image

Thunderbird gaat encryptiesleutels van versleutelde e-mails beoordelen

donderdag 2 april 2026, 15:19 door Redactie, 6 reacties

Thunderbird gaat de encryptiesleutels gebruikt voor versleutelde e-mail beoordelen en op basis hiervan een 'algemeen vertrouwensniveau' aan ontvangers tonen. "Er vindt een grote verschuiving plaats in de manier waarop we vertrouwen in versleutelde e-mail weergeven", zegt Toby Pilling van Thunderbird. "In plaats van encryptie als gewoon een aan/uit stand te behandelen, gaan we naar een oplopend betrouwbaarheidsmodel."

Als onderdeel van dit model zal Thunderbird de sterkte van de gebruikte encryptiesleutel beoordelen, ongeacht of de encryptiesleutel handmatig is geverifieerd, ondersteund door een certificaatautoriteit of niet geverifieerd, en dan een algemeen vertrouwensniveau aan de gebruiker tonen. Volgens Pilling moet dit ervoor zorgen dat versleuteling meer vanzelf gaat, terwijl gebruikers nog steeds de informatie krijgen om te bepalen hoeveel ze een bepaald bericht kunnen vertrouwen. De gebruikersinterface die Thunderbird hiervoor zal gebruiken is bijna gereed. Verdere details zijn niet gegeven.

Reacties (6)
02-04-2026, 17:38 door Anoniem
Een crimineel (Mallory) zal natuurlijk zorgen dat haar sleutel de maximale vertrouwenswaarde heeft. Dus het zegt allemaal niets deze nieuwe interface van Mozilla.

Als je het goed doet dan wissel je fingerprints uit van PGP sleutels. Persoonlijk met de eigenaar van de sleutel. Als je iemand niet kent, dan controleer je diens paspoort op echtheid. Zo doe je dat op een key signing party.

Het niet baseren op de bestaande software van GnuPG was al een grote faal van Mozilla. Ik heb hier ook geen vertrouwen in. Waarom moet het allemaal anders. Waarom moet alles opnieuw bedacht worden. Hou je aan de standaarden en aan wat er al is.
02-04-2026, 21:54 door Anoniem
Door Anoniem:
Het niet baseren op de bestaande software van GnuPG was al een grote faal van Mozilla. Ik heb hier ook geen vertrouwen in. Waarom moet het allemaal anders. Waarom moet alles opnieuw bedacht worden. Hou je aan de standaarden en aan wat er al is.

Wat iets wat KEIHARD MISLUKT is zoals PGP moet je vooral nog een keer precies zo proberen, want dan gaat het natuurlijk opeens wel goed.
03-04-2026, 10:16 door Briolet - Bijgewerkt: 03-04-2026, 10:17
Door Anoniem: Als je het goed doet dan wissel je fingerprints uit van PGP sleutels. Persoonlijk met de eigenaar van de sleutel. Als je iemand niet kent, dan controleer je diens paspoort op echtheid. Zo doe je dat op een key signing party.

Volgens mij gaat het erom dat Thunderbird je dan gaat waarschuwen als er onveilige sleutels uitgewisseld worden.

Ik zelf kan me herinneren dat een grote Belgische internet provider zijn DKIM checksum berekende met een veel te korte sleutel. Die mail werd door mijn Postfix mailserver geblokkeerd omdat de sleutellengte onder de default lengte zat wat Postfix als veilig accepteerde. Omdat ik die mail van een leverancier toch nodig had, heb ik zelf die minimum veilige sleutellengte moeten verlagen binnen de Postfix settings. Het meest wrange was dat skynet.be (Onderdeel van proximus) deze onveilige sleutel de naam "securemail" hadden gegeven.
03-04-2026, 11:10 door Anoniem
Door Briolet:
Door Anoniem: Als je het goed doet dan wissel je fingerprints uit van PGP sleutels. Persoonlijk met de eigenaar van de sleutel. Als je iemand niet kent, dan controleer je diens paspoort op echtheid. Zo doe je dat op een key signing party.

Volgens mij gaat het erom dat Thunderbird je dan gaat waarschuwen als er onveilige sleutels uitgewisseld worden.

"Volgens mij" is het beter om even de gelinkte Mozilla announcement te bekijken wat ze gaan doen, in plaats van je duim.
De verbetering gaat niet speciaal om technisch (qua sleutellengte) twijfelachtige sleutels.
Die zijn verreweg het simpelste om goed genoeg te doen - en dus is daarop valideren een extreem marginale toevoeging.


Improving Key Safety and Revocation

We’re also exploring better ways to handle key revocation. Today, users often have no reliable way to know when a key should no longer be trusted. A proposed revocation service aims to improve how this information is distributed, while avoiding overly centralized or privacy-invasive approaches.
Moving Beyond “Encrypted or Not”

A major shift underway is how we present trust in encrypted email.

Instead of treating encryption as a simple on/off state, we’re moving toward a graduated confidence model. Thunderbird will evaluate the strength of each recipient’s key whether it’s manually verified, CA-backed, or unverified, and present an overall confidence level to the user.

This allows encryption to work more automatically, while still giving users clear insight into how much trust they can place in a given message. Kai has worked with the design team and internal subject matter experts to refine the UX in this area and is getting close to a final UI.

Kortom - een variant op wat PGP ook probeerde met de trust parameters , of een key gesigned was door een enorm trusted signer, of een paar signatures van een beperkt trusted signer e.d.
Zelfs het clubje PGP fans snapte dat concept niet heel goed - de trust is niet (alleen) de persoonlijke integriteit van de signer, maar ook diens begrip van PGP concept en eigen standaard voor het signen van keys.
De massa nobodies die Phil Z (of Linus') key gesigned hadden was eigenlijk bedroevend - ik ben er behoorlijk zeker van dat het merendeel daarvan Phil of Linus nooit ontmoet hebben, geen paspoort gezien van hen , maar het gewoon een soort van fan-statement vonden om die keys te signen . En daarmee te demonstreren dat ze als signer onbetrouwbaar zijn.

Ik heb geen hoge verwachting van de uptake van de Mozilla feature , maar wie weet. Dapper dat ze weer proberen een E2E mail encryptie model van de grond te tillen.



Ik zelf kan me herinneren dat een grote Belgische internet provider zijn DKIM checksum berekende met een veel te korte sleutel. Die mail werd door mijn Postfix mailserver geblokkeerd omdat de sleutellengte onder de default lengte zat wat Postfix als veilig accepteerde. Omdat ik die mail van een leverancier toch nodig had, heb ik zelf die minimum veilige sleutellengte moeten verlagen binnen de Postfix settings. Het meest wrange was dat skynet.be (Onderdeel van proximus) deze onveilige sleutel de naam "securemail" hadden gegeven.

En dat is ZO'N KLEIN PROBLEEM.
04-04-2026, 17:22 door Anoniem
Door Anoniem: Wat iets wat KEIHARD MISLUKT is zoals PGP moet je vooral nog een keer precies zo proberen, want dan gaat het natuurlijk opeens wel goed.

Vrijwel alle *nix operating systems gebruiken GnuPG om updates te verifiëren. Dus ik zou dat niet KEIHARD MISLUKT noemen. Er gebruiken waarschijnlijk meer servers op internet GnuPG, dan niet. Dat maakt de software zeer succesvol. Misschien alleen niet op het vlak waar informaticus Phil Zimmermann het oorspronkelijk voor bedoeld had.

We hebben het er 35 jaar later nog steeds over en het wordt nog steeds actief ontwikkeld voor alle relevante platformen. Hoezo MISLUKT?

Anoniem 17:38
05-04-2026, 01:02 door Anoniem
Door Anoniem:
Door Anoniem: Wat iets wat KEIHARD MISLUKT is zoals PGP moet je vooral nog een keer precies zo proberen, want dan gaat het natuurlijk opeens wel goed.

Vrijwel alle *nix operating systems gebruiken GnuPG om updates te verifiëren. Dus ik zou dat niet KEIHARD MISLUKT noemen. Er gebruiken waarschijnlijk meer servers op internet GnuPG, dan niet. Dat maakt de software zeer succesvol. Misschien alleen niet op het vlak waar informaticus Phil Zimmermann het oorspronkelijk voor bedoeld had.

Ok - voor een totaal andere doel dan E2E encrypted email heeft PGP/GPG inderdaad een prima niche gevonden.

Meteen maar het daaraan verwante gebruik voor git-signing benoemen, in die niche zit PGP ook.

Alleen voor E2E encrypted email - en het web-of-trust model voor een brede groep corresponden is het totaal mislukt.
En dan zal ik zeker iemand aanspreken die PGP oppert om nóg een keer voor dat doel op die manier te proberen .

We hebben het er 35 jaar later nog steeds over en het wordt nog steeds actief ontwikkeld voor alle relevante platformen. Hoezo MISLUKT?

Anoniem 17:38

Voor email : (vrijwel) totaal mislukt.
(diverse CERTs gebruiken het (of geven de mogelijkheid van gebruik voor meldingen) .

Dus iemand die bij een (ander) E2E encrypted mail concept komt met "waarom niet PGP" moet vooral zelf uitleggen waarom nog een keer PGP proberen deze keer niet TOTAAL MISLUKT" .
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.