Door Briolet: Door Anoniem: Als je het goed doet dan wissel je fingerprints uit van PGP sleutels. Persoonlijk met de eigenaar van de sleutel. Als je iemand niet kent, dan controleer je diens paspoort op echtheid. Zo doe je dat op een key signing party.
Volgens mij gaat het erom dat Thunderbird je dan gaat waarschuwen als er onveilige sleutels uitgewisseld worden.
"Volgens mij" is het beter om even de gelinkte Mozilla announcement te bekijken wat ze gaan doen, in plaats van je duim.
De verbetering gaat niet speciaal om technisch (qua sleutellengte) twijfelachtige sleutels.
Die zijn verreweg het simpelste om goed genoeg te doen - en dus is daarop valideren een extreem marginale toevoeging.
Improving Key Safety and Revocation
We’re also exploring better ways to handle key revocation. Today, users often have no reliable way to know when a key should no longer be trusted. A proposed revocation service aims to improve how this information is distributed, while avoiding overly centralized or privacy-invasive approaches.
Moving Beyond “Encrypted or Not”
A major shift underway is how we present trust in encrypted email.
Instead of treating encryption as a simple on/off state, we’re moving toward a graduated confidence model. Thunderbird will evaluate the strength of each recipient’s key whether it’s manually verified, CA-backed, or unverified, and present an overall confidence level to the user.
This allows encryption to work more automatically, while still giving users clear insight into how much trust they can place in a given message. Kai has worked with the design team and internal subject matter experts to refine the UX in this area and is getting close to a final UI.
Kortom - een variant op wat PGP ook probeerde met de trust parameters , of een key gesigned was door een enorm trusted signer, of een paar signatures van een beperkt trusted signer e.d.
Zelfs het clubje PGP fans snapte dat concept niet heel goed - de trust is niet (alleen) de persoonlijke integriteit van de signer, maar ook diens begrip van PGP concept en eigen standaard voor het signen van keys.
De massa nobodies die Phil Z (of Linus') key gesigned hadden was eigenlijk bedroevend - ik ben er behoorlijk zeker van dat het merendeel daarvan Phil of Linus nooit ontmoet hebben, geen paspoort gezien van hen , maar het gewoon een soort van fan-statement vonden om die keys te signen . En daarmee te demonstreren dat ze als signer onbetrouwbaar zijn.
Ik heb geen hoge verwachting van de uptake van de Mozilla feature , maar wie weet. Dapper dat ze weer proberen een E2E mail encryptie model van de grond te tillen.
Ik zelf kan me herinneren dat een grote Belgische internet provider zijn DKIM checksum berekende met een veel te korte sleutel. Die mail werd door mijn Postfix mailserver geblokkeerd omdat de sleutellengte onder de default lengte zat wat Postfix als veilig accepteerde. Omdat ik die mail van een leverancier toch nodig had, heb ik zelf die minimum veilige sleutellengte moeten verlagen binnen de Postfix settings. Het meest wrange was dat skynet.be (Onderdeel van proximus) deze onveilige sleutel de naam "securemail" hadden gegeven.
En dat is ZO'N KLEIN PROBLEEM.