und eine steile Lernkurve 1.

age-Verschlüsselung:
"age" (Actually Good Encryption) ist eine neuere Alternative zu
GPG und OpenPGP. Es wurde entwickelt, um einfacher zu bedienen zu sein
und keine umfangreiche Konfiguration zu erfordern 56.
"age" unterstützt kleinere Schlüssel und SSH-Schlüssel, was es
benutzerfreundlicher macht 6.
Es ist als freie Software unter der BSD-Lizenz verfügbar und
läuft auf verschiedenen Betriebssystemen, einschließlich Windows, macOS
und Linux 5.

Zusammengefasst ist OpenPGP ein etablierter Standard mit breiter
Unterstützung, während "age" eine neuere, benutzerfreundlichere
Alternative darstellt, die sich noch in der Verbreitung befindet.
--
"Roma locuta, causa finita." (Augustinus)
Wolfgang Bauer
2025-04-05 13:17:15 UTC
Antworten
Permalink
Post by Stefan Claas
Wenn dein Schlüsselpaar (geheimer und öffentlicher Schlüssel) importiert
sind, solltest du doch deine Schlüssel in Kleopatra sehen können, oder
etwa nich? Falls ja, dann sollte auch dein geheimer Schlüssel zum
signieren funktionieren.
Mein Schlüssel /ist/ zu sehen und damit ist auch Verschlüsseln und Signieren möglich.
Nur "Beglaubigen" geht nicht. (vielleicht unerheblich?)

Freundliche Grüße
Wolfgang Bauer
--
Ein Hund kommt wenn man ihn ruft,
eine Katze nimmt es zur Kenntnis und kommt /vielleicht/ darauf zurück
Jörg Lorenz
2025-04-05 13:25:16 UTC
Antworten
Permalink
Post by Wolfgang Bauer
Post by Stefan Claas
Wenn dein Schlüsselpaar (geheimer und öffentlicher Schlüssel) importiert
sind, solltest du doch deine Schlüssel in Kleopatra sehen können, oder
etwa nich? Falls ja, dann sollte auch dein geheimer Schlüssel zum
signieren funktionieren.
Mein Schlüssel /ist/ zu sehen und damit ist auch Verschlüsseln und Signieren möglich.
Nur "Beglaubigen" geht nicht. (vielleicht unerheblich?)
Eher ja.

Mistral AI meint dazu:

Um ein OpenPGP-Zertifikat in Mozilla Thunderbird zu beglaubigen
(signieren), können Sie die Enigmail-Erweiterung verwenden. Hier sind
die Schritte, um dies zu tun:

Enigmail installieren: Stellen Sie sicher, dass die Enigmail-Erweiterung
in Thunderbird installiert ist. Sie können dies über das Add-ons-Menü in
Thunderbird überprüfen und installieren.

Öffentlichen Schlüssel importieren:

Öffnen Sie Thunderbird und gehen Sie zu Enigmail > Schlüsselverwaltung.
Importieren Sie den öffentlichen Schlüssel, den Sie signieren möchten,
falls er noch nicht in Ihrem Schlüsselring ist.
Schlüssel signieren:

In der Schlüsselverwaltung, wählen Sie den öffentlichen Schlüssel aus,
den Sie signieren möchten.
Klicken Sie mit der rechten Maustaste auf den Schlüssel und wählen Sie
Schlüssel signieren.
Sie werden aufgefordert, den Grad der Vertrauenswürdigkeit anzugeben.
Wählen Sie die entsprechende Option aus.
Bestätigen Sie die Signatur mit Ihrem privaten Schlüssel.
Signierten Schlüssel exportieren:

Nachdem Sie den Schlüssel signiert haben, können Sie ihn exportieren,
indem Sie mit der rechten Maustaste auf den Schlüssel klicken und
Schlüssel exportieren auswählen.
Sie können den signierten Schlüssel dann an den Besitzer zurücksenden
oder auf einem Schlüsselserver veröffentlichen.
Durch das Signieren von Schlüsseln in Thunderbird mit Enigmail tragen
Sie zur Sicherheit und Vertrauenswürdigkeit des OpenPGP-Netzwerks bei.
Stellen Sie sicher, dass Sie nur Schlüssel signieren, deren Eigentümer
Sie sicher identifiziert haben.
--
"Roma locuta, causa finita." (Augustinus)
Arno Welzel
2025-04-14 10:50:44 UTC
Antworten
Permalink
Post by Jörg Lorenz
Post by Wolfgang Bauer
Post by Stefan Claas
Wenn dein Schlüsselpaar (geheimer und öffentlicher Schlüssel) importiert
sind, solltest du doch deine Schlüssel in Kleopatra sehen können, oder
etwa nich? Falls ja, dann sollte auch dein geheimer Schlüssel zum
signieren funktionieren.
Mein Schlüssel /ist/ zu sehen und damit ist auch Verschlüsseln und Signieren möglich.
Nur "Beglaubigen" geht nicht. (vielleicht unerheblich?)
Eher ja.
Wozu eine AI für solche Trivialitäten verwenden?
Post by Jörg Lorenz
Um ein OpenPGP-Zertifikat in Mozilla Thunderbird zu beglaubigen
(signieren), können Sie die Enigmail-Erweiterung verwenden. Hier sind
Das ist schon mal falsch.

<https://support.mozilla.org/de/kb/openpgp-in-thunderbird-leitfaden-und-faqs>
--
Arno Welzel
https://arnowelzel.de
Stefan Claas
2025-04-05 13:26:30 UTC
Antworten
Permalink
Post by Wolfgang Bauer
Post by Stefan Claas
Wenn dein Schlüsselpaar (geheimer und öffentlicher Schlüssel) importiert
sind, solltest du doch deine Schlüssel in Kleopatra sehen können, oder
etwa nich? Falls ja, dann sollte auch dein geheimer Schlüssel zum
signieren funktionieren.
Mein Schlüssel /ist/ zu sehen und damit ist auch Verschlüsseln und Signieren möglich.
Nur "Beglaubigen" geht nicht. (vielleicht unerheblich?)
Merkwürdig. Na ja, so kannst du wenigsten kein "Mist" bauen, falls du die
Signaturrichtlinien und dessen 3 Stufen nicht kennst. Ansonten einfach
unter bash mit dem originalen GnuPG die Schlüssel signieren und danach
von dort aus exportieren und sehen ob Kleoprata nach dem erneuerten
importieren die Signaturen erkennt.

Grüße
Stefan
--
Onion Courier Home Server Mon-Fri 15:00-21:00 UTC Sat-Sun 11:00-21:00 UTC
ohpmsq5ypuw5nagt2jidfyq72jvgw3fdvq37txhnm5rfbhwuosftzuyd.onion:8080 inbox
Stefan Claas
2025-04-05 16:28:30 UTC
Antworten
Permalink
Post by Stefan Claas
Post by Wolfgang Bauer
Post by Stefan Claas
Wenn dein Schlüsselpaar (geheimer und öffentlicher Schlüssel) importiert
sind, solltest du doch deine Schlüssel in Kleopatra sehen können, oder
etwa nich? Falls ja, dann sollte auch dein geheimer Schlüssel zum
signieren funktionieren.
Mein Schlüssel /ist/ zu sehen und damit ist auch Verschlüsseln und Signieren möglich.
Nur "Beglaubigen" geht nicht. (vielleicht unerheblich?)
Merkwürdig. Na ja, so kannst du wenigsten kein "Mist" bauen, falls du die
Signaturrichtlinien und dessen 3 Stufen nicht kennst. Ansonten einfach
unter bash mit dem originalen GnuPG die Schlüssel signieren und danach
von dort aus exportieren und sehen ob Kleoprata nach dem erneuerten
importieren die Signaturen erkennt.
Da fällt mir gerade ein, wir könnten ja mal mein Singnier und mein
Verschlüssselungs Programm testen, da du ja auch ab und zu flnews nutzt.

Das würde zumindest dir zeigen, wie einfach alles sein kann und du könntest
das in deinem Pensionistenverband, deinen Freunden, vorstellen. Da sparts
du dann auch sehr viel Platz in deinen Headern, da meine Ed25519 Signatur
viel kürzer ist als deine GnuPG Header Signatur und beim prüfen meiner
Signatur brauchst du kein Schlüssel runterladen und aufbewaren, da der in
meinen Headern eingebunden ist und mein Signatur Programm das auch so
verifiziert. Ich sage das deshalb weil Thomas das mit seinem Perl Programm
auch nutzt, jedoch dir es scheinbar nicht gegeben hat.

Lernkurve ist sehr niedrig, da mein Verschlüsselungs Programm nur zwei
Befehle kennt und das Signier Programm drei Befehle. Ein Ed25519 Schlüsselpaar
kann man auch leicht konvertieren, so das nur ein Schlüssel für das signieren
und verschlüsseln benötigt wird.

Also, fallst du zum testen irgendwann mal Lust darauf hast, einfach bescheid
geben.

Grüße
Stefan
--
Onion Courier Home Server Mon-Fri 15:00-21:00 UTC Sat-Sun 11:00-21:00 UTC
ohpmsq5ypuw5nagt2jidfyq72jvgw3fdvq37txhnm5rfbhwuosftzuyd.onion:8080 inbox
Wolfgang Bauer
2025-04-05 17:18:12 UTC
Antworten
Permalink
Post by Stefan Claas
Also, fallst du zum testen irgendwann mal Lust darauf hast, einfach bescheid
geben.
An Neuem bin ich immer interessiert.

Freundliche Grüße
Wolfgang Bauer
--
Wenn ich mit meiner Katze spiele,
wer kann da sagen wer zu wessen Belustigung dient?
Michele de Montaigne
Stefan Claas
2025-04-05 17:25:10 UTC
Antworten
Permalink
Post by Wolfgang Bauer
Post by Stefan Claas
Also, fallst du zum testen irgendwann mal Lust darauf hast, einfach bescheid
geben.
An Neuem bin ich immer interessiert.
Na das klingt doch gut, Wolfgang! :-) Wenn du Lust hast können wir das
ja morgen mal in deiner beliebten Test Gruppe machen. Ich poste dann
mit dem Subject: ping - Wolfgang.

Grüße
Stefan
--
Onion Courier Home Server Mon-Fri 15:00-21:00 UTC Sat-Sun 11:00-21:00 UTC
ohpmsq5ypuw5nagt2jidfyq72jvgw3fdvq37txhnm5rfbhwuosftzuyd.onion:8080 inbox
Marc Haber
2025-04-07 07:39:09 UTC
Antworten
Permalink
Post by Stefan Claas
Da fällt mir gerade ein, wir könnten ja mal mein Singnier und mein
Verschlüssselungs Programm testen, da du ja auch ab und zu flnews nutzt.
https://loup-vaillant.fr/articles/rolling-your-own-crypto

Grüße
Marc
--
----------------------------------------------------------------------------
Marc Haber | " Questions are the | Mailadresse im Header
Rhein-Neckar, DE | Beginning of Wisdom " |
Nordisch by Nature | Lt. Worf, TNG "Rightful Heir" | Fon: *49 6224 1600402
Stefan Claas
2025-04-07 12:07:14 UTC
Antworten
Permalink
Post by Marc Haber
Post by Stefan Claas
Da fällt mir gerade ein, wir könnten ja mal mein Singnier und mein
Verschlüssselungs Programm testen, da du ja auch ab und zu flnews nutzt.
https://loup-vaillant.fr/articles/rolling-your-own-crypto
Trifft bei meinen Programmen nicht zu! :-) Da Golang und dessen
ausgezeichnete Crypto Libraries genutzt werden.

Grüße
Stefan
--
Onion Courier Home Server Mon-Fri 15:00-21:00 UTC Sat-Sun 11:00-21:00 UTC
ohpmsq5ypuw5nagt2jidfyq72jvgw3fdvq37txhnm5rfbhwuosftzuyd.onion:8080 inbox
Marc Haber
2025-04-07 12:13:01 UTC
Antworten
Permalink
Post by Stefan Claas
Post by Marc Haber
Post by Stefan Claas
Da fällt mir gerade ein, wir könnten ja mal mein Singnier und mein
Verschlüssselungs Programm testen, da du ja auch ab und zu flnews nutzt.
https://loup-vaillant.fr/articles/rolling-your-own-crypto
Trifft bei meinen Programmen nicht zu! :-) Da Golang und dessen
ausgezeichnete Crypto Libraries genutzt werden.
Dann hilfsweise https://de.wikipedia.org/wiki/Dunning-Kruger-Effekt

Grüße
Marc
--
----------------------------------------------------------------------------
Marc Haber | " Questions are the | Mailadresse im Header
Rhein-Neckar, DE | Beginning of Wisdom " |
Nordisch by Nature | Lt. Worf, TNG "Rightful Heir" | Fon: *49 6224 1600402
Stefan Claas
2025-04-07 13:30:30 UTC
Antworten
Permalink
Post by Marc Haber
Post by Stefan Claas
Post by Marc Haber
Post by Stefan Claas
Da fällt mir gerade ein, wir könnten ja mal mein Singnier und mein
Verschlüssselungs Programm testen, da du ja auch ab und zu flnews nutzt.
https://loup-vaillant.fr/articles/rolling-your-own-crypto
Trifft bei meinen Programmen nicht zu! :-) Da Golang und dessen
ausgezeichnete Crypto Libraries genutzt werden.
Dann hilfsweise https://de.wikipedia.org/wiki/Dunning-Kruger-Effekt
Ha ha ..., dann dürfte es gar kein GnuPG und Co mit dessen von abertausenden
Fehlern, durch C verursacht, geben und wir bleiben besser bei dem originalen
PGP von Phil Zimmermann. :-)

Grüße
Stefan
--
Onion Courier Home Server Mon-Fri 15:00-21:00 UTC Sat-Sun 11:00-21:00 UTC
ohpmsq5ypuw5nagt2jidfyq72jvgw3fdvq37txhnm5rfbhwuosftzuyd.onion:8080 inbox
Friedhelm Waitzmann
2025-04-09 23:47:28 UTC
Antworten
Permalink
Post by Stefan Claas
Lernkurve ist sehr niedrig, da mein Verschlüsselungs Programm
nur zwei Befehle kennt und das Signier Programm drei Befehle.
Ein Ed25519 Schlüsselpaar kann man auch leicht konvertieren, so
das nur ein Schlüssel für das signieren und verschlüsseln
benötigt wird.
Zum Signieren und zum verschlüsseln derselbe Schlüssel? Das ist
schlecht: Wenn Du vor die Alternativen gesetzt bist, entweder
der Staatsanwaltschaft Deinen Entschlüsselungsschlüssel zu
verraten oder ins Gefängnis zu gehen, hast Du die Arschkarte
gezogen: Wenn Du nicht in den Knast willst, erlaubst Du der
Staatsanwaltschaft nicht nur, die für Dich verschlüsselten
Nachrichten zu lesen, sondern auch, in Deine Identität zu
schlüpfen und in Deinem Namen Daten zu signieren.

Aus diesem Grund verwendet man zum Signieren einen anderen
Schlüssel als zum Entschlüsseln.


Friedhelm
Stefan Claas
2025-04-10 00:18:08 UTC
Antworten
Permalink
Post by Friedhelm Waitzmann
Post by Stefan Claas
Lernkurve ist sehr niedrig, da mein Verschlüsselungs Programm
nur zwei Befehle kennt und das Signier Programm drei Befehle.
Ein Ed25519 Schlüsselpaar kann man auch leicht konvertieren, so
das nur ein Schlüssel für das signieren und verschlüsseln
benötigt wird.
Zum Signieren und zum verschlüsseln derselbe Schlüssel? Das ist
schlecht: Wenn Du vor die Alternativen gesetzt bist, entweder
der Staatsanwaltschaft Deinen Entschlüsselungsschlüssel zu
verraten oder ins Gefängnis zu gehen, hast Du die Arschkarte
gezogen: Wenn Du nicht in den Knast willst, erlaubst Du der
Staatsanwaltschaft nicht nur, die für Dich verschlüsselten
Nachrichten zu lesen, sondern auch, in Deine Identität zu
schlüpfen und in Deinem Namen Daten zu signieren.
Aus diesem Grund verwendet man zum Signieren einen anderen
Schlüssel als zum Entschlüsseln.
Nun, wenn ich dem Staatsanwalt mein geheimen GnuPG Schlüssel
und das Passwort dazu übergeben muss, kann er auch in meinem
Namen signieren, obwohl der sub key zum signieren ein anderer
ist als der sub-key zum verschlüsseln.

Gedacht ist das eigentlich für anonyme Kommunikation, im z.B.
Usenet usw., wo Freunde im Header sehen können ah, das ist ja
Alice. Ich werde ihr gleich mal eine verschlüsselte Nachricht
mit dem pub-key, im Ed25519 Header, schicken. Da es sich um
anonyme Kommunikation handelt, wissen Dritte nicht das dass
Alice ist, sondern nur dessen Freunde. Mein Signier und
Verschlüsselungsprogramm nutzt pure Ed25519 Signaturen, die
keine Meta-Daten wie GnuPG enthalten und wenn man diesen
Schlüssel mit meinem Verschlüsselungsprogramm minicrypt nutzt
sieht man auch nicht das der selbe Schlüssel zum verschlüsseln
genutzt wurde, wenn man den Ciphertext analysiert.

Grüße und Gute Nacht
Stefan
--
Onion Courier Home Server Mon-Fri 15:00-21:00 UTC Sat-Sun 11:00-21:00 UTC
ohpmsq5ypuw5nagt2jidfyq72jvgw3fdvq37txhnm5rfbhwuosftzuyd.onion:8080 inbox
Friedhelm Waitzmann
2025-04-10 16:53:35 UTC
Antworten
Permalink
Post by Stefan Claas
Nun, wenn ich dem Staatsanwalt mein geheimen GnuPG Schlüssel
und das Passwort dazu übergeben muss,
Nein, nur die geheime Entschlüsselungskomponente des
Verschlüsselungs‐ und Entschlüsselungs‐Subschlüsselpaars. Alles
Andere wäre in der analogen Welt, jemandem beizubringen, Deine
Unterschrift nachzuahmen.
Post by Stefan Claas
kann er auch in meinem
Namen signieren, obwohl der sub key zum signieren ein anderer
ist als der sub-key zum verschlüsseln.
Friedhelm
Stefan Claas
2025-04-10 18:36:05 UTC
Antworten
Permalink
Post by Friedhelm Waitzmann
Post by Stefan Claas
Nun, wenn ich dem Staatsanwalt mein geheimen GnuPG Schlüssel
und das Passwort dazu übergeben muss,
Nein, nur die geheime Entschlüsselungskomponente des
Verschlüsselungs‐ und Entschlüsselungs‐Subschlüsselpaars. Alles
Andere wäre in der analogen Welt, jemandem beizubringen, Deine
Unterschrift nachzuahmen.
Das hast du doch aber vorher gesagt, 'in meine Rolle schlüpfen' ...

Grüße
Stefan
--
Onion Courier Home Server Mon-Fri 15:00-21:00 UTC Sat-Sun 11:00-21:00 UTC
ohpmsq5ypuw5nagt2jidfyq72jvgw3fdvq37txhnm5rfbhwuosftzuyd.onion:8080 inbox
Friedhelm Waitzmann
2025-04-11 20:14:34 UTC
Antworten
Permalink
Post by Stefan Claas
Post by Friedhelm Waitzmann
Post by Stefan Claas
Nun, wenn ich dem Staatsanwalt mein geheimen GnuPG Schlüssel
und das Passwort dazu übergeben muss,
Nein, nur die geheime Entschlüsselungskomponente des
Verschlüsselungs‐ und Entschlüsselungs‐Subschlüsselpaars. Alles
Andere wäre in der analogen Welt, jemandem beizubringen, Deine
Unterschrift nachzuahmen.
Das hast du doch aber vorher gesagt, 'in meine Rolle schlüpfen' ...
Ich habe es geschrieben für den Fall, dass zum Signieren und zum
Entschlüsseln derselbe Schlüssel verwendet wird, dass also die
geheime Entschlüsselungskomponente auch geheime Signierkomponente
ist.
Stefan Claas
2025-04-11 20:39:30 UTC
Antworten
Permalink
Post by Friedhelm Waitzmann
Post by Stefan Claas
Post by Friedhelm Waitzmann
Post by Stefan Claas
Nun, wenn ich dem Staatsanwalt mein geheimen GnuPG Schlüssel
und das Passwort dazu übergeben muss,
Nein, nur die geheime Entschlüsselungskomponente des
Verschlüsselungs‐ und Entschlüsselungs‐Subschlüsselpaars. Alles
Andere wäre in der analogen Welt, jemandem beizubringen, Deine
Unterschrift nachzuahmen.
Das hast du doch aber vorher gesagt, 'in meine Rolle schlüpfen' ...
Ich habe es geschrieben für den Fall, dass zum Signieren und zum
Entschlüsseln derselbe Schlüssel verwendet wird, dass also die
geheime Entschlüsselungskomponente auch geheime Signierkomponente
ist.
Richtig. Aber der Staatsanwalt, oder wer auch immer, wird dann halt
beide GnuPG Komponenten verlangen, oder etwa nicht, da ja u.U eine
GnuPG Signatur auch als Beweismittel gelten kann.

Grüße
Stefan
--
Onion Courier Home Server Mon-Fri 15:00-21:00 UTC Sat-Sun 11:00-21:00 UTC
ohpmsq5ypuw5nagt2jidfyq72jvgw3fdvq37txhnm5rfbhwuosftzuyd.onion:8080 inbox
Helmut Waitzmann
2025-04-12 01:09:46 UTC
Antworten
Permalink
Post by Stefan Claas
Richtig. Aber der Staatsanwalt, oder wer auch immer, wird dann
halt beide GnuPG Komponenten verlangen,
Die Staatsanwaltschaft kann viel verlangen wollen – nur ist
meines Wissens der Beschuldigte nicht verpflichtet, dem Verlangen
nachzukommen, wenn er sich selbst dabei belasten könnte.
Post by Stefan Claas
oder etwa nicht, da ja u.U eine GnuPG Signatur auch als
Beweismittel gelten kann.
Wofür kann eine GnuPG‐Signatur als Beweismittel gelten, und
inwiefern ist es zur Erbringung des Beweises notwendig, dass die
Staatsanwaltschaft in den Besitz des geheimen Signierschlüssels
kommt?


Der Beschuldigte könnte im Fall, dass er zu unrecht beschuldigt
wird, trotzdem gut beraten sein, den (geheimen)
Entschlüsselungsschlüssel herauszugeben, weil er dann beweisen
kann, dass die verschlüsselte, jetzt von der Staatsanwaltschaft
mit Hilfe des herausgegebenen geheimen Schlüssels entschlüsselte
Nachricht nichts enthält, was den Verdacht gegen ihn erhärtet.


=> Indem der (zu unrecht) Beschuldigte den geheimen
Entschlüsselungsschlüssel herausgibt, hilft er der
Staatsanwaltschaft gerade nicht, den Verdacht zu erhärten.  Er
trägt umgekehrt allenfalls dazu bei, den Verdacht zu widerlegen.


Jetzt zum geheimen Signierschlüssel:  Was beweist es, wenn sich
herausstellt, dass der Beschuldigte den geheimen Signierschlüssel
besitzt?


Es beweist nichts:  Damit man aus dem Besitz des
Signierschlüssels auf die Urheberschaft der signierten Daten
schließen kann, müsste man noch beweisen, dass niemand anderes
eine Kopie des Signierschlüssels besitzt.


=> Die Herausgabe des Signierschlüssels hilft der
Staatsanwaltschaft bei der Ermittlung des Sachverhalts nicht
weiter.  Meine Vermutung ist, dass sie deshalb die Herausgabe
nicht verlangen darf.


Die Herausgabe des Signierschlüssels hilft auch dem Beschuldigten
nicht zum Beweis seiner Unschuld.  Er wird deshalb kein Interesse
daran haben, seine digitale Identität dem Diebstahl preiszugeben.
Peter J. Holzer
2025-04-12 11:39:09 UTC
Antworten
Permalink
Post by Helmut Waitzmann
Jetzt zum geheimen Signierschlüssel:  Was beweist es, wenn sich
herausstellt, dass der Beschuldigte den geheimen Signierschlüssel
besitzt?
Es beweist nichts:  Damit man aus dem Besitz des
Signierschlüssels auf die Urheberschaft der signierten Daten
schließen kann, müsste man noch beweisen, dass niemand anderes
eine Kopie des Signierschlüssels besitzt.
Ein Beweis vor Gericht ist nicht das Gleiche wie ein mathematischer
Beweis.

Ein geheimer Schlüssel sollte (wie der Name sagt) geheimgehalten werden
und wird das normalerweise auch. Wenn die Staatsanwalt nachweisen kann,
dass der Verdächtige im Besitz eines geheimen Schlüssels war, der
verwendet wurde, um ein Beweisstück zu signieren, wird der Richter
wahrscheinlich annehmen, dass es tatsächlich vom Verdächtigen signiert
wurde und es liegt an der Verteidigung, plausibel zu machen, wie der
geheime Schlüssel abhandengekommen sein könnte.

(Man vergleiche das z.B. mit einem Urteil vor ein paar Jahren, als ein
Wirt sich in einem sozialen Medium unangemessen über eine Politikerin
geäußert hatte. Die Verteidigung, dass er im Lokal eingeloggt gewesen
wäre und daher jeder Gast in einem unbeobachteten Moment die Nachrichten
hätte absetzen können, wurde - obwohl technisch zweifelsfrei möglich -
als nicht plausibel abgewiesen.)

hjp
Friedhelm Waitzmann
2025-04-10 00:25:10 UTC
Antworten
Permalink
Post by Stefan Claas
Das würde zumindest dir zeigen, wie einfach alles sein kann und du könntest
das in deinem Pensionistenverband, deinen Freunden, vorstellen. Da sparts
du dann auch sehr viel Platz in deinen Headern, da meine Ed25519 Signatur
viel kürzer ist als deine GnuPG Header Signatur und beim prüfen meiner
Signatur brauchst du kein Schlüssel runterladen und aufbewaren, da der in
meinen Headern eingebunden ist und mein Signatur Programm das auch so
verifiziert.
Stimmt: Zum Überprüfen, ob die Signatur zu der signierten
Nachricht passt, braucht er keinen Schlüssel aufzubewahren. Nur:
Was passiert, wenn ein Man in the Middle Stefans Schlüssel in den
Headern durch einen eigenen, der so aussieht, als sei er
Stefans, ersetzt und die signierten Daten damit neu signiert?

Nur, wenn Wolfgang Stefans Schlüssel aufbewahrt hat, kann er
erkennen, dass Stefan seit Neuem einen anderen Schlüssel zu
verwenden scheint.


Friedhelm
Stefan Claas
2025-04-10 00:51:40 UTC
Antworten
Permalink
Post by Friedhelm Waitzmann
Post by Stefan Claas
Das würde zumindest dir zeigen, wie einfach alles sein kann und du könntest
das in deinem Pensionistenverband, deinen Freunden, vorstellen. Da sparts
du dann auch sehr viel Platz in deinen Headern, da meine Ed25519 Signatur
viel kürzer ist als deine GnuPG Header Signatur und beim prüfen meiner
Signatur brauchst du kein Schlüssel runterladen und aufbewaren, da der in
meinen Headern eingebunden ist und mein Signatur Programm das auch so
verifiziert.
Stimmt: Zum Überprüfen, ob die Signatur zu der signierten
Was passiert, wenn ein Man in the Middle Stefans Schlüssel in den
Headern durch einen eigenen, der so aussieht, als sei er
Stefans, ersetzt und die signierten Daten damit neu signiert?
Nur, wenn Wolfgang Stefans Schlüssel aufbewahrt hat, kann er
erkennen, dass Stefan seit Neuem einen anderen Schlüssel zu
verwenden scheint.
Wolfgang, oder jeder andere, könnte sich von meiner Webseite,
oder meinem GitHub Konto die Schlüssel Informationen, in einem
eIDAS zertifizierten .pdf Dokument ab und zu ansehen, ob die
Schlüsselwerte noch die selben sind. Da das eIDAS Dokument
mit einer qualifizierten Signatur versehen ist, kann Wolfgang,
oder andere, sicher sein das dass meine Schlüssel sind.

Hier mal mein eIDAS Dokument, welches man auch mit dem kostenlosen
Adobe Reader überprüfen kann, anstatt es online zu machen.

https://jmp.sh/3Sk4BXVO

Grüße und Gute Nacht
Stefan
--
Onion Courier Home Server Mon-Fri 15:00-21:00 UTC Sat-Sun 11:00-21:00 UTC
ohpmsq5ypuw5nagt2jidfyq72jvgw3fdvq37txhnm5rfbhwuosftzuyd.onion:8080 inbox
Alf der Kleine
2025-04-05 16:17:27 UTC
Antworten
Permalink
Post by Stefan Claas
BTW. Warum nutzt du eigentlich noch OpenPGP? Nutzt kaum noch einer, da
vor Jahren die meisten GnuPG Nutzer auf 'age' umgestiegen sind und da
braucht man keine öffentlichen Schlüssel beglaubigen, was der
Privatsphäre eh nicht dienlich ist.
BSI-Schrift 7164: Liste der zugelassenen IT-Sicherheitsprodukte und -
systeme;
https://www.bsi.bund.de/SharedDocs/Zulassung/DE/Produkte/GnuPG_VS-
Desktop_3_BSI-VSA-10573.html

Gehen mit deinem favorisierten Programm "age"auch Signaturen?
Davon abgesehen, wer schreibt, dass "beglaubigte öffentliche Schlüssel der
Privatsphäre nicht dienlich sind", der hat einiges nicht verstanden oder
ist beauftragt Desinformation zu verbreiten. Ich tippe auf ersteres. age
ist keine gpg Alternative und soll dies auch nicht werden.
Stefan Claas
2025-04-05 17:22:30 UTC
Antworten
Permalink
Post by Alf der Kleine
Post by Stefan Claas
BTW. Warum nutzt du eigentlich noch OpenPGP? Nutzt kaum noch einer, da
vor Jahren die meisten GnuPG Nutzer auf 'age' umgestiegen sind und da
braucht man keine öffentlichen Schlüssel beglaubigen, was der
Privatsphäre eh nicht dienlich ist.
BSI-Schrift 7164: Liste der zugelassenen IT-Sicherheitsprodukte und -
systeme;
https://www.bsi.bund.de/SharedDocs/Zulassung/DE/Produkte/GnuPG_VS-
Desktop_3_BSI-VSA-10573.html
Gehen mit deinem favorisierten Programm "age"auch Signaturen?
Davon abgesehen, wer schreibt, dass "beglaubigte öffentliche Schlüssel der
Privatsphäre nicht dienlich sind", der hat einiges nicht verstanden oder
ist beauftragt Desinformation zu verbreiten. Ich tippe auf ersteres. age
ist keine gpg Alternative und soll dies auch nicht werden.
Sagt Alf der Kleine ...

BTW. Ich nutzte PGP schon seit 1994 und weiß wovon ich spreche.

Grüße
Stefan
--
Onion Courier Home Server Mon-Fri 15:00-21:00 UTC Sat-Sun 11:00-21:00 UTC
ohpmsq5ypuw5nagt2jidfyq72jvgw3fdvq37txhnm5rfbhwuosftzuyd.onion:8080 inbox
Stefan Claas
2025-04-05 17:35:03 UTC
Antworten
Permalink
Post by Stefan Claas
Post by Alf der Kleine
Post by Stefan Claas
BTW. Warum nutzt du eigentlich noch OpenPGP? Nutzt kaum noch einer, da
vor Jahren die meisten GnuPG Nutzer auf 'age' umgestiegen sind und da
braucht man keine öffentlichen Schlüssel beglaubigen, was der
Privatsphäre eh nicht dienlich ist.
BSI-Schrift 7164: Liste der zugelassenen IT-Sicherheitsprodukte und -
systeme;
https://www.bsi.bund.de/SharedDocs/Zulassung/DE/Produkte/GnuPG_VS-
Desktop_3_BSI-VSA-10573.html
Gehen mit deinem favorisierten Programm "age"auch Signaturen?
Davon abgesehen, wer schreibt, dass "beglaubigte öffentliche Schlüssel der
Privatsphäre nicht dienlich sind", der hat einiges nicht verstanden oder
ist beauftragt Desinformation zu verbreiten. Ich tippe auf ersteres. age
ist keine gpg Alternative und soll dies auch nicht werden.
Sagt Alf der Kleine ...
BTW. Ich nutzte PGP schon seit 1994 und weiß wovon ich spreche.
Was digitale Signaturen betrift, dafür gibt es eIDAS, falls dir
das etwas sagt. Diese sind rechtskräftig und per Hand geschriebenen
Unterschriften gleichgestellt. Probiere das mal mit OpenPGP in der EU,
oder weltweit.

Falls Du Geld hast kannst du dich gerne bei z.B. sign-me, von der
Bundesdruckerei Tochter D-Trust. anmelden und dort dessen Signatur
Service in Anspruch nehmen.

https://www.d-trust.net/de/loesungen/sign-me

Grüße
Stefan
--
Onion Courier Home Server Mon-Fri 15:00-21:00 UTC Sat-Sun 11:00-21:00 UTC
ohpmsq5ypuw5nagt2jidfyq72jvgw3fdvq37txhnm5rfbhwuosftzuyd.onion:8080 inbox
Stefan Claas
2025-04-05 19:46:30 UTC
Antworten
Permalink
Post by Stefan Claas
Was digitale Signaturen betrift, dafür gibt es eIDAS, falls dir
das etwas sagt. Diese sind rechtskräftig und per Hand geschriebenen
Unterschriften gleichgestellt. Probiere das mal mit OpenPGP in der EU,
oder weltweit.
Falls Du Geld hast kannst du dich gerne bei z.B. sign-me, von der
Bundesdruckerei Tochter D-Trust. anmelden und dort dessen Signatur
Service in Anspruch nehmen.
Hier mal, als Beispiel, eine qualifizierte eIDAS Signatur, zwecks
Beglaubigung meiner öffentlichen Schlüssel. So spart man das Web Of
Trust, was man eh nie trauen konnte, da ich da schon die unglaublichsten
Sachen erlebt habe.

<https://github.com/706f6c6c7578/my-pub-keys/blob/main/my-pub-keys.pdf_signed.pdf>

,pdf einfach runterladen und hier prüfen:

<https://ec.europa.eu/digital-building-blocks/DSS/webapp-demo/validation>

Grüße
Stefan
--
Onion Courier Home Server Mon-Fri 15:00-21:00 UTC Sat-Sun 11:00-21:00 UTC
ohpmsq5ypuw5nagt2jidfyq72jvgw3fdvq37txhnm5rfbhwuosftzuyd.onion:8080 inbox
Helmut Waitzmann
2025-04-14 21:06:35 UTC
Antworten
Permalink
So spart man das Web Of Trust, was man eh nie trauen konnte, da
ich da schon die unglaublichsten Sachen erlebt habe.
Kannst/darfst du ausführlicher schildern, was da unglaublich war?
Stefan Claas
2025-04-14 21:39:42 UTC
Antworten
Permalink
Post by Helmut Waitzmann
So spart man das Web Of Trust, was man eh nie trauen konnte, da ich da
schon die unglaublichsten Sachen erlebt habe.
Kannst/darfst du ausführlicher schildern, was da unglaublich war?
Ein anerkannter Regular hatte damals eine Signature Policy URL an
seiem öffentlichen Schlüssel, worauf man dadurch seine Webseite
besuchen konnte und nachlesen konnte wie er Antragsteller überprüft
und dann deren Schlüssel signiert.

Daran hatte er sich aber oft nicht gehalten und Schlüssel von Fremden
einfach so, aus blauen Dunst signiert, oder aber per Video Konferenz
im Ausland überprüft. Was natürlich keine gute Idee ist da vor der Kamera
andere Personen sitzen können und einfach ein fake Ausweis, für ein paar
Dollar, aus dem Internet bestellt, dann ihm vor die Linse halten kann.

Na ja, und im allgemeinen ist ja eine sig0 z.B. auch nichts Wert, wenn
Leute anderen ihre Schlüssel signieren, da man daran nie feststellen
konnte wie gut der Unterschreiber sich überrhaupt mit den GnuPG Richtlinien
auskennt.

Eh alles Quatsch, da wir hier in .de Govenikus haben oder besser noch lieber
eIDAS .pdf erstellen, da Hagrid keine Signaturen erlaubt.

Grüße
Stefan
--
Onion Courier Home Server Mon-Fri 15:00-21:00 UTC Sat-Sun 11:00-21:00 UTC
ohpmsq5ypuw5nagt2jidfyq72jvgw3fdvq37txhnm5rfbhwuosftzuyd.onion:8080 inbox
Mini Mailer
2025-04-16 21:15:53 UTC
Antworten
Permalink
Post by Stefan Claas
Eh alles Quatsch, da wir hier in .de Govenikus haben oder besser noch lieber
eIDAS .pdf erstellen, da Hagrid keine Signaturen erlaubt.
Viel besser gefällt mir da mein sv und sve Programm, für digitale Signaturen,
in Verbindung mit eIDAS ... ;-)

https://github.com/706f6c6c7578/sv
https://github.com/706f6c6c7578/sve
https://github.com/706f6c6c7578/fh

Und wer den modernen Unix Newsreader flnews nutzt kann das signieren mit
mein postprocessor erledigen.

https://github.com/706f6c6c7578/spp

Grüße
Stefan
--
----Ed25519 Signature----
d7f6693b64e51212ce473dffeb131b5df9bbed60137608d128240a9450449d7e
f95067913bac5688913bd0c15c7261f28bea76b63cd65a13017dbf355dbd2607
c0ffee5a36e581eb10f60b2831b3cdb955d2e7ef680dd282a8d43ad8b84b357a
Stefan Claas
2025-04-16 21:21:43 UTC
Antworten
Permalink
Post by Mini Mailer
Post by Stefan Claas
Eh alles Quatsch, da wir hier in .de Govenikus haben oder besser noch lieber
eIDAS .pdf erstellen, da Hagrid keine Signaturen erlaubt.
Viel besser gefällt mir da mein sv und sve Programm, für digitale Signaturen,
in Verbindung mit eIDAS ... ;-)
https://github.com/706f6c6c7578/sv
https://github.com/706f6c6c7578/sve
https://github.com/706f6c6c7578/fh
Und wer den modernen Unix Newsreader flnews nutzt kann das signieren mit
mein postprocessor erledigen.
https://github.com/706f6c6c7578/spp
Autsch, da habe ich beim schreiben und kopieren nicht aufgepasst ...,
aber Dank unix2dos kein Problem! :-)

$ unix2dos < artikel.txt | fh | sv v
Signature is valid.

Grüße
Stefan
--
Onion Courier Home Server Mon-Fri 15:00-21:00 UTC Sat-Sun 11:00-21:00 UTC
ohpmsq5ypuw5nagt2jidfyq72jvgw3fdvq37txhnm5rfbhwuosftzuyd.onion:8080 inbox
Helmut Waitzmann
2025-04-16 22:48:09 UTC
Antworten
Permalink
Post by Stefan Claas
Post by Helmut Waitzmann
So spart man das Web Of Trust, was man eh nie trauen konnte, da ich da
schon die unglaublichsten Sachen erlebt habe.
Kannst/darfst du ausführlicher schildern, was da unglaublich
war?
Ein anerkannter Regular hatte damals eine Signature Policy URL
an seiem öffentlichen Schlüssel, worauf man dadurch seine
Webseite besuchen konnte und nachlesen konnte wie er
Antragsteller überprüft und dann deren Schlüssel signiert.
Nebenbei:  Wie konnte man sicher sein, dass die besuchte Webseite
tatsächlich seine war?  Anders gefragt:  War die Zertifikatekette
bis zum Root‐Zertifikat und das Root‐Zertifikat selbst
vertrauenswürdig?
Post by Stefan Claas
Daran hatte er sich aber oft nicht gehalten und Schlüssel von
Fremden einfach so, aus blauen Dunst signiert, oder aber per
Video Konferenz im Ausland überprüft.
Ja, da weiß man ja, was man von seinen Signierfähigkeiten zu
halten hat.  => Owner trust: never


Wie kam das ans Licht?  Ist ihm dabei eine falsche Signatur
unterlaufen, oder hat einer, bei dem er nachlässig gewesen ist,
geplaudert?
Post by Stefan Claas
Was natürlich keine gute Idee ist da vor der Kamera andere
Personen sitzen können und einfach ein fake Ausweis, für ein
paar Dollar, aus dem Internet bestellt, dann ihm vor die Linse
halten kann.
Der Chaos‐Computer‐Club hat ja inzwischen vorgeführt, wie man im
Video‐Ident‐Verfahren auch mit echten Ausweisen und
Video‐Bearbeitung in Echtzeit betrügen kann.
Post by Stefan Claas
Na ja, und im allgemeinen ist ja eine sig0
Was meinst du mit dem Begriff „sig0“?  Zertifizierungsstufe 0?
Post by Stefan Claas
z.B. auch nichts Wert,
Ja.  Bei Signaturen der Zertifizierungsstufe 0 sagt der
Zertifizierer ja nur „Ich sag' nix“.  Andererseits akzeptiert
GnuPG beim Aufbau der Vertrauensdatenbank Signaturen der
Zertifizierungsstufe 0 selbst dann, wenn als
Minimalzertifizierungsstufe ein Wert größer als 0 angegeben wird.


Das zwingt mich in letzter Konsequenz dazu, Leuten, die mit
Zertifizierungsstufe 0 signieren, den Owner‐Trust „never“
zuzuweisen.
Post by Stefan Claas
wenn Leute anderen ihre Schlüssel signieren, da man daran nie
feststellen konnte wie gut der Unterschreiber sich überrhaupt
mit den GnuPG Richtlinien auskennt.
Welche GnuPG‐Richtlinien?  Mir sind keine bekannt.  Im
GnuPG‐Handbuch finde ich allenfalls Empfehlungen: 


„0 means you make no particular claim as to how carefully you
verified the key.


1 means you believe the key is owned by the person who claims to
own it but you could not, or did not verify the key at all. This
is useful for a "persona" verification, where you sign the key of a
pseudonymous user.


2 means you did casual verification of the key. For example, this
could mean that you verified the key fingerprint and checked the
user ID on the key against a photo ID.


3 means you did extensive verification of the key. For example,
this could mean that you verified the key fingerprint with the
owner of the key in person, and that you checked, by means of a
hard to forge document with a photo ID (such as a passport) that
the name of the key owner matches the name in the user ID on the
key, and finally that you verified (by exchange of email) that the
email address on the key belongs to the key owner.


Note that the examples given above for levels 2 and 3 are just
that: examples. In the end, it is up to you to decide just what
"casual" and "extensive" mean to you.“


Aber offen gestanden:  Wie sorgfältig ein Unterschreiber vorgeht,
kann ich überhaupt nicht anhand irgendwelcher
Zertifizierungsstufen feststellen.  Das kann ich höchstens bei
Leuten beurteilen, die ich sehr gut kenne.
Post by Stefan Claas
Eh alles Quatsch, da wir hier in .de Govenikus haben oder besser
noch lieber eIDAS .pdf erstellen, da Hagrid keine Signaturen
erlaubt.
(Wer ist Hagrid?  Die deutsche Wikipedia kennt nur die Figur aus
Harry Potter.)


Bei Governikus oder eIDAS ist die Lage aber auch nicht besser: 
Auch da kann ich nicht einschätzen, wie sorgfältig dort
gearbeitet wird; und wenn man nicht grundsätzlich ausschließt,
dass irgendwelche staatlichen Institutionen in Europa
absichtlichlich falsche Zertifikate ausgeben, um Leuten ein X für
ein U vorzumachen und man in the middle zu werden, dann ist auch
das Vertrauen in solche Zertifizierer dahin.


Zudem kann ich sowieso keine offiziellen Ausweise prüfen (mir
könnte man leicht einen falschen vor die Nase halten – ich würde
es nicht merken).  Deshalb hilft es mir auch nicht, wenn mir
Governikus oder eIDAS einen Schlüssel als zu Stefan Claas
gehörend zusichert, weil ich nicht sicher prüfen kann, dass ein
Ausweis von Stefan Claas wirklich echt ist, wenn er mir vor die
Nase gehalten wird.


Damit wäre es für mich ausgeschlossen, an anderer Leute
OpenPGP‐Schlüssel User‐Ids, die deren Namen enthalten, mit einer
Signatur der Zertifizierungsstufe 3 zu signieren, denn ich hätte
keine Möglichkeit, anhand ihres Ausweises ihren Namen
fälschungssicher zu erfahren – es sei denn, ich kennte diese
Leute wirklich sehr gut mit Namen (etwa die engste
Verwandschaft).


Beispielsweise hast du einen URL angegeben, wo man
deine öffentlichen Schlüssel mit einer eIDAS‐Signatur signiert
erhalten kann.


Aber ich kann weder prüfen, ob diese öffentlichen Schlüssel
tatsächlich demjenigen, auf dessen Beitrag ich hier antworte,
gehören (selbst dann nicht, wenn er mir persönlich seinen Ausweis
zeigen würde), noch kann ich prüfen, ob die Signatur, die sie
tragen, tatsächlich gemäß eIDAS erstellt wurde, und auch nicht,
ob der Ersteller vertrauenswürdig ist.


Ob Web of Trust oder PKI – wenn ich denjenigen, der da den
öffentlichen Schlüssel des Kommunikationspartners zertifiziert
hat, nicht als vertrauenswürdig und sorgfältig kenne,
funktioniert beides nicht.
Stefan Claas
2025-04-17 12:59:11 UTC
Antworten
Permalink
Post by Helmut Waitzmann
Post by Helmut Waitzmann
So spart man das Web Of Trust, was man eh nie trauen konnte, da ich da
schon die unglaublichsten Sachen erlebt habe.
Kannst/darfst du ausführlicher schildern, was da unglaublich war?
Ein anerkannter Regular hatte damals eine Signature Policy URL an seiem
öffentlichen Schlüssel, worauf man dadurch seine Webseite besuchen
konnte und nachlesen konnte wie er Antragsteller überprüft und dann
deren Schlüssel signiert.
Nebenbei:  Wie konnte man sicher sein, dass die besuchte Webseite
tatsächlich seine war?  Anders gefragt:  War die Zertifikatekette bis
zum Root‐Zertifikat und das Root‐Zertifikat selbst vertrauenswürdig?
Nein, war nur ein Let's Encrypt Zertifikat und kein eIDAS SSL Zertifikat.
Post by Helmut Waitzmann
Daran hatte er sich aber oft nicht gehalten und Schlüssel von Fremden
einfach so, aus blauen Dunst signiert, oder aber per Video Konferenz im
Ausland überprüft.
Ja, da weiß man ja, was man von seinen Signierfähigkeiten zu halten
hat.  => Owner trust: never
Wie kam das ans Licht?  Ist ihm dabei eine falsche Signatur unterlaufen,
oder hat einer, bei dem er nachlässig gewesen ist, geplaudert?
Geplaudert.
Post by Helmut Waitzmann
Aber offen gestanden:  Wie sorgfältig ein Unterschreiber vorgeht, kann
ich überhaupt nicht anhand irgendwelcher Zertifizierungsstufen
feststellen.  Das kann ich höchstens bei Leuten beurteilen, die ich sehr
gut kenne.
Eh alles Quatsch, da wir hier in .de Govenikus haben oder besser noch
lieber eIDAS .pdf erstellen, da Hagrid keine Signaturen erlaubt.
(Wer ist Hagrid?  Die deutsche Wikipedia kennt nur die Figur aus Harry
Potter.)
Hagrid ist koo (keys.openpgp.org)
Post by Helmut Waitzmann
Bei Governikus oder eIDAS ist die Lage aber auch nicht besser:  Auch da
kann ich nicht einschätzen, wie sorgfältig dort gearbeitet wird; und
wenn man nicht grundsätzlich ausschließt, dass irgendwelche staatlichen
Institutionen in Europa absichtlichlich falsche Zertifikate ausgeben, um
Leuten ein X für ein U vorzumachen und man in the middle zu werden, dann
ist auch das Vertrauen in solche Zertifizierer dahin.
Zudem kann ich sowieso keine offiziellen Ausweise prüfen (mir könnte man
leicht einen falschen vor die Nase halten – ich würde es nicht merken). 
Deshalb hilft es mir auch nicht, wenn mir Governikus oder eIDAS einen
Schlüssel als zu Stefan Claas gehörend zusichert, weil ich nicht sicher
prüfen kann, dass ein Ausweis von Stefan Claas wirklich echt ist, wenn
er mir vor die Nase gehalten wird.
Damit wäre es für mich ausgeschlossen, an anderer Leute
OpenPGP‐Schlüssel User‐Ids, die deren Namen enthalten, mit einer
Signatur der Zertifizierungsstufe 3 zu signieren, denn ich hätte keine
Möglichkeit, anhand ihres Ausweises ihren Namen fälschungssicher zu
erfahren – es sei denn, ich kennte diese Leute wirklich sehr gut mit
Namen (etwa die engste Verwandschaft).
Beispielsweise hast du einen URL angegeben, wo man deine öffentlichen
Schlüssel mit einer eIDAS‐Signatur signiert erhalten kann.
Aber ich kann weder prüfen, ob diese öffentlichen Schlüssel tatsächlich
demjenigen, auf dessen Beitrag ich hier antworte, gehören (selbst dann
nicht, wenn er mir persönlich seinen Ausweis zeigen würde), noch kann
ich prüfen, ob die Signatur, die sie tragen, tatsächlich gemäß eIDAS
erstellt wurde, und auch nicht, ob der Ersteller vertrauenswürdig ist.
Ob Web of Trust oder PKI – wenn ich denjenigen, der da den öffentlichen
Schlüssel des Kommunikationspartners zertifiziert hat, nicht als
vertrauenswürdig und sorgfältig kenne, funktioniert beides nicht.
Governikus OpenPGP Signatur funktioniert nur wenn dein nPA freigeschaltet
ist, du die AsuweisApp mit einem, vom BSI zertifizierten, Kartenleser nutzt.

Welche Otto Normalbürger und Geheimdienste sind in der Lage unsere Ausweise
zu fälschen? Vielleicht dürfte unter bestimmten Umständen für Agenten ein
anderer Ausweis ausgegeben werden, aber mit denen haben wir ja nichts am Hut.

eIDAS Registrierung funktioniert auch nur mit nPA, Kartenleser und AusweisApp.
Danach wird dann normales login mit 2FA genutzt, weil das auch für unterwegs
genutzt werden kann. Der geheime Schlüssel wird dort sicher verwahrt. Oder
man kauft sich eine eIDAS Signaturkarte.

Ich habe bisher nichts besseres und glaubhafteres für Digitale Signaturen
gesehen, da eIDAS Signaturen der handschriftlichen rechtlich gleichgestellt
sind.

Ach so und dann gibt es für OpenPGP noch die Heise CA, die sig3 ausgibt,
jedoch muss man nach Messen dann mehrere Wochen warten bis der signierte
Schlüssel eintrudelt.

Grüße
Stefan
--
Onion Courier Home Server Mon-Fri 15:00-21:00 UTC Sat-Sun 11:00-21:00 UTC
ohpmsq5ypuw5nagt2jidfyq72jvgw3fdvq37txhnm5rfbhwuosftzuyd.onion:8080 inbox
Volker Delf
2025-04-17 14:47:30 UTC
Antworten
Permalink
Post by Helmut Waitzmann
Ob Web of Trust oder PKI – wenn ich denjenigen, der da den
öffentlichen Schlüssel des Kommunikationspartners zertifiziert
hat, nicht als vertrauenswürdig und sorgfältig kenne,
funktioniert beides nicht.
Dieser Diskussion hier liegt die Vermutung nahe, dass man weder S/MIME
noch PGP/MIME vertrauen kann.

Allein PGP/INLINE wäre für die E-Mail Kommunikation geeignet, wenn man
den Partner persönlich kennt, im vertraut und mit ihm persönlich die
öffentlichen PGP-Schlüssel austauscht.

Vorausgesetzt, dass das PGP-Programm keine Hintertür in die generierten
Schlüsselpaare eingebaut hat.

mfg Volker
Stefan Claas
2025-04-17 15:16:08 UTC
Antworten
Permalink
Post by Volker Delf
Post by Helmut Waitzmann
Ob Web of Trust oder PKI – wenn ich denjenigen, der da den
öffentlichen Schlüssel des Kommunikationspartners zertifiziert
hat, nicht als vertrauenswürdig und sorgfältig kenne,
funktioniert beides nicht.
Dieser Diskussion hier liegt die Vermutung nahe, dass man weder S/MIME
noch PGP/MIME vertrauen kann.
Allein PGP/INLINE wäre für die E-Mail Kommunikation geeignet, wenn man
den Partner persönlich kennt, im vertraut und mit ihm persönlich die
öffentlichen PGP-Schlüssel austauscht.
Vorausgesetzt, dass das PGP-Programm keine Hintertür in die generierten
Schlüsselpaare eingebaut hat.
Wenn man die Person kennt, dann kann man auch auf OpenPGP verzichten und
andere Verschlüsselungswerkezuge einsetzen, oder?

Grüße
Stefan
--
Onion Courier Home Server Mon-Fri 15:00-21:00 UTC Sat-Sun 11:00-21:00 UTC
ohpmsq5ypuw5nagt2jidfyq72jvgw3fdvq37txhnm5rfbhwuosftzuyd.onion:8080 inbox
Mini Mailer
2025-04-18 09:14:30 UTC
Antworten
Permalink
Post by Stefan Claas
Wenn man die Person kennt, dann kann man auch auf OpenPGP verzichten und
andere Verschlüsselungswerkezuge einsetzen, oder?
Das ist ratsam, da email Filter, wie procmail, dann keine OpenPGP Daten mehr finden.
--
Antwort über Nym Mixnet versandt.
https://nym.com/mixnet
Peter J. Holzer
2025-04-17 19:27:29 UTC
Antworten
Permalink
Post by Volker Delf
Post by Helmut Waitzmann
Ob Web of Trust oder PKI – wenn ich denjenigen, der da den
öffentlichen Schlüssel des Kommunikationspartners zertifiziert
hat, nicht als vertrauenswürdig und sorgfältig kenne,
funktioniert beides nicht.
Dieser Diskussion hier liegt die Vermutung nahe, dass man weder S/MIME
noch PGP/MIME vertrauen kann.
Allein PGP/INLINE wäre für die E-Mail Kommunikation geeignet,
Warum sollte PGP/INLINE sicherer oder sonstwie geeigneter sein als
PGP/MIME?
Post by Volker Delf
wenn man den Partner persönlich kennt, im vertraut und mit ihm
persönlich die öffentlichen PGP-Schlüssel austauscht.
So hohe Ansprüche werden eher selten an E-Mail-Kommunikation gestellt.

hjp
Volker Delf
2025-04-18 08:55:18 UTC
Antworten
Permalink
Post by Peter J. Holzer
Post by Volker Delf
Allein PGP/INLINE wäre für die E-Mail Kommunikation geeignet,
Warum sollte PGP/INLINE sicherer oder sonstwie geeigneter sein als
PGP/MIME?
Habe mal einen alten Artikel von heise Security ausgekramt (14.05.2018).

<https://www.heise.de/news/PGP-E-Mail-Verschluesselung-akut-angreifbar-4048489.html>

PGP/INLINE wird dort zwar nicht erwähnt, wäre aber eine Alternative, da
es losgelöst von der Implementeierung in E-Mail-Programmen funktioniert.


mfg Volker
Peter J. Holzer
2025-04-18 10:13:28 UTC
Antworten
Permalink
Post by Volker Delf
Post by Peter J. Holzer
Post by Volker Delf
Allein PGP/INLINE wäre für die E-Mail Kommunikation geeignet,
Warum sollte PGP/INLINE sicherer oder sonstwie geeigneter sein als
PGP/MIME?
Habe mal einen alten Artikel von heise Security ausgekramt (14.05.2018).
<https://www.heise.de/news/PGP-E-Mail-Verschluesselung-akut-angreifbar-4048489.html>
Ja, Efail war lustig. Es ist immer wieder spannend zu beobachten, wie
mehrere Hersteller unabhängig voneinander den gleichen Fehler machen. In
diesem Fall noch verblüffender, weil man erst mal auf die Idee kommen
muss, zwei verschiedene MIME-Entities einfach zusammenzupappen. Wenn man
MIME einfach naiv implementiert, passiert das nicht. Da müssen mehrere
Leute Pech beim Denken gehabt haben.
Post by Volker Delf
PGP/INLINE wird dort zwar nicht erwähnt, wäre aber eine Alternative, da
es losgelöst von der Implementeierung in E-Mail-Programmen funktioniert.
Es ist richtig, dass diese spezielle Vulnerability mit PGP/INLINE
wahrscheinlich nicht aufgetreten wäre, weil das Problem gar nicht bei
PGP lag, sondern bei der MIME-Implementation. Ganz sicher ist das aber
auch nicht. Wenn das Mail-Programm PGP/INLINE erkennt und entschlüsselt
und dann den entschlüsselten Text für die Anzeige einfach einfügt, hat
man das gleiche Problem.

hjp
Volker Delf
2025-04-18 16:08:44 UTC
Antworten
Permalink
Post by Volker Delf
PGP/INLINE wird dort zwar nicht erwähnt, wäre aber eine Alternative, da
es losgelöst von der Implementeierung in E-Mail-Programmen funktioniert.
... Wenn das Mail-Programm PGP/INLINE erkennt und entschlüsselt
und dann den entschlüsselten Text für die Anzeige einfach einfügt, hat
man das gleiche Problem.
Die mir bekannten E-Mail-Programme (Outlook, Thunderbird) kennen kein
PGP/INLINE.

Der verschlüsselte Text aus der E-Mail wird in die Zwischenablage oder
einem eigenen Fenster des PGP-Programms koppiert und dort entschlüsselt.


mfg Volker
Peter J. Holzer
2025-04-18 16:25:30 UTC
Antworten
Permalink
Post by Volker Delf
Post by Volker Delf
PGP/INLINE wird dort zwar nicht erwähnt, wäre aber eine Alternative, da
es losgelöst von der Implementeierung in E-Mail-Programmen funktioniert.
... Wenn das Mail-Programm PGP/INLINE erkennt und entschlüsselt
und dann den entschlüsselten Text für die Anzeige einfach einfügt, hat
man das gleiche Problem.
Die mir bekannten E-Mail-Programme (Outlook, Thunderbird) kennen kein
PGP/INLINE.
War bei beiden mal umgekehrt ;-).

Ist aber egal, weil man aus den Fähigkeiten eines spezifischen Programms
nur Aussagen über die Sicherheit oder Unsicherheit dieses Programms
ziehen kann und nicht über die von PGP (ob mit oder ohne MIME) oder
S/MIME im Allgemeinen.

hjp
Helmut Waitzmann
2025-04-18 23:43:24 UTC
Antworten
Permalink
Post by Volker Delf
Post by Helmut Waitzmann
Ob Web of Trust oder PKI – wenn ich denjenigen, der da den
öffentlichen Schlüssel des Kommunikationspartners zertifiziert
hat, nicht als vertrauenswürdig und sorgfältig kenne,
funktioniert beides nicht.
Dieser Diskussion hier liegt die Vermutung nahe, dass man weder
S/MIME noch PGP/MIME vertrauen kann.
Du vermutest falsch.

Jörg Lorenz
2025-04-05 21:06:36 UTC
Antworten
Permalink
Post by Alf der Kleine
Post by Stefan Claas
BTW. Warum nutzt du eigentlich noch OpenPGP? Nutzt kaum noch einer, da
vor Jahren die meisten GnuPG Nutzer auf 'age' umgestiegen sind und da
braucht man keine öffentlichen Schlüssel beglaubigen, was der
Privatsphäre eh nicht dienlich ist.
BSI-Schrift 7164: Liste der zugelassenen IT-Sicherheitsprodukte und -
systeme;
https://www.bsi.bund.de/SharedDocs/Zulassung/DE/Produkte/GnuPG_VS-
Desktop_3_BSI-VSA-10573.html
Gehen mit deinem favorisierten Programm "age"auch Signaturen?
Davon abgesehen, wer schreibt, dass "beglaubigte öffentliche Schlüssel der
Privatsphäre nicht dienlich sind", der hat einiges nicht verstanden oder
ist beauftragt Desinformation zu verbreiten. Ich tippe auf ersteres. age
ist keine gpg Alternative und soll dies auch nicht werden.
Danke. Und nein: Ich vermute Desinformation.
--
"Roma locuta, causa finita." (Augustinus)
Alf der Kleine
2025-04-06 09:44:15 UTC
Antworten
Permalink
Post by Jörg Lorenz
Danke. Und nein: Ich vermute Desinformation.
Ich frage für einen Freund, besitzt Du einen Bademantel?
Loading...