[Postfixbuch-users] To TLS or not to StartTLS?

Mathieu Simon mathieu.simon at simweb.ch
Do Jun 24 08:44:24 CEST 2010


Mathias Jeschke schrieb:
> Beispiel: Wenn der Wirtschaftsspion es schafft, die Daten abzuhören
> (in dem er z.B. Zugriff auf einen Router hat), wird es ihm i.d.R.
> auch gelingen einen Man-in-the-Middle-Angriff zu starten.
>
> Also bringt es wohl, außer für das Gewissen wenig, wenn die Mailserver
> X.509-Zertifikate benutzen zu denen der Mailserver am anderen Ende keinen
> "Vertrauensanker" hat (Root-CA-Zertifikat, Public-Key).
>   
Ob plain oder MITM, beides ist nicht gut, das sehe ich ein.
Aber man muss für den Anwendungszweck abwägen. Die richtig teuren 
Zertifikate,
welche nicht über eine Kette von 2-3 Sub-CA's "geprüft" wurden, ja, die 
sind teuer.

Ich meinte, dass das ausliefern den Sub-CAs wie bei Webservern nicht
möglich sei, aber anscheinend doch?
http://listi.jpberlin.de/pipermail/postfixbuch-users/2006-July/026859.html

Trotzdem scheint für viele zu gelten, was Patrick schrieb:

"Policies, also z.B. Verschlüsselung mit definierten Identitäten einzufordern und 
andernfalls Verbindungen abzubrechen, ist aufwändig. Die Arbeit macht sich halt kaum einer."

>> [...] CAcert.org-Zertifikat [...]
>>     
> Also im Paket "ca-certificates" meiner Linux-Distri ist das nicht enthalten.
>   
In Debian's ca-certificates sind sie enthalten 
(http://wiki.cacert.org/InclusionStatus)
Ansonsten: um CAcert's Zukunft sieht es aus meiner Sicht aktuell eher 
düster aus.

Danke jedenfalls bisher für alle Antworten! - Nicht ganz unumstrittenes 
Thema ;-)

Mathieu


-------------- nächster Teil --------------
Ein Dateianhang mit Binärdaten wurde abgetrennt...
Dateiname   : smime.p7s
Dateityp    : application/x-pkcs7-signature
Dateigröße  : 3666 bytes
Beschreibung: S/MIME Cryptographic Signature
URL         : <https://listi.jpberlin.de/pipermail/postfixbuch-users/attachments/20100624/4f1e0e73/attachment.bin>


Mehr Informationen über die Mailingliste Postfixbuch-users