PGP und S/MIME abschalten?
PGP und S/MIME abschalten?
Hallo Miteinander,
derzeit gibt es mehrere Warnungen bezüglich der Verschlüsselungstechnik, insbesondere bei E-Mails in der Art:
https://www.golem.de/news/e-mail-versch ... 34359.html
Ich arbeite in einem Bereich, der stark auf Verschlüsselungen angewiesen ist. Wir verwenden PGP. Unseren Datenschutzbeauftragten muss ich auf diese Warnungen aufmerksam machen.
Ohne diese Verschlüsselungstechnik wären wir kaum noch arbeitsfähig.
Wie schätzt ihr diese Warnungen ein?
derzeit gibt es mehrere Warnungen bezüglich der Verschlüsselungstechnik, insbesondere bei E-Mails in der Art:
https://www.golem.de/news/e-mail-versch ... 34359.html
Ich arbeite in einem Bereich, der stark auf Verschlüsselungen angewiesen ist. Wir verwenden PGP. Unseren Datenschutzbeauftragten muss ich auf diese Warnungen aufmerksam machen.
Ohne diese Verschlüsselungstechnik wären wir kaum noch arbeitsfähig.
Wie schätzt ihr diese Warnungen ein?
Ich gestehe es: ich liebe Smalltalk
问候
Jin Jue - 酒中有真
-----------------------------
问候
Jin Jue - 酒中有真
-----------------------------
- Snoopy
- Beiträge: 4293
- Registriert: 17.11.2003 18:26:56
- Lizenz eigener Beiträge: MIT Lizenz
- Wohnort: Rh.- Pflz.
Re: PGP und S/MIME abschalten?
Hi,
nun dann sammeln wir mal weitere Infos:
https://www.heise.de/security/meldung/P ... 48489.html
http://www.tagesschau.de/inland/e-mail- ... g-101.html
https://www.bsi.bund.de/DE/Presse/Press ... 52018.html
nun dann sammeln wir mal weitere Infos:
https://www.heise.de/security/meldung/P ... 48489.html
http://www.tagesschau.de/inland/e-mail- ... g-101.html
https://www.bsi.bund.de/DE/Presse/Press ... 52018.html
[...]
Zur Ausnutzung der Schwachstellen muss ein Angreifer Zugriff auf den Transportweg, den Mailserver oder das E-Mail-Postfach des Empfängers haben.
Zusätzlich müssen auf Empfängerseite aktive Inhalte erlaubt sein, also etwa die Ausführung von html-Code und insbesondere das Nachladen externer Inhalte.
Dies ist derzeit, insbesondere bei mobilen Geräten, in der Regel standardmäßig voreingestellt.
Die Hersteller von E-Mailclients haben diesbezüglich Updates ihrer Produkte angekündigt oder schon bereitgestellt.
Unabhängig von speziellen Sicherheitsupdates schützt auch die sichere Konfiguration.
[...]
Re: PGP und S/MIME abschalten?
Ja, TXT anstatt HTML (sage ich schon immer) und externe Inhalte nicht zulassen erhöht die Sicherheit. Problematisch sind aber scheinbar (mit)verschlüsselte Datei-Anhänge, wie PDFs.
Verwendet jemand "Signal"?: https://signal.org/download/
Verwendet jemand "Signal"?: https://signal.org/download/
Ich gestehe es: ich liebe Smalltalk
问候
Jin Jue - 酒中有真
-----------------------------
问候
Jin Jue - 酒中有真
-----------------------------
- Snoopy
- Beiträge: 4293
- Registriert: 17.11.2003 18:26:56
- Lizenz eigener Beiträge: MIT Lizenz
- Wohnort: Rh.- Pflz.
Re: PGP und S/MIME abschalten?
Hanno Böck hat einen neuen Artikel bei Golem geschrieben, bringt ggfs. etwas mehr Licht ins Dunkel:
https://www.golem.de/news/pgp-smime-ang ... 34370.html
Signal nutze ich nur auf dem Smartphone.
https://www.golem.de/news/pgp-smime-ang ... 34370.html
Signal nutze ich nur auf dem Smartphone.
Re: PGP und S/MIME abschalten?
Snoopy hat geschrieben:14.05.2018 15:55:49Hanno Böck hat einen neuen Artikel bei Golem geschrieben, bringt ggfs. etwas mehr Licht ins Dunkel
Das hört sich ja zumindest nicht ganz schlecht an ..."Zumindest OpenPGP sollte also relativ sicher sein, wenn keine HTML-Mails angezeigt werden."
Ich gestehe es: ich liebe Smalltalk
问候
Jin Jue - 酒中有真
-----------------------------
问候
Jin Jue - 酒中有真
-----------------------------
- feltel
- Webmaster
- Beiträge: 10368
- Registriert: 20.12.2001 13:08:23
- Lizenz eigener Beiträge: MIT Lizenz
- Wohnort: Leipzig, Germany
-
Kontaktdaten:
Re: PGP und S/MIME abschalten?
Da wurde ja mal wieder ordentlich Wind gemacht. Stand gestern hätte man ja denken können, das das ein Angriff auf die Verschlüsselung ansich wäre, der es erlaubt beliebig verschlüsselte Nachrichten zu lesen. So wie ich das interpretiere ist das allerdings ein nachgelagertes Problem beim Parsen der Mail. Ist sags ja schon immer. HTML-Mails sind böse und unnötig wie ein Kropf.
debianforum.de unterstützen? Hier! | debianforum.de Verhaltensregeln | Bitte keine Supportanfragen per PM
-
- Beiträge: 5528
- Registriert: 30.12.2004 15:31:07
- Wohnort: Wegberg
Re: PGP und S/MIME abschalten?
Hallo
@Feltel
1. Authenfifizierung ist mangelhaft in S/mime + openpgp
2. Es ist m.M. schon ein Hammer, das nichtverfizierte, bzw. manipulierte mails nicht einfach verworfen werden, sondern im Klartext angezeigt werden, das ist ein Problem der Verschlüsselung.
mfg
schwedenmann
@Feltel
So 100% würde deine Aussage jetzt nicht unterschreibenDa wurde ja mal wieder ordentlich Wind gemacht. Stand gestern hätte man ja denken können, das das ein Angriff auf die Verschlüsselung ansich wäre, der es erlaubt beliebig verschlüsselte Nachrichten zu lesen. So wie ich das interpretiere ist das allerdings ein nachgelagertes Problem beim Parsen der Mail.
1. Authenfifizierung ist mangelhaft in S/mime + openpgp
2. Es ist m.M. schon ein Hammer, das nichtverfizierte, bzw. manipulierte mails nicht einfach verworfen werden, sondern im Klartext angezeigt werden, das ist ein Problem der Verschlüsselung.
mfg
schwedenmann
- feltel
- Webmaster
- Beiträge: 10368
- Registriert: 20.12.2001 13:08:23
- Lizenz eigener Beiträge: MIT Lizenz
- Wohnort: Leipzig, Germany
-
Kontaktdaten:
Re: PGP und S/MIME abschalten?
Zirkelbezug at its best.https://ivan.barreraoro.com.ar/signal-desktop-html-tag-injection/advisory/ hat geschrieben:Upgrade to Signal-desktop messenger v1.10.1 or v1.11.0-beta.3
For safer communications on desktop systems, please consider the use of a safer end-point client like PGP or GnuPG instead.
debianforum.de unterstützen? Hier! | debianforum.de Verhaltensregeln | Bitte keine Supportanfragen per PM
Re: PGP und S/MIME abschalten?
Hier ist eine nüchterne Darstelung des Problems, "Weiterhin verschlüsseln bitte!":
https://www.datenschutzbeauftragter-inf ... st-zu-tun/
https://www.datenschutzbeauftragter-inf ... st-zu-tun/
Ich gestehe es: ich liebe Smalltalk
问候
Jin Jue - 酒中有真
-----------------------------
问候
Jin Jue - 酒中有真
-----------------------------
Re: PGP und S/MIME abschalten?
Danke, dann ist das auch nicht besser ...
Ich gestehe es: ich liebe Smalltalk
问候
Jin Jue - 酒中有真
-----------------------------
问候
Jin Jue - 酒中有真
-----------------------------
Re: PGP und S/MIME abschalten?
Die Sicherheit der E-Mail-Verschlüsselung wird beim E-Mail-Client unterwandert, wo die Daten unverschlüsselt vorliegen. Vergleichbar mit ausführbaren E-Mail-Anhängen oder Javascript im Browser. Somit nichts Neues bzgl. der IT-Sicherheit.https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2018/efail-schwachstellen_15052018.html hat geschrieben: Aktive Inhalte im E-Mailclient müssen deaktiviert werden. Dazu zählt die Ausführung von html-Code und das Nachladen externer Inhalte, die oftmals aus Design-Aspekten erlaubt sind.
Die Vorgabe des BSI wird aber bestimmt jede Firma umsetzen. IT muss sicher sein und die Usibility für den Anwender spielt eine untergeordnete Rolle
Eine Anleitung für sichere E-Mail-Clients:
Code: Alles auswählen
man mutt
Re: PGP und S/MIME abschalten?
Nein. Auch wenn dass ein paar Öffentlichkeitsgaile Autoren immer wieder behaupten ist sie das nicht. Keiner kann S/MIME oder OpenPGP-Signaturen fälschen.schwedenmann hat geschrieben:15.05.2018 08:01:341. Authenfifizierung ist mangelhaft in S/mime + openpgp
Einziges Problem ist, dass einige (praktisch alle) Mailprogramme auch unsignierte Mails annehmen.
Nein. Das ist ein Problem an dem Programm dass die trotzdem anzeigt.schwedenmann hat geschrieben:15.05.2018 08:01:342. Es ist m.M. schon ein Hammer, das nichtverfizierte, bzw. manipulierte mails nicht einfach verworfen werden, sondern im Klartext angezeigt werden, das ist ein Problem der Verschlüsselung.
gpg2 und gpgsm zeigen korrekt an, wer eine Mail erstellt hat. (Deswegen hast du ja auch kein Problem, wenn du copy und paste machst.)
Sind halt 99% der Mails weg, wenn du das anders machst, weil gefühlt keiner PGP nutzt. Dass falsch- oder unsignierte Mails gefälscht werden können, ändert aber absolut nichts daran, dass die Verschlüsselung kein Problem hat. Das ist ein Problem mit unsignierten Mails nicht von PGP selbst.
rot: Moderator wanne spricht, default: User wanne spricht.
-
- Beiträge: 5528
- Registriert: 30.12.2004 15:31:07
- Wohnort: Wegberg
Re: PGP und S/MIME abschalten?
Hi,
Mir geht es um Signaturen.
Unsigniert == Unvertrauneswürdig. So schwer ist das nicht zu verstehen. Nur irgend welche Webentwickler sehen das anders.
Das ist jetzt nicht das erste mal, dass das jemand falsch macht und vielleicht nicht ein super intuitives Desighn von C. Aber das ist kein Fehler von gpg. Für das Prüfen des MDC hast du eine eigene völlig unabhängige Funktion. BTW gibt dir gnupg erstmal nur den Session Key. Du könntest auch schlicht openssl zum entschlüsseln der symmetrischen Crypto nehmen. Die machen das halt genau gleich.
Keiner rechnet mit sowas. (Inklusive der GnuPG Entwickler.) Das ist einfach nur absurd, dass du Daten zuerst verschlüsselt versendest und dann (in Teilen) im Klartext wieder hergibt.
Das klingt unproblematisch, wenn man sicherstellt, dass das nur an den Absender geht. Ist es aber nicht, weil man (verschlüsselte) Mails weiterleiten kann. Das kann man nochmals entschärfen, wenn man jetzt mit AE sicherstellt, dass das nur noch der veranlassen kann, der die Mail verschlüsselt hat. Es bleibt aber weiter ein Bug. Den PGP-Entwicklern vozuwerfen, sie hätten unterbinden sollen, dass der Mailclient die Nachricht nochmal im Klartext ins Internet posaunt ist absolut absurd.
Ein Mailclient soll keine Verschlüsselten Inhalte im Klaartext ins Internet senden. PUNKT. Egal wie viele Sonderbedingungen. Das ist das Problem.
Und solange die das machen wird es da an Zig anderen stellen Seitenkanäle geben. Schon die erste der beiden Attacken kannst du mit AE nicht abfangen. Der Angreifer versendet einfach unverschlüsselt. Daneben gibt es diverse Varianten, wie du Absender dazu bringen kannst, deine Mail verschlüsselt weiter zu senden. Das ist keine Usability, dass sich der Absender überlegen muss, welche Inhalte jetzt sicher verschlüsslbar sind. Was verschlüsselt ist, soll das Verschlüsslungsprogarmm nicht weiter geben.
Für irgend welche Mixed Contend Netzwerk Protokolle ist es ungeeignet. Dazu hat man mal HTTPS desighned. Und selbst da gibt es so häufig Probleme, dass man die Funktionalität mittlerweile extrem eingeschränkt hat. (Auch da geht das Bilder nachladen in vielen Browsern nicht mehr.) Das ist halt um eine Größenordnung komplexer.
Es ist nicht prinzipiell unmöglich Sandboxen alla JavaScript oder Subresource Integrity wie im Browser zu bauen. Das ist aber eine Kompexität, die weit über das primitve PGP hinausgeht. Sorry, das war aber nie Ziel von PGP.
nein. Mir geht es nicht um das nachträglich angepappte MDC. (Die es ja für S/MIME gar nicht gibt.)Doch es gibt ein weiteres Problem: Wenn die MDC-Authentifizierung fehlschlägt, werden die Daten trotzdem von GnuPG entschlüsselt und ausgegeben, erst hinterher erfolgt eine Benachrichtigung, dass die entsprechenden Daten ungültig sind.
Mir geht es um Signaturen.
So weit kein Problem. S/MIME und PGP bieten Signaturen. Deswegen braucht die Verschlüsslung keine Authentifizierung. Wer die Signatur weg lässt, hat keine Vertrauenswürdigen Inhalt. Das ist so by Desighn. Die Trennung kann man jetzt sinnvoll oder nicht finden. Problematisch ist das Desighn aber auf keinen Fall.Sprich ein naiver Mailclient erhält von GnuPG die entschlüsselten Daten und zeigt sie zunächst an.
Unsigniert == Unvertrauneswürdig. So schwer ist das nicht zu verstehen. Nur irgend welche Webentwickler sehen das anders.
Qutsch anschlißend. Wie in Jeder normalen C API hast du halt einen Returnwert. (Typ gcry_error_t) Und erst wenn du den ausgewertet hast guckst du dir die Daten an. Das gibt viel schlimmere Bugs, wenn du das andersherum machst.Anschließend erfolgt möglicherweise eine Fehlermeldung
Das ist jetzt nicht das erste mal, dass das jemand falsch macht und vielleicht nicht ein super intuitives Desighn von C. Aber das ist kein Fehler von gpg. Für das Prüfen des MDC hast du eine eigene völlig unabhängige Funktion. BTW gibt dir gnupg erstmal nur den Session Key. Du könntest auch schlicht openssl zum entschlüsseln der symmetrischen Crypto nehmen. Die machen das halt genau gleich.
Zum einen macht er das nicht, weil jeder vernünftige Client einen Rahmen um signierte Mails malt zum zweitenzu dem Zeitpunkt ist die manipulierte Mail bereits dargestellt
Und da ist das Problem. Der Client sollte niemals entschlüsselte Daten versenden. Da können jetzt irgend welche Marketing/Webfuzzies Kopfstand machen wie sie wollen. Das ist einfach immer ein Bug, dass der Client die entschlüsselten Daten nochmal her gibt.und im Zweifel die Daten exfiltriert.
Keiner rechnet mit sowas. (Inklusive der GnuPG Entwickler.) Das ist einfach nur absurd, dass du Daten zuerst verschlüsselt versendest und dann (in Teilen) im Klartext wieder hergibt.
Das klingt unproblematisch, wenn man sicherstellt, dass das nur an den Absender geht. Ist es aber nicht, weil man (verschlüsselte) Mails weiterleiten kann. Das kann man nochmals entschärfen, wenn man jetzt mit AE sicherstellt, dass das nur noch der veranlassen kann, der die Mail verschlüsselt hat. Es bleibt aber weiter ein Bug. Den PGP-Entwicklern vozuwerfen, sie hätten unterbinden sollen, dass der Mailclient die Nachricht nochmal im Klartext ins Internet posaunt ist absolut absurd.
Ein Mailclient soll keine Verschlüsselten Inhalte im Klaartext ins Internet senden. PUNKT. Egal wie viele Sonderbedingungen. Das ist das Problem.
Und solange die das machen wird es da an Zig anderen stellen Seitenkanäle geben. Schon die erste der beiden Attacken kannst du mit AE nicht abfangen. Der Angreifer versendet einfach unverschlüsselt. Daneben gibt es diverse Varianten, wie du Absender dazu bringen kannst, deine Mail verschlüsselt weiter zu senden. Das ist keine Usability, dass sich der Absender überlegen muss, welche Inhalte jetzt sicher verschlüsslbar sind. Was verschlüsselt ist, soll das Verschlüsslungsprogarmm nicht weiter geben.
Ne. OpenPGP (und PGP 7) hat irgend wann mal SHA1 authentifizierte Verschlüsselung optional eingeführt. Schon 2007 merkte man an, dass das problematisch ist, hat aber keinen Fix nachgereicht. Ja. MDCs in OpenPGP sind kaputt. Es wäre eine nette Sache, wenn man die oder andere AE vernünftig einbauen würde. Aber das ist absolut kein Grundliegendes Problem in OpenPGP. OpenPGP kann sicher verschlüsseln und sicher signieren. Dazu ist es gedacht. Das kann es.Zusammengefasst kann man also sagen, dass OpenPGP zwar theoretisch authentifizierte Verschlüsselung unterstützt, sie aber in einer Weise implementiert ist, die sie praktisch nutzlos macht. Korrekt implementiert dürften ungesicherte Daten nie ausgegeben werden, sondern müssten immer verworfen werden.
Für irgend welche Mixed Contend Netzwerk Protokolle ist es ungeeignet. Dazu hat man mal HTTPS desighned. Und selbst da gibt es so häufig Probleme, dass man die Funktionalität mittlerweile extrem eingeschränkt hat. (Auch da geht das Bilder nachladen in vielen Browsern nicht mehr.) Das ist halt um eine Größenordnung komplexer.
Es ist nicht prinzipiell unmöglich Sandboxen alla JavaScript oder Subresource Integrity wie im Browser zu bauen. Das ist aber eine Kompexität, die weit über das primitve PGP hinausgeht. Sorry, das war aber nie Ziel von PGP.
Re: PGP und S/MIME abschalten?
Zumindest derzeit abschließend eine Zusammenfassung:
"Faktencheck: Doch – Verschlüsselte E-Mails sind nach wie vor sicher":
https://correctiv.org/echtjetzt/artikel ... or-sicher/
"Faktencheck: Doch – Verschlüsselte E-Mails sind nach wie vor sicher":
https://correctiv.org/echtjetzt/artikel ... or-sicher/
Ich gestehe es: ich liebe Smalltalk
问候
Jin Jue - 酒中有真
-----------------------------
问候
Jin Jue - 酒中有真
-----------------------------
-
- Beiträge: 5528
- Registriert: 30.12.2004 15:31:07
- Wohnort: Wegberg
Re: PGP und S/MIME abschalten?
Hallo
und damit liegt es eben nciht an den email-clients
Zitat aus dem oben verlinkten artikel
Wären die beiden angesprochenen Punkte in s/mime und openpgp behoben, gäbe es kein Problem, html hin oder her.
mfg
schwedenmann
und damit liegt es eben nciht an den email-clients
Zitat aus dem oben verlinkten artikel
Alles andere zu den Clients sind doch nur Nebelkerzen.Zum Beispiel ist beim Verschlüsselungs-Verfahren PGP nicht vorgeschrieben, ob eine manipulierte E-Mail trotzdem geladen oder automatisch verweigert werden soll.
Und das Verschlüsselungs-Verfahren S/MIME kann nicht einmal zuverlässig erkennen, ob eine E-Mail manipuliert wurde.
Wären die beiden angesprochenen Punkte in s/mime und openpgp behoben, gäbe es kein Problem, html hin oder her.
mfg
schwedenmann
Re: PGP und S/MIME abschalten?
Der Artikel beschwert sich über:
S/MIME kann also Manipulationen erkennen. Die aus dem Zusammenhang gerissene Information, dass S/MIME-Verschlüsselung keine Manipulationen erkennen kann ist absolut nur beabsichtigt irreführend.
Beide Teile funktionieren einwandfrei. Nur Sorgt der Verschlüsslungsteil halt nicht für Manipulationssicherheit. Soll er auch nicht.
Dass das Modular aufgebaut ist, ist kein Fehler sondern es steht in praktisch jedem Lehrbuch als best practice. Dass man im Web seit etwa 5 Jahren angefangen hat das ineinander zu mischen, ändert nichts daran, dass das eine völlig legitime Praxis ist.
Btw. guck dir mal an, welche Clienten die Probleme haben: Ausschließlich die Hersteller, die Browser herstellen (Microsoft, Mozilla, KDE) und in dem Framework versuchen einen E-Mail Clienten zu bauen.
Wie schon gesagt es gab nur einen Spezialfall wo das geholfen hätte.
Es bleibt absolut bescheuert, GPG vorzuwerfen dass Thunderbird (Der ja irgend wie den Klartext bekommen muss, um ihn anzuzeigen.) den Klartext im Internet veröffentlicht. PUNKT.
Das ist genauso dämlich wie ein Fehler im Schloss zu sehen, weil der Besitzer den Schlüssel verliert. Klar könnte man da jetzt mit Biometrie oder ähnlichem alternativen kommen, die sowas unterbinden könnten. Aber die bergen andere Probleme.
Und das passt auf nichts besser als auf das:aus dem Kontext gerissenen Formulierungen.
S/MIME hat eben in Signaturen, die manipulierte E-Mail erkennen und Verschlüsselung, die das Lesen unterbindet.schwedenmann hat geschrieben:20.05.2018 09:31:53Und das Verschlüsselungs-Verfahren S/MIME kann nicht einmal zuverlässig erkennen, ob eine E-Mail manipuliert wurde.
S/MIME kann also Manipulationen erkennen. Die aus dem Zusammenhang gerissene Information, dass S/MIME-Verschlüsselung keine Manipulationen erkennen kann ist absolut nur beabsichtigt irreführend.
Beide Teile funktionieren einwandfrei. Nur Sorgt der Verschlüsslungsteil halt nicht für Manipulationssicherheit. Soll er auch nicht.
Dass das Modular aufgebaut ist, ist kein Fehler sondern es steht in praktisch jedem Lehrbuch als best practice. Dass man im Web seit etwa 5 Jahren angefangen hat das ineinander zu mischen, ändert nichts daran, dass das eine völlig legitime Praxis ist.
Btw. guck dir mal an, welche Clienten die Probleme haben: Ausschließlich die Hersteller, die Browser herstellen (Microsoft, Mozilla, KDE) und in dem Framework versuchen einen E-Mail Clienten zu bauen.
Ne sorry, du wirft hier mit Nebelkerzen um dich.Alles andere zu den Clients sind doch nur Nebelkerzen.
Ne. Der erste der beiden Angriffe funktioniert hervorragend auch mit geprüften MDC. Genauso wie der aktuelle Nachtrag (Der im übrigen der einzige ist, der mit PGP-Thunderbird bei Defaulteinstellungen funktioniert.) https://www.golem.de/news/pgp-smime-thu ... 34472.htmlWären die beiden angesprochenen Punkte in s/mime und openpgp behoben, gäbe es kein Problem, html hin oder her.
Wie schon gesagt es gab nur einen Spezialfall wo das geholfen hätte.
Es bleibt absolut bescheuert, GPG vorzuwerfen dass Thunderbird (Der ja irgend wie den Klartext bekommen muss, um ihn anzuzeigen.) den Klartext im Internet veröffentlicht. PUNKT.
Das ist genauso dämlich wie ein Fehler im Schloss zu sehen, weil der Besitzer den Schlüssel verliert. Klar könnte man da jetzt mit Biometrie oder ähnlichem alternativen kommen, die sowas unterbinden könnten. Aber die bergen andere Probleme.
rot: Moderator wanne spricht, default: User wanne spricht.
Re: PGP und S/MIME abschalten?
Was soll die Biometrie helfen? Auch bei Biometrie liegen die Daten beim Client unverschlüsselt vor.wanne hat geschrieben:Klar könnte man da jetzt mit Biometrie oder ähnlichem alternativen kommen, die sowas unterbinden könnten.
Schon mal versucht bei Entwendung der Kryptoinformationen den eigenen Fingerabruck zu widerrufen? Daher übertragen Smartphones (hoffentlich) nicht den Fingerabdruck als Backup in die Cloud Passwörter und Zertifikate kann man einfach austauschen. Der Fingerabdruck ist einmalig und nicht austauschbar.wanne hat geschrieben:Aber die bergen andere Probleme.
Re: PGP und S/MIME abschalten?
offtopic:
Fingerabdrücke altern, das wird gerne mal vergessen. Hauterkrankungen, Verätzungen, fiese Schnitte und darausfolgende Narbenbildung ändern die Muster ebenfalls
Re: PGP und S/MIME abschalten?
Wenn du dir nicht eine erhebliche Verletzung zuziehst, reichen die alterungsbedingten und verletzungsbedingeten Veränderungen nicht aus, um eine Identifikation zu verhindern.eggy hat geschrieben:22.05.2018 15:34:30Fingerabdrücke altern, das wird gerne mal vergessen. Hauterkrankungen, Verätzungen, fiese Schnitte und darausfolgende Narbenbildung ändern die Muster ebenfalls
-
- Beiträge: 507
- Registriert: 30.12.2016 23:48:51
Re: PGP und S/MIME abschalten?
Weitere Informationen zum Thema:
https://www.golem.de/news/pgp-smime-die ... 34493.html
https://www.golem.de/news/pgp-smime-die ... 34493.html