Eine Antwort zu “Github des tages

  1. Werde ich bei Gelegenheit auch mal von meiner Domain ausprobieren. Bin da gerade am Einrichten und habe den Mailserver so was von zugenagelt, dass er nur noch TLS-verschlüsselte Verbindungen zulässt, kein SSLv…, keine als schwach bekannte Krypto usw. Übrigens geht das mit Zertifikaten von Let’s Encrypt.

    Vor Snowden haben sich Mail-Provider wie Yahoo schlicht geweigert, Transportverschlüsselung für ihre Gratis-Accounts zu verwenden. Mittlerweile ist das nicht mehr salonfähig. Gut so.

    Wird aber auch nur soweit umgesetzt, wie der öffentliche Druck reicht. Beispiel Arcor (Vodafone). Guckt man sich die Received:-Zeilen an, steht da, dass sie die Mail mit Postfix ESMTPS TLSv1.2 usw. angenommen haben. Obendrüber ein interner Mailserver: Ohne Verschlüsselung weitergeleitet. So muss das GCHQ nicht erst mühselig anfragen, schätze ich.

    Die ganze „Best Practices“-Transportverschlüsselung ist also eher symbolischer Natur. Aber immerhin. Wer Vertraulichkeit (des Inhalts, nicht der Metadaten) will, nimmt Ende-zu-Ende-Verschlüsselung, daran führt kein Weg vorbei. Dennoch: Transportverschlüsselung würde die ablauschbaren Verbindungsdaten verstumpfen (nicht mehr die Teilnehmer sind auf der Leitung erkennbar, nur noch die Server), aber das scheinen Arcor & Co. immer noch subtil zu unterlaufen.

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden /  Ändern )

Google Foto

Du kommentierst mit Deinem Google-Konto. Abmelden /  Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden /  Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden /  Ändern )

Verbinde mit %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.