81
you are viewing a single comment's thread
view the rest of the comments
view the rest of the comments
this post was submitted on 06 Jun 2025
81 points (100.0% liked)
DACH - Deutschsprachige Community für Deutschland, Österreich, Schweiz
3969 readers
422 users here now
Das Sammelbecken auf feddit.org für alle Deutschsprechenden aus Deutschland, Österreich, Schweiz, Liechtenstein, Luxemburg und die zwei Belgier. Außerdem natürlich alle anderen deutschprechenden Länderteile der Welt.
Für länderspezifische Themen könnt ihr euch in folgenden Communities austauschen:
___
Aus gegebenem Anlass werden Posts zum Thema Palästina / Israel hier auf Dach gelöscht. Dasselbe gilt zurzeit für Wahlumfragen al´a Sonntagsumfrage.
___
Einsteigertipps für Neue gibt es hier.
___
Eine ausführliche Sidebar mit den Serverregeln usw. findet ihr auf der Startseite von feddit.org
___
founded 11 months ago
MODERATORS
Da liegt denke ich noch an irgendeiner Stelle ein Missverständnis vor. Der Tausch öffentlicher Schlüssel über öffentliche Kanäle jeder Art ist unbedenklich - dafür sind sie ja die öffentlichen Schlüssel. Die privaten dürfen das Gerät nie verlassen oder existieren im Idealfall nur unlesbar auf einer Smartcard o.ä. oder sogar zeitbegrenzt zertifiziert durch einen nur auf Papier irgendwo versteckten Masterschlüssel. Physische Nähe ist nützlich, ersetzt in dem von dir beschriebenen Fall nur eine Zertifizierung der öffentlichen Schlüssel durch einen Vertrauensdienstanbieter, mehr aber auch nicht.
ja aber das ersetzt es dafür wirklich. Wie willst du sonst einen Vertrauensdienstanbieter bekommen? TLS CA-Authorities können doch sicherlich von Geheimdiensten gebeten werden, mal ne Ausnahme zu machen und gefälschte Zertifikate auszustellen.
Das sind halt die zwei Wege, die du gehen kannst. Entweder man kümmert sich selbst um die Identitätsverifizierung und lässt sich Fingerprints übers Telefon vorlesen, auf einer Webseite vermerken oder eben per Telefonkuss in physischer Nähe abgleichen oder man nimmt Zertifikate. Bei Email wäre das dann z.B. die Entscheidung zwischen PGP vs. S/MIME. Häufig läuft's einfach auf beides hinaus.
Ich bin lange Zeit nicht mehr in dem Gebiet tätig, aber ich vermute du überschätzt den Angriffsvektor "kompromittierte Signierstellen" in diesem Zusammenhang. Soetwas verbraten Geheimdienste nicht, um Leute über Messenger zu catphishen, sondern eher um Atomkraftwerke lahmzulegen.
nee also ich vermute eher du unterschätzt den Angriffsvektor "Geheimdienste kompromittieren Signierstellen" in diesem Zusammenhang. Ich sehe eine reale Chance dass Geheimdienste z.B. HTTPS dadurch umgehen. Und das ist etwas sehr wichtiges in der heutigen Welt.
HTTPS terminiert eh auf dem Server, auf dem die Geheimdienste mitlesen können (ich schreibe bewusst nicht dürfen, aber wir alle kennen Mister Snowden und seine Story)