Diskussion:Schlüsselserver

Letzter Kommentar: vor 6 Monaten von Eldiep in Abschnitt Teilweise veraltet, insbes. SKS-Keyserver

Mir gefällt die Formulierung im Absatz "Problematik" überhaupt nicht. Ein Public-/Private-Key-System basiert ja gerade darauf, dass ein Teil des Schlüssels öffentlich ist, um das Risiko bei der Übertragung des Schlüssels bei symmetrischer Verschlüsselung zu umgehen. Vom Veröffentlichen des Public-Key geht keinerlei Risiko für die Nachrichten selbst aus.

Problematisch sind meiner Ansicht nach einerseits die Rückschlüsse auf soziale Netzwerke. Das würde sich mit größerer Verbreitung von PGP/GnuPG relativieren, weil dann z.B. auf größeren Keysigning-Partys auch Signaturen von Leuten dazu kommen, mit denen man keinen persönlichen Kontakt pflegt. Je größer die Liste der Signaturen auf einem Schlüssel, desto schwieriger sind Schlüsse zu ziehen.

Die andere Problematik, die dadurch entsteht sind Versender von E-Mail-Spam. Diese können die Keyserver nach Mail-Adressen durchsuchen. Hier ist fraglich, ob man das so öffentlich in die Wikipedia schreiben sollte. Damit bringt man nur Leute auf dumme Ideen.

Die Geschichte mit dem Widerspruch zwischen Geheimhaltung privater Daten und der Veröffentlichung von Name und Mail-Adresse auf dem Schlüsselserver hätte ich aber auf jeden Fall gern anders formuliert. So negativ wie es jetzt klingt, ist es nicht. -- LeSpocky 13:27, 20. Nov. 2007 (CET)Beantworten

Datenschutz

Bearbeiten

Habe gestern gesehen, das der PGP-Key-Server https://keyserver.pgp.com/ (also der von der PGP Corp.) viele der in diesem Artikel genannten Widersprüche zum Datenschutz behoben hat. Als da wäre:

  • Das Public-Keys vom Server gelöscht werden können.
  • Public-Keys alle 6 Monate vom Inhaber bestätigt werden müssen (man erhält autom. eine EMail die man bestätigen muß), sonst werden diese gelöscht. OK, über die kurzen 6 Monate kann man streiten. ;-)
  • Weiterhin werden Public-Keys nur dann akzeptiert, wenn der Key-Inhaber eine Bestätigungs-Mail beantwortet. Einfach nur den Key hochladen, reicht nicht aus.
  • Weiterhin werden Keys per SSL übertragen, so sollen die fatalen Folgen eines versehentlichen Private-Key-Uploads minimiert werden (davon abegesehen, das der Private-Key vom Server nicht akzeptiert wird).

Ich finde, das sind schon nette Features. Leider haben andere Key-Server diese Features nicht. (zumindest mir nicht bekannt) Das sollte man irgendwie mit in den Artikel aufnehmen. Amin K 14:40, 21. Jan. 2009 (CET)Beantworten


All (!!) diese "Vorteile" sind keine Vorteile sondern Nachteile, siehe den Abschnitt "Vermeintliche Problematik". --Calestyo 04:45, 22. Feb. 2009 (CET)Beantworten

Relevanz der "Vermeintlichen Problematik"

Bearbeiten

Ich habe die Entfernungen durch Seawolf rückgängig gemacht. Tatsächlich ist die in diesem Abschnitt beschriebene Problematik nicht "irrelevant" sondern von großer Bedeutung und eines der größten Missverständnisse in Bezug auf PKIs allgemein und Schlüsselserver im speziellen (übrigens unabhängig vom tatsächlichen Standard wie OpenPGP oder X.509). Da könnte man vieles streichen in der Wikipedia,....

Also entweder bitte sinnvoll begründen, warum die Informationen hier nicht her gehören, oder stehen lassen. Aber nicht einfach aufgrund eines subjektiven "Irrelevant" löschen. -- Cálestyo 00:15, 9. Aug. 2009 (CEST)Beantworten

„Die weitere Existenz der alten öffentlichen Schlüssel ist nicht weiter problematisch, im Gegenteil sogar nötig, denn diese älteren öffentlichen Schlüssel werden zur Entschlüsselung von älteren empfangenen Nachrichten benötigt.“ Ich hab' immer gedacht, den öffentlichen Schlüssel benötigt man zur Verschlüsselung von Nachrichten. oO Also vielleicht anders formulieren oder Satz streichen, denn so erschließt sich die „vermeintliche Problematik“ zumindest mir nicht... --87.180.103.98 10:28, 13. Aug. 2009 (CEST)Beantworten
nuttensohn --2A02:8071:2184:9FC0:2051:BCF:1C90:C523 19:27, 13. Mai 2023 (CEST)Beantworten
Jein, an den öffentlichen Schlüsseln wird in praktisch jeder PKI auch die Sammlung der Signaturen/UserIDs/etc. (Selbs- und Fremdsignaturen) angehangen,... d.h. man braucht den öffentlichen Schlüssel auch um Signaturen sinnvoll zu überprüfen, als auch um Trust-Pfade zu bilden.

Allerdings, braucht man ihn nicht zur Verschlüsselung. -- Cálestyo 11:20, 13. Aug. 2009 (CEST)Beantworten

Bearbeiten

Hinweis: Webseite aufgrund der fehlenden HTML-Elemente "FORM" und "INPUT type=submit" ist dies keine Webseite mit gültigem HTML-Eingabeformular und daher eine absolute Barriere; als toter WWW-Link anzusehen, nur durch Umweg über JavaScript nutzbar --95.119.12.37 2011-10-31, 18:12:07 Uhr kommentar von der artikelseite uebertragen --Mario d 12:50, 1. Nov. 2011 (CET)Beantworten

ich habe den MIT keyserver in die liste der weblinks aufgenommen, der laeuft mit reinem HTML. --Mario d 12:53, 1. Nov. 2011 (CET)Beantworten

HKP / Port fehlt

Bearbeiten

Eine Erwähnung des Protokolls (?) HKP und dessen Port 11371 fände ich sinnvoll. -- Amtiss, SNAFU ? 19:35, 17. Feb. 2014 (CET)Beantworten

Teilweise veraltet, insbes. SKS-Keyserver

Bearbeiten

Alle was im Artikel mit dem SKS-Keyserver zu tun hat, funktioniert nicht. Die https://sks-keyservers.net/ wird nicht gepflegt, das Zertifikat abgelaufen, der Link zum Bitbucket-Repo tot. Meiner Meinung sollte dies alles raus oder als historische Referenz behalten werden, wobei es schwierig mit den Belegen ist, da nichts funktioniert. --Elutz (Diskussion) 22:04, 12. Jun. 2021 (CEST)Beantworten

Artikel auf Golem.de zu dem Thema:
https://www.golem.de/news/sks-das-ende-der-alten-pgp-keyserver-2106-157613.html --Eldiep (Diskussion) 20:37, 9. Jun. 2024 (CEST)Beantworten