Fireplace Motiv 1 Neu

News E-Mail-Client: Thunderbird 150 bessert bei verschlüsselten E-Mails nach

mischaef

Kassettenkind
Teammitglied
Registriert
Aug. 2012
Beiträge
7.425
  • Gefällt mir
Reaktionen: #Stefan#, tony_mont4n4, MaverickM und 6 andere
Was muss man sich denn unter "Added support for generating Unobtrusive Signatures (OpenPGP)" vorstellen?

Habe mir gerade die 150er angeschaut und einen OpenPGP-Schlüssel erzeugt, eine Mail erstellt und dort wird gleichermaßen wie bisher auch der Public Key (die .asc-Datei) als Anhang an die Mail angehangen.
Das Verhalten ist also genauso wie bisher auch schon unter der 140er...
 
  • Gefällt mir
Reaktionen: n8mahr
Zer0DEV schrieb:
Was muss man sich denn unter "Added support for generating Unobtrusive Signatures (OpenPGP)" vorstellen?

Habe mir gerade die 150er angeschaut und einen OpenPGP-Schlüssel erzeugt, eine Mail erstellt und dort wird gleichermaßen wie bisher auch der Public Key (die .asc-Datei) als Anhang an die Mail angehangen.
das hat mich ehrlich gesagt auch so hart genervt; dazu kamen dann noch seltsame bugs im zusammenhang mit hinterlegten schlüsseln.. also wirklich attraktiv wird einem die verschlüsselung da nicht gemacht, finde ich.
 
@Zer0DEV Es geht dabei um die Umsetzung eines Drafts, in dem die Umsetzung mit signierten (nicht verschlüsselten!) Mails genauer geregelt werden soll. Dabei ist es egal, ob per MIME oder PGP.
In erster Linie betrifft das ältere Mailclients, die mit solchen Signaturen nichts anfangen können und deshalb entweder Fehler oder sonstige "Unannehmlichkeiten" für den Anwender verursachen (können). Bspw. könnten die Signaturen auch während des Transports (eben wegen fehlender Unterstützung) fehlerhaft werden und die Signatur nicht mehr korrekt gelesen werden. Wie genau die Fehler aussehen, weiß ich allerdings nicht aus erster Hand.
Die Signatur soll also auf eine Weise in der Mail untergebracht werden, die zwar von modernen Clients problemlos erkannt, von älteren aber ignoriert werden können. Also sowohl DASS, als auch WIE die Mail signiert wurde.

Insgesamt hat es aber nichts mit dem Anhängen deiner öffentlichen Signatur zu tun. Natürlich braucht ein Empfänger deinen öffentlichen Schlüssel, um deine digitale Signatur auch zu überprüfen; sofern er den nicht schon hat.
Falls du das deaktivieren willst, musst du zu den Konteneinstellungen und dort bei Ende-zu-Ende-Verschlüsselung den Haken bei den Erweiterten Einstellungen (unten) "Beim Hinzufügen einer digitalen..." entfernen.

Zur News:
Hab auch schon aktualisiert und erst dann gemerkt, dass CardBook noch nicht funktioniert 😅
Naja, soll beim nächsten Update der Extension wieder da sein.
 
Zuletzt bearbeitet: ("Dokument" in "Draft" geändert)
  • Gefällt mir
Reaktionen: naniii, MaverickM, Tanzmusikus und eine weitere Person
@Zer0DEV Es geht um den gesamten Aufbau der Mail im Quelltext. Mails sind inzwischen in verschiedene Teile aufgebaut (multipart). Bspw. ein Teil ist die eigentliche Signatur (multipart/signed), ein weiterer der Inhalt (text/plain) oder es kann auch eine Mischung davon sein (multipart/mixed).
Damit die nicht in der Reihenfolge durcheinander gewürfelt werden, soll besagte "unobstrusive"-Variante genutzt werden. Damit wird am Ende sichergestellt, dass sich nicht ein Teil mit Signatur in einen Teil mit reinem Text verschiebt und es so dem Empfänger unmöglich macht, die Mail zu lesen, weil der Client nicht mit der Signatur umgehen kann.
Vielleicht hilft ein Vergleich mit HTML-Tags.

So sollte es aussehen, damit es korrekt angezeigt wird, alles schön getrennt und abgeschlossen:
<header>
</header>
<key>
</key>
<text>
</text>
<footer>
</footer>

Und so, wenn der abschließende Tag von <key> "verrutscht", weil er nicht korrekt interpretiert werden kann:
<header>
</header>
<key>
<text>
</text>
</key>
<footer>
</footer>

Dabei wird der eigentliche Mailtext in den signierten Bereich verschoben und verursacht Probleme.
(Ja, sehr vereinfacht, aber hoffentlich verständlich).

Das Ganze wird noch schlimmer, wenn es schon mehrere Antworten auf Antworten gab und sich die Mails nacheinander ineinander verschachteln, weil die Originalmail (mit Signatur) immer mit im Text ist.
 
  • Gefällt mir
Reaktionen: Innensechskant, Tanzmusikus, Piktogramm und eine weitere Person
alyk.brevin schrieb:
wenn sie s/mime auf in der android-app unterstützen würden,
Ja das wäre toll. OK den Programmierer von FairEmail habe ich unterstützt da FairEmail wesentlich mehr Funktionen hat.
 
Sobald ich Thunderbird starte, fühlt es sich an, als würde mein Bildschirm eine nostalgische Portalöffnung in die 90er vollführen – in jene Ära, in der „Design“ noch ein Fremdwort war und Funktionalität stolz im Holzfällerhemd daherkam.

Gruselick.
 
Ich mag Thunderbird sehr.
Schade nur, dass die Policy InAppNotification_DonationEnabled false ignoriert wird und für Anfang April mal wieder ein Bildschirmfüllender Sepndentab geöffnet wurde.
Nichts gegen Spenden, aber so halt nicht... auch wenn manche in der Familie dann nicht sehen, wo sie den Tab schließen können.
 
mischaef schrieb:
Die nach wie vor erhältliche ESR-Version 115.18.0 hat bereits seit Dezember 2024 keine Updates mehr erhalten und wird offiziell nicht mehr unterstützt.

Weshalb wird sie hier unter dem Artikel eigentlich noch zum Download angeboten? Die kann ja nicht gerade sicher für die Verwendung sein..
 
Ja, ich hatte das Signieren mit S/MIME auch schon mal im Sinn.

Wird dabei eigentlich nur eine einzelne E-Mai signiert ... oder automatisch das ganze E-Mail Postfach beim Anbieter? Kann man also nur einzelne E-Mail signieren & andere normal (also ohne) weiterhin nutzen?

Apfelkuacha schrieb:
Weshalb wird sie hier unter dem Artikel eigentlich noch zum Download angeboten?
Die kann ja nicht gerade sicher für die Verwendung sein.
Vermutlich weil einige Leute diese Version mit alter Hardware Offline nutzen?
Macht aber bei einem Mail-Client auch wenig Sinn.
 
Zuletzt bearbeitet:
Die Verbesserung im Zusammenhang mit der Verschlüsselung sind gerne gesehen. :schluck:
Wobei ich, bzw. die Empfänger meiner Mails, bisher auch noch keine Probleme mit der bisherigen Methode hatten, wenn OpenPGP Schlüssel dran.

Das Durchsuchen wird aber auf jeden Fall zukünftig hilfreich sein. :daumen:
 
@Tanzmusikus beim signieren wird überhaupt nichts verschlüsselt. das stellt nur sicher, dass der inhalt vom absender stammt und unterwegs nicht verändert wurde.

man kann mit s/mime verschlüsseln, wenn der empfänger auch s/mime verwendet und bereits eine signierte kommunikation stattgefunden hat (asymmetrische verschlüsselung).
es wird dann nur diese einzelne email verschlüsselt. es werden nicht im nachhinein andere emails verschlüsselt.
um eine verschlüsselte email an mehrere empfänger schicken zu können, muss mit jedem bereits der schlüssel getauscht worden sein. dabei wird aber nicht der inhalt als kopie für jeden empfänger verschlüsselt, sondern ein symmetrischer schlüssel wird für jeden empfänger verschlüssel, der dann den gleichen inhalt entschlüssel. (so viele schlüsselwörter...)

ähnlich wie bei ssl/tls gibt es bei den zertifikaten dann noch unterschiede, ob nur der zugriff auf das emailpostfach oder sogar die ganze identität bestätigt wird.

wird mal zeit, dass letsencrypt auch s/mime anbietet, damit emailverschlüsselung normalisiert wird. allerdings brauchen wir dann auch eine einfachere und sichere schlüsselablegung und -verteilung für jedes betriebssystem, sodass auch webmail funktioniert (evtl per browsererweiterung). aber wenigstens signieren wäre mal ein erster schritt.

achja grade gestern erst hat der hp support meine fehlerfotos für einen garantiefall nicht lesen können, da meien email mit s/mime signiert war. das liegt dann aber an deren system, das solche emails fälschlicherweise als unzulässig einstuft.
 
  • Gefällt mir
Reaktionen: Tanzmusikus
alyk.brevin schrieb:
@Tanzmusikus beim signieren wird überhaupt nichts verschlüsselt. das stellt nur sicher, dass der inhalt vom absender stammt und unterwegs nicht verändert wurde.
Ja, das meinte ich. Es wurde aber im Text auch von Verschlüsselung geschrieben.
Das ist dann leider verwirrend.

alyk.brevin schrieb:
man kann mit s/mime verschlüsseln, wenn der empfänger auch s/mime verwendet und bereits eine signierte kommunikation stattgefunden hat (asymmetrische verschlüsselung).
es wird dann nur diese einzelne email verschlüsselt. es werden nicht im nachhinein andere emails verschlüsselt.
Danke! Das hilft mir sehr.
Mein E-Mail Anbieter hat S/MIME im Repertoire. Das möchte ich gelegentlich nutzen.
 
Zurück
Oben