Ich suche ein Programm, zum Ver- und Entschlüsseln von eMails, dass folgende Kriterien erfüllen soll:
- Es sollte nicht PGP sein. (Ist, meiner Meinung nach, zu umständlich)
- Es sollte sich direkt in ein gängiges Mail-Programm integrieren.
- Es sollte Freeware sein.
Ich stelle mir das so vor, dass ich den Text im Mailprogramm schreibe und auf Knopfdruck, z.B. mit einem Password, verschlüsseln kann.
Gibt es sowas?
Danke für alle Antworten.
Viren, Spyware, Datenschutz 11.258 Themen, 94.807 Beiträge
Kommt es Dir auf den Übertragungsweg oder auf die mail als solche an?
Für den Übertragungsweg halte ich SSL als ausreichend sicher.
Für die mail selber macht das versenden verschlüsselter Dokumente ja nur Sinn, wenn man den Empfänger kennt und NUR IHM der Zugang möglich sein sollte.
Dann bietet sich die Versendung als verschlüsselter Mail-Anhang an. Dafür gibt es ja Dutzende von Programmen. Dann können beide Seiten ja einmalig ein dauerhaft gültiges Passwort austauschen.
Daß Du damit nur eine begrenzte Sicherheit hast, ist klar, aber um 'Laien' am Einblick zu hindern, reichts.
Wenn Du Staatsgeheimnisse austauschen willst, wird's komplizierter.
Ein Programm, das allen Deinen Kriterien entspricht, kenne ich nicht.
Gruß
SB
Nun, Staatsgeheimnisse müssen bei mir nicht geschützt werden. *g*
Im Prinzip würde es schon reichen, wenn ich die Nachricht als Word-Dokument erstelle und mit dem Word-eigenen Schutz per Password versehe. Dumm ist nur, dass ich von Natur aus faul bin und mir solche Umwege gerne sparen möchte.
Trotzdem Danke für deine Antwort.
Also, die diversen MS-Programme (Outlook, Outlook Express) haben ja unter "Extras" die Option verschlüsseln.
Also, da brauchst Du garkein Extra-Programm.
Kommt halt drauf an, ob Du nur mails vor Deiner Freundin verstecken willst; dafür wird's reichen.
Mit echtem Datenschutz hat's sicher nichts zu tun, drum habe ich mich nicht weiter damit befasst.
Gruß
SB
Vor allem wird das S/MIME-Format für die Mails verwendet, welche international standardisiert sind und somit wesentlich unitärer als PGP sind.
Über die Verschlüsselung muss man auch nicht sehr nachdenken: DES, RC2 und RC4 sind für Normalos unknackbar, 3DES ist selbst für Geheimdienste schon aufwändig und RC5 ist bislang noch absolut sicher - PGP hingegen ist sowohl mit RSA als auch DSS nach einem (mittlerweile zensiertem) Statement von PGP-Erfinder Phil Zimmermann schon längst geknackt wurden.
Dumm ist auch, dass solch ein simpler Schutz innerhalb von Sekunden geknackt wäre, denn die entsprechenden Tools kursieren seit Jahr und Tag, teilweise sogar auf sogenannten Datenschutz-CDs.
Das einzige Programm, das deine Kriterien erfüllt (AUCH DAS MIT DEM KNOPFDRUCK!!!), wäre PGP und das willst du ja nicht. Was daran kompliziert sein soll, kann ich nicht nachvollziehen.
Gibt es vielleicht von PGP etwas neues? Bisher kannt ich nur den Umweg über die Zwischenablage. Hat sich da was geändert? Schau ich doch direkt mal auf der Homepage nach.
Pegasus benutzt DES
JEDES S/MIME-fähige Programm unterstützt DES,3DES,RC2 und RC4 mit Hash MD2,MD4,MD5 und SHA-1 sowie RSA als Public-Key und Signatur.
Aber ich hab's schon mal gepostet: MD2,MD4,MD5,SHA; RC2,RC4,DES,3DES,Blowfish,GoFish; RSA,DSS,Snefru 1-5 sind entweder bereits geknackt, als schwach bekannt oder gelten als bereits von Geheimdiensten geknackt. RC5 und AES gelten als vermutlich schwach. Sicher sind nur IDEA; SHA-1 und Snefru-6. Für symmetrische Verschlüsselung verwendet S/MIME nur RC2,RC4,DES oder 3DES; RC5 soll folgen. PGP hingegen setzt auf das sichere IDEA. SHA-1 als sicheren Hash-Algortihmus verwenden beide Varianten. Ebenso leider auch RSA oder DSS, welche als geknackt gelten. Und das sichere Snefru-6 wird leider nirgendwo implementiert.
Fazit: Es gibt sichere Algorithmen, aber kein sicheres Programm. Beste Alternative ist PGP - aber S/MIME ist für den Privatgebrauch auch ausreichend.
sorry, aber bitte schmeiß mal nicht eine hash-funktion wie MD5 mit einer verschlüsselung wie DES oder AES durcheinander. hashfunktionen sind irreversibel und somit nicht für verschlüsselung von daten geeignet, sinder nur für prüfschlüssel und schlüsselgenerierung. und MD% kann man nicht knacken, da es nichts zu knacken gibt. der algorithmus ist offen und eine einfach rekursive formel. das einzige was du bei hashfunktionen machen kannst ist, ein dokument mit identischem hash zu kreieren.
ps: unten schreibst du noch RC4 wäre normal nciht knackbar, als kleine anregung: RC4 ist der algrithmus den WEP nutzt, also für jeden, der ein klickprogramm wie AIRSNORT nutzen kann durchaus zu schaffen es zu knacken.
> das einzige was du bei hashfunktionen machen kannst ist, ein
> dokument mit identischem hash zu kreieren
Ja eben. Und wenn du ein unverschlüsseltes Dokument hast, dessen Plain-Text-Hash mit dem Private-Key verschlüsselt ist, hast du auch eine gültige Signatur für das Dokument. Modifiziere das Dokument nach deinen Wünschen, hänge etwas absolut geeigneten Mist an, dass der Hash-Wert identisch ist, nimm den verschlüsselten Hash als Signatur und schon ist das modifizierte Dokument gültig signiert. Die Hash-Funktion muss halt auch kryptographisch sicher sein. CRC32 war das nicht...
Und gerade MD% lässt sich leider aus kryptographischer Sicht zu leicht knacken: Zu einer bekannten Nachricht mit logischerweise bekanntem MD%-Hash kann man mit einem Aufwand von nur 2^24 bei MD2 und 2^48 bei MD4 sowie 2^86 bei MD5 eine hashidentische Nachricht generieren. Trotz dass alle eigentlich 128 Bit verwenden und der Aufwand bei 2^127 liegen sollte... Davon abgesehen sind noch weitere Schwachstellen an MD5 bekannt, z.B. das Darlington-IV-Pseudocollision-Problem.
MD5 ist also schon mal wirklich fehlerhaft, wäre aber für praktische Zwecke noch zu gebrauchen. Leider vermittelt die Analyse, die die Kryptographen hierfür gefunden hatten, auch noch einige Indizien, dass unter bestimmten Annahmen über den Plain-Text (wie z.B. Buchstaben, Wörter, Header usw.) sich der Aufwand auf etwa 2^40 reduzieren liesse. Hierfür braucht es auch keine extremen Mengen von Plain-Text, wie das bei DES der Fall sein soll - Betonung liegt auf "soll", denn auch da wird das nur suggeriert. Und effektive 40 Bit bei der Entschlüsselungsmethode schafft mein 1,7GHz-Laptop innerhalb von 24 Stunden...
Das Interessante daran ist, dass MD5 nicht wegen seiner reduzierten kryptologischen Sicherheit, sondern wegen seiner schnellen Kollision bei massiver Verwendung durch SHA bzw. SHA-1 ersetzt wurde. Bei 128 Hash-Läne ist dank dem Geburtstags-Problem bereits nach 2^64 gehashten Files eine Kollision zu erwarten. SHA wurde übrigens durch SHA-1 ersetzt, weil es ähnlich angreifbar wie MD5 war...
Soll ich jetzt auch noch ausführlichst darlegen, warum alle anderen Algorithmen außer SHA-1, Snefru-6 und IDEA Mist sind?
>Es sollte nicht PGP sein. (Ist, meiner Meinung nach, zu umständlich)
schade... ich find pgp , goil
v.a. lassen sich dmait auch ganze partitionen verschlüsseln/verstecken