News Gmails Ende-zu-Ende-Verschlüsselung rückt näher

Google geht laut Somogyis Blogeintrag davon aus, dass die Verschlüsselung in Gmail nur für wirklich sensible E-Mails verwendet oder durchgängig von Personen eingesetzt wird, die „dieses zusätzliche Level von Sicherheit“ benötigen. Wie Google damit seine Wertschöpfung aus dem Scannen der über Gmail geleiteten E-Mails generieren will, bleibt bisher unbekannt.

Nun, damit das System funktioniert muss der Absender den öffentlichen Schlüssel des Empfängers haben. Geht also nur zu Leuten die man "kennt". Somit werden das wohl wirklich nur relativ wenige nutzen. Dafür ist der Marketingwert um so höher. Man muss nur die Headlines überfliegen und lesen "Gmails Ende-zu-Ende-Verschlüsselung [rückt näher]". und sich denken mhh Mail und Verschlüsselung hört sich gut an. Und der Effekt ist für Google viel Wertvoller als ein paar weniger Datensätze. Es werden eher sogar mehr, wenn so das Vertrauen an GMail wieder gestärkt wird.
 
Was soll diese Verschlüsselung eigentlich bringen?

Soll das ein Wirksamer Schutz gegen die NSA sein?
 
fethomm schrieb:
Wie Google damit seine Wertschöpfung aus dem Scannen der über Gmail geleiteten E-Mails generieren will, bleibt bisher unbekannt.
Diese Frage stellte sich mir schon beim Lesen des Titels. Ohne Haken wäre das wirtschaftlich gesehen Blödsinn. Mein erster Gedanke war, dass Google die Mails beim Versenden mit den dort hinterlegten public keys verschlüsselt, aber so scheint es ja nicht angedacht.

Ich kann jedenfalls kein Motiv sehen, daher glaub ich daran in dieser Form einfach nicht und bleibe bei Enigmail und halte Abstand von Google's Mailservern.
 
Nilson schrieb:
Nun, damit das System funktioniert muss der Absender den öffentlichen Schlüssel des Empfängers haben. Geht also nur zu Leuten die man "kennt".
Man bräuchte praktisch eine öffentlich-zentrale Datenbank in denen dem Hash aller Emailadressen der öffentliche Schlüssel hinterlegt wird. Oder man entwirft ein Protokoll, auf dem die Emailserver den Sendern die öffentlichen Schlüssel mitteilen.

Beide Lösungen hätten gemein, dass ein Großteil der Anbieter mitarbeiten und zusammenarbeiten müsste. Mit anderen Worten - das dauert.
 
@Smagjus: es gibt ja public key server für pgp keys. Allerdings ist es eine Pseudo-Sicherheit, wenn man sich auf sowas verlässt. Das ganze System beruht auf der Vertrauenswürdigkeit von keys und das geht leider nicht so einfach.
 
Ist natürlich ein System. Ähnlich des DNS Systems, blos dass man für eine URL keine IP, sondern für ne Mail-Adresse einen Schlüssel bekommt.
 
Tumbleweed schrieb:
Allerdings ist es eine Pseudo-Sicherheit, wenn man sich auf sowas verlässt.
Stimmt. Mir fällt nach einer Minute überlegen erst auf wie hirnrissig das ist. Sollte der Server kompromittiert sein, garantiert mir keiner mehr, ob der Publickey mit dem ich verschlüsselt wird überhaupt echt ist. Hmm.

In Zeiten von NSA und co. ist dies ja zu vermuten.
 
Zuletzt bearbeitet:
Selbst wenn der Server an sich okay ist, weißt du ja noch nicht, ob ich Angela Merkels key dort hinterlegt habe oder ob sie das selbst war. ;)

Es gibt übrigens noch ein zweites Problem mit der Verschlüsslerei. Wenn die Leute immer mehr verschlüsseln, aber nicht auf die Bequemlichkeit verzichten wollen überall ihre Mails lesen zu können, dann müssen sie auf vielen Geräten (z.B. Smartphone) ihre private keys hinterlegen. Das erhöht die Gefahr enorm, dass der private key Dritten in die Hände fällt und dann ist auch alles hinfällig.
 
Zuletzt bearbeitet:
Smagjus schrieb:
Man bräuchte praktisch eine öffentlich-zentrale Datenbank in denen dem Hash aller Emailadressen der öffentliche Schlüssel hinterlegt wird. Oder man entwirft ein Protokoll, auf dem die Emailserver den Sendern die öffentlichen Schlüssel mitteilen.

Beide Lösungen hätten gemein, dass ein Großteil der Anbieter mitarbeiten und zusammenarbeiten müsste. Mit anderen Worten - das dauert.

Smagjus schrieb:
Stimmt. Mir fällt nach einer Minute überlegen erst auf wie hirnrissig das ist. Sollte der Server kompromittiert sein, garantiert mir keiner mehr, ob der Publickey mit dem ich verschlüsselt wird überhaupt echt ist. Hmm.

In Zeiten von NSA und co. ist dies ja zu vermuten.

Deshalb können Keys ja wiederum signiert werden, wird z.B. auf diversen Cryptoparties immer wieder angeboten - bei mir in der Uni sind bei solchen Parties auch oft Mitglieder von CACert, die dann gegen Vorlage 2er gültiger Ausweisdokumente (z.B. Perso + Reisepass) den Key signieren.

Da läuft man natürlich Gefahr, ähnliche Probleme wie bei SSL etc. mit den CAs zu bekommen, aber an irgendeiner Stelle muss man immer etwas Vertrauen investieren. Für Kommunikation unter Firmen etc. kann ja einfach die Firma alle Mitarbeiter Keys mit ihrem Key signen und der öffentliche Firmenkey wird zu Beginn einer Zusammenarbeit einmal gesichert übergeben. Kaum Mehraufwand, großer Mehrwert.
 
MikeMüller schrieb:
Was soll diese Verschlüsselung eigentlich bringen?

Soll das ein Wirksamer Schutz gegen die NSA sein?

Ich befürchte, dass für die eine sog. Backdoor eingebaut oder eine Schwachstelle "übersehen" wird, über welche sie dann eindringen können. Es ist ja nun bekannt, dass namenhafte Softwareunternehmen bewusst Sollbruchstellen im Code ignoriert oder bewusst einprogrammiert haben. Der beste Safe der Welt bringt dir nichts wenn der Einbrecher den Code kennt.
 
Selbst wenn es nicht gleich die NSA davon abhält, meine Mails zu lesen, so wäre das doch wenigstens mal ein Schritt in die richtige Richtung! Immerhin ist aktuell der Mailverkehr weltweit fast nicht gesichert und dadurch auch für jeden zweiten Teilzeitverbrecher einsehbar.

Wenn man auch nicht alle ausschließen kann - immerhin mehr als bisher.
 
Stephan Somogyi, Product Manager für Sicherheit und Datenschutz bei Google

Teilzeitstelle?

@Topic: Halte das auch eher für ein Placebo. Da die auch auf der NSA-Partner Liste stehen hilft das wohl nur bei anderen Szenarien.
 
Da ja lediglich der Inhalt der Mails verschlüsselt wird, kann man natürlich immer noch die Metadaten auswerten und für Werbezwecke gebrauchen.
Was die Sicherheit angeht ist und bleibt es PGP. Da der Key ja lediglich in der Sandbox vorliegt sollte er vergleichsweise sicher sein. Dennoch würde ich aber einen vernünftigen Mailclient bevorzugen, der das ganze von Haus aus beherrscht.
 
Nilson schrieb:
Nun, damit das System funktioniert muss der Absender den öffentlichen Schlüssel des Empfängers haben. Geht also nur zu Leuten die man "kennt". Somit werden das wohl wirklich nur relativ wenige nutzen.
Ich denke, i.d.R. schreibt man Leuten die man kennt.
Desweiteren:

Smagjus schrieb:
Man bräuchte praktisch eine öffentlich-zentrale Datenbank in denen dem Hash aller Emailadressen der öffentliche Schlüssel hinterlegt wird. Oder man entwirft ein Protokoll, auf dem die Emailserver den Sendern die öffentlichen Schlüssel mitteilen.

Beide Lösungen hätten gemein, dass ein Großteil der Anbieter mitarbeiten und zusammenarbeiten müsste. Mit anderen Worten - das dauert.

Da müßte keiner zusammenarbeiten

Tumbleweed schrieb:
@Smagjus: es gibt ja public key server für pgp keys. Allerdings ist es eine Pseudo-Sicherheit, wenn man sich auf sowas verlässt. Das ganze System beruht auf der Vertrauenswürdigkeit von keys und das geht leider nicht so einfach.

So groß ist das Problem nicht. Dazu müßte schon der Key wie auch der Mailzugang des Empfängers kompromitiert sein oder aber man eine falsche Mailadresse und einen falschen key bekommen haben. Denn wenn ich einen gefälschten Key anwende und ihn an die korrekte Mailadresse schicke, dann kann der Empfänger die Mail nicht lesen. Der Fälscher des Keys müßte aber die Mail abgefangen haben um etwas davon zu haben.

Oder man geht den klassischen Weg. Man nimmt das Ding in die Hand, das Tasten, Mikrophon und Lautsprecher besitzt, ruft den Bekannten an und sagt, ich maile Dir gleich meinen neuen Key.

Die Sicherheit ist ausreichend in Bezug auf die Überwachung, wie sie derzeit pauschal geschieht. Natürlich ist das System austricksbar, aber das pauschal bei allen zu machen ist zu aufwendig.
 
MikeMüller schrieb:
Was soll diese Verschlüsselung eigentlich bringen?

Also erst mal ist eine verschlüsselte Email nicht mehr für jeden minderbegabten zwölfjährigen Hacker lesbar, denn unverschlüsselte Mails irgendwo abzufischen ist echt kein Hexenwerk.
Damit wäre es dann z.B. möglich, auch mal wichtigere Dinge wie Zugangsdaten oder vertrauliche Informationen per Mail umherzuschicken.

Eine unverschlüsselte Email ist ungefähr so privat, als ob ich dir einen Zettel quer über den Marktplatz durchreichen lasse, von 500 Leuten, die das alle mal kurz durchlesen - das wissen viele leider nicht, und schreiben einem wichtige Infos in Mails, als ob es ein verschlossener Brief wäre. Ist es aber ganz und gar nicht!

Ob eine Verschlüsselung, wenn sie irgendwie auf Google Diensten basiert, gegen die NSA schützt, wage ich dann wieder zu bezweifeln - die finden ihre Wege vor allem bei amerikanischen Unternehmen.
Aber zumindest kann nicht jeder Idiot mitlesen, der irgendwo auf der Warez Seite ein Programm entdeckt hat, mit dem er fremde Mails nach Stichworten durchsuchen lassen kann...
 
Zuletzt bearbeitet von einem Moderator:
Wär an der Stelle nicht evtl. mal ein ganz neues E-Mail Protokoll fällig, dass Email Verkehr so abhandelt

1. Paket an Empfänger mit Inhalt "Ich will dir EMail Schicken, gibt mir mal deinen Public Key"
2. Empfänger schickt Public Key
3. Sender verschlüsselt EMail
4. Sender versendet Mail

Kommt ohne zentrale Sammelstelle aus und ohne, dass man vorher Schlüssel manuell austauschen muss. Auch könnte man die Keys beliebig oft ändern, da der ja immer neu abgefragt wird. Das einzige was man bei der Implementierung beachten muss ist, dass man auch den Public Key bekommt, den man auch wollte. Aber dafür gibt es bestimmt auch Lösungen.
 
@Nilson:
Funktioniert doch mit PGP schon genau so. Bzw. du kannst es heute schon genau so machen, schickst halt eine Mail "Gib mir mal deinen Public Key", bekommst den, und kannst verschlüsseln.
 
Ist aber alles "manuell" und der Mensch ist nun mal faul.
Bzw. das würde auch für den 08/15 DAU funktionieren. Stell dir mal vor du müsstest jemanden erklären: So ab jetzt musst du immer wenn du ne Mail schreibst, erst ne Mail schreiben in dem du sagt du willst Mail schicken. Dann musst du warten bis der dir einen Key schickt, den musst du dann eingeben und erst jetzt kannst du richtige Mail schreiben. Das macht doch keiner. :D
Und man kann den Key nicht beliebig oft ändern (das Mail-Programm kann z.B. stündlich oder gar für jede Mail eine neuen Schlüsselpaar neu generieren, weil mal den ja dann jedes mal nachfragen müsste. Dann kann man zwar mal nen Key abfangen, bringt aber einen nix, weil der nur für eine Verbindung gilt.)

Ok, eine Schwachstelle: Das "generieren des Schlüssels" müsste der Server übernehmen, weil der Zielclient ja nicht immer online ist. Aber verschlüsselte Server-Client Verbindungen gibt es ja schon, sollte also gehen Keys zu synchronisieren.
Muss man halt alles gescheit umsetzen und dafür sogen, das der Mailanbieter die Daten auch verschlüsselt speichert, aber dann sollte eine End-zu-Endverschlüsselung drin sein, ohne das für den Nutzer eine höhere Belastung dazu kommt.
 
Zuletzt bearbeitet:
highks schrieb:
Damit wäre es dann z.B. möglich, auch mal wichtigere Dinge wie Zugangsdaten oder vertrauliche Informationen per Mail umherzuschicken.
Wobei das natürlich auch der gewünschte Effekt sein kann. Die Leute in Sicherheit wiegen, damit sie dem Kommunikationsweg (wieder) mehr anvertrauen. Im Endeffekt ist es ja bei der Mehrheit der Nutzer dann (für bestimmte Behörden) kinderleicht an den private key zu kommen, da sie ein OS eines amerikanischen Unternehmens benutzen, wo ohnehin Tür und Tor geöffnet werden, wenn es denn gewünscht ist.
 
Zurück
Oben