image

Google voegt encryptie toe aan Gmail

zaterdag 26 juli 2008, 10:30 door Redactie, 14 reacties

Wie op een publiek draadloosnetwerk zijn Gmail ophaalt en verstuurt hoeft niet meer bang te zijn dat anderen mee kunnen kijken, Google heeft namelijk een nieuwe optie toegevoegd die dit moet tegengaan. De optie staat echter niet standaard ingeschakeld. "We gebruiken https om elke keer dat je inlogt je wachtwoord te beschermen, maar gebruiken het niet als je bent ingelogd, tenzij je hier om vraagt. Https kan namelijk je e-mail trager maken, je computer moet namelijk allemaal extra werk doen om die data te ontsleutelen en versleutelen. Daarom laten we je zelf kiezen."

Toch adviseert de zoekgigant de optie aan mensen die via een onbeveiligde internetverbinding, zoals een open wifi-netwerk, verbinding maken. "Je Google account is kwetsbaarder om gekaapt te worden. Onbeveiligde netwerken maken het eenvoudiger voor iemand om zich als jou voor te doen en volledige toegang tot je Google account te krijgen, waaronder vertrouwelijke informatie zoals bankafschriften en andere logingegevens."

Reacties (14)
26-07-2008, 11:32 door Anoniem
Beter advies van Google zou zijn: (web)mail NOOIT over een
onbeveiligde verbinding. En de traagheid is natuurlijk
onzin, tenzij je op een machine uit de jaren 90 zit te
werken....
26-07-2008, 11:52 door HaSo
Alleen jammer dat GMail niet meteen nieuwe software heeft
gemaakt voor zijn notifier, want die werkt niet met https:
Das nu weer jammer...

Google net maar eens gemaild ;)
26-07-2008, 15:42 door wizzkizz
Sinds ik GMail gebruik, gebruik ik altijd al de met SSL
beveiligde versie. Zowel voor het inloggen als het gewone
e-mailen. Het enige nieuws hieraan is misschien dat er nu
een optie in de voorkeuren staat.

Inloggen via https://mail.google.com/mail does the trick, al
een hele poos.

Kreeg al bijna de hoop dat ze GPG gingen ondersteunen, in
ieder geval het controleren van ondertekeningen. Als die
ondersteuning eindelijk eens massaler (gmail, hotmail,
outlook etc., o.a. Thunderbird heeft er wel een plugin voor)
werd heeft het eindelijk nut om elk bericht te ondertekenen.
26-07-2008, 17:35 door [Account Verwijderd]
[Verwijderd]
26-07-2008, 17:54 door wizzkizz
Door rookie
Door wizzkizz
werd heeft het eindelijk nut om elk bericht te ondertekenen.

Ik onderteken mijn mails altijd, alleen om een beetje
interessant te doen, want niemand heeft mijn pubkey :P
Ik onderteken alleen als ik weet dat de andere partij ook
GPG ondersteunt. Anders krijg je weer van die reacties van:
wat stuur jij gekke mailtjes.

En je pubkey uploaden naar een keyserver lost je laatste
probleem op (dat niemand je pubkey heeft).
26-07-2008, 18:49 door [Account Verwijderd]
[Verwijderd]
27-07-2008, 01:44 door Anoniem
Ik gebruik SecExmail-Home and SecEx Gate Editions. Het zijn sterke en
makelijker ingebruikte beveiliging systemen. http://www.bytefusion.com/
27-07-2008, 16:00 door Anoniem
Door wizzkizz
Ik onderteken alleen als ik weet dat de andere partij ook
GPG ondersteunt. Anders krijg je weer van die reacties van:
wat stuur jij gekke mailtjes.
Dan ben je voor social
engineering vatbaar door een kwaadaardig persoon.

Het doel van ondertekening is waarborging van de inhoud van
de door je te sturen mail.
De authenticiteit van je mail kan dan altijd verifieerd
worden, los van of de bedoelde ontvanger wel of niet van
gpg/pgp gebruikmaakt.

Stel dat je bijvoorbeeld afspraken per e-mail stuurt,
digitaal ondertekend, en de ontvanger geen gebruikmaakt van
gpg/pgp maar wel enkele aanpassingen in zijn voordeel doet,
de oorspronkelijke mail vervalst, dan valt ie direct door de
mand.

Met andere woorden waarborg je de inhoud van de te sturen
mail door middel van een digitale ondertekening in de eerste
instantie voor jezelf. Dat de ontvanger de authenticiteit
eventueel kan controleren is mooi meegenomen.
27-07-2008, 16:07 door Anoniem
Door wizzkizz
En je pubkey uploaden naar een keyserver lost je laatste
probleem op (dat niemand je pubkey heeft).
Vergeet
niet dat de authenticiteit pas werkelijk gecontroleerd kan
worden na een contrôle van de fingerprint (via andere wegen
dan e-mail).

Dit geldt evenzeer voor SSL-certificaten.
27-07-2008, 21:19 door Anoniem
https://gmail.com does the trck as well. The only link i
ever use.
28-07-2008, 12:12 door Anoniem
Door wizzkizz
Sinds ik GMail gebruik, gebruik ik altijd al de met SSL
beveiligde versie. Zowel voor het inloggen als het gewone
e-mailen.
Veiligheid meet je niet af aan cosmetische
trivia zoals https://, een slotje of een eventueel
anderskleurende adresbalk of het argument SSL.

Welke cipher wordt bij je SSL-verbinding met Gmail gebruikt?
Gmail ondersteunt namelijk ook weke cipher-suite's.
Daarnaast is de grootte van de server key (1024bit) gelet op
huidige aanbevelingen (minimaal 4096bit) onder de maat.
1024bit was de norm begin jaren negentig van de vorige eeuw,
rekeninghoudend met de stand der techniek destijds.
29-07-2008, 10:00 door Anoniem
Door wizzkizz


Inloggen via https://mail.google.com/mail does
the trick, al
een hele poos.



Maar na het inloggen schiet/(schoot?) gmail weer terug naar
http.
Dat kon opgelost worden door een script in Greasemonkey
(firefox plugin)
waardoor je gmail forceerde om altijd https te gebruiken.
20-08-2008, 11:36 door Anoniem
Daarnaast is de grootte van de server key (1024bit)
gelet op
huidige aanbevelingen (minimaal 4096bit) onder de maat.
1024bit was de norm begin jaren negentig van de vorige eeuw,
rekeninghoudend met de stand der techniek destijds.

Omg, wat een onzin. 1Kbit is ruim voldoende om je sleutel
jarenlang praktisch onvindbaar te maken. Dat is ook de reden
dat iedereen op 1Kbit blijft hangen: langere keys vragen
meer resources en hebben geen praktisch nut.
20-08-2008, 14:30 door Anoniem
Door Anoniem
Daarnaast is de grootte van de server key (1024bit)
gelet op huidige aanbevelingen (minimaal 4096bit) onder de maat.
1024bit was de norm begin jaren negentig van de vorige eeuw,
rekeninghoudend met de stand der techniek destijds.

Omg, wat een onzin. 1Kbit is ruim voldoende om je sleutel
jarenlang praktisch onvindbaar te maken. Dat is ook de reden
dat iedereen op 1Kbit blijft hangen: langere keys vragen
meer resources en hebben geen praktisch nut.
1kbit is enkel geschikt voor tijdelijke informatie indien
het certificaat steeds na een relatief korte tijd komt te
vervallen. Bijvoorbeeld te denken aan bescherming van
authenticatie waarvan het wachtwoord vrij frequent
veranderd. Voor gegevens die over een langere tijd
confidentieel dienen te blijven is het veruit ongeschikt.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.