Neuer PGP-Schlüssel für EVN-Versand wird nicht akzeptiert

vor 9 Jahren

Hallo zusammen!
 
Da mein bisher genutzter PGP sich dem Ende seiner Gültigkeitsdauer nähert und ich die Gelegenheit nutzen wollte, in Zukunft einen längeren und damit mutmaßlich längerfristig sichereren Key zu verwenden, habe ich soeben versucht meinen bisher für den Mobilfunk- EVN -Versand benutzten PGP-Key durch den neuen zu ersetzen.
 
Das Entfernen des bisherigen Schlüssels war – nachdem ich im fürchterlich unübersichtlichem Mix aus bisherigem und neuem Kundencenter die passende Option gefunden hatte – kein Problem. Der Upload des neuen Keys quittiert das Formular jedoch stets mit der Meldung:
 
Sie haben keinen gültigen PGP-Key eingetragen.
 
Ich habe den öffentlichen Schlüssel sicherheitshalber mehrfach überprüft und auch erneut exportiert und kann mit großer Wahrscheinlichkeit ausschließen, dass es sich hierbei um einen Eingabefehler handelt. Stellt sich also nunmehr die Frage: gibt es Einschränkungen bei der Schlüsselkompatibilität? Ich habe bereits absichtlich noch nicht den Umstieg auf einen ECC-basierten Schlüssel gewagt, aber eine Unterstützung für 4096-bit RSA finde ich jetzt keine außergewöhnliche Anforderung!
 
Viele Grüße!
 
PS: Wo bleibt die Möglichkeit des E2E-verschlüsselten Rechnungs- und EVN -Versands fürs Festnetz?

PPS: Sorry für das Doppelposting. Hatte zunächst versehentlich im falschen Forum gepostet. Original-Beitrag ist gelöscht.

Hinweis

Dieser Beitrag wurde geschlossen.

Hinweis

Dieser Beitrag ist nicht mehr für Antworten oder Kommentare geöffnet und ist nicht mehr für die Mitglieder der Community sichtbar.

1172

0

0

    • vor 9 Jahren

      Hallo @patrickhanft

       

      mit dem auffinden der Einsteillungen zum verschlüsslten Emailversand bei ReO hast Du leider recht. Ich musste auch erst etwas suchen und bin dann vom neuen KC (auf der Telekom.de) ins alte KC (auf der t-mobile.de) weitergeleitet worden. Ab da kannte ich mich dann auch wieder aus:-)

       

      Zum Wechsel des Schlüssels habe ich leider nur eine allgemeingültige Aussage gefunden, hier geht nicht hervor welcher Schlüssel akzeptiert und welcher nicht

       

      https://www.t-mobile.de/fremdcontent/1,2790,150887,00.html

       

      Ich hatte vor einiger Zeit, aber alles noch im alten KC, das gleiche Problem und binn dann von PGP auf "GNU Privacy Guard (Gnu PG)" umgestiegen, da das mit meinem Mac am besten lief.

       

      Probier es doch einfach mal damit.

       

      Zu Deinem P.S. müsste sich dann mal eine Teamie melden. Trag einfach mal hier Meine Einstellungen : Profil : Benutzerdaten, falls noch nicht geschehen, Deine Daten ein. Die kannst auch nur Du und ein Mitarbeiter der Telekom sehen.

       

      Viel Erfolg und Gruß

       

      Ich bin´s

      0

      0

      von

      vor 8 Jahren

      Hallo @Ich bin´s,

       

      an GnuPG liegt es prinzipiell nicht. Anscheinend hat das Backend Probleme mit 4096 Bit-Keys - eigentlich peinlich heutzutage. Ich musste extra jetzt für die T-Mobile Rechnungen ein 2. Key daher anlegen, der "nur" 2048 Bit hat und ausschließlich jetzt für die Rechnungen verwendet werden. Traurig für 2017 Besorgt

    • vor 7 Jahren

      Ich hatte das gleiche Problem und bin auf diesen Artikel gestoßen. Hier meine Lösung:

      In meiner neuen PGP-Version wird mir ein öffentlicher Schlüssel ohne Versionsangabe generiert. Man muss also nur mit einem Texteditor den Hader bearbeiten. Der Header sollte also z.B. so aussehen:

      ""

      -----BEGIN PGP PUBLIC KEY BLOCK-----
      Version: GnuPG v1.0.1 (GNU/Linux)

       

      ""

      Die Version ist dabei ziemlich egal, trotzdem hat es danach bei mir funktioniert. Und das auch mit einem 4096-bit Key.

      Viele Grüße

      Clemens

      0

      von

      vor 7 Jahren

      Nun, ich weiß genau für welchen Zweck ich welche Form von Verschlüsselung brauche und einsetze und wie sich TLS und GPG-basierte E2E-Verschlüsselung unterscheiden. Ich kann auch Transportverschlüsselung und Inhaltsverschlüsselung unterscheiden und sehe darin einen qualitativen Unterschied, ob der Inhalt von E-Mails verschlüsselt oder unverschlüsselt auf einem Mailserver vorgehalten werden. Selbst wenn diese TLS-verschlüsselt von der Telekom zu meinem Mailserver und von meinem Mailserver zu meinem Endgerät transportiert werden.

       

      Ich weiß auch ganz genau, wie ich Facebook benutze und welche Informationen ich darin wie transportiere und dennoch ist es richtig, Benachrichtigungsmails in jedem möglichen Kontext zu verschlüsseln. GPG mag nicht "innovativ" im klassischen Sinne sein, E2E-Verschlüsselung ist deswegen dennoch "state of the art", auch wenn es an viel zu wenig Stellen bisher eingesetzt wird. Deshalb stehen die Stellen, an denen diese Funktion eingesetzt wird, noch immer positiv hervor.

       

      Fazit: eine funktionierende Verschlüsselungsoption ersatzlos zu streichen ist in jedem Falle ein Rückschritt, egal wie komfortabel oder nicht diese Funktion letzten Endes war.

       

      von

      vor 7 Jahren

      @langer Atem

      Verstehe das Argument nicht.

       

      Der Empfänger kann natürlich immer mitlesen, sonst wäre das schreiben einer Email auch etwas müssig. Das Google und Konsorten mitlesen wenn bei denen was auf dem Rechner gespeichert wird kann man ganz leicht abstellen: Anderen Provider wählen und für die ganz paranoiden halt selbst einen Service aufsetzen. Alles andere ist halt unsicher, aber offensichtlich vom Kunden so gewollt. 

       

      Das PGP und SSL nichts miteinander zu tun haben ist selbstredend. 

       

       

      0

      von

      vor 7 Jahren

      Bei Google und Co steht es praktisch in den AGB. Aber wer gerade ein Yahoo-Konto hat wird sich wundern, dass seine Mails jahrelang abgegriffen wurden. Einen eigenen Maildienst kann man übrigens nicht einfach so aufsetzen, da durch das heutige Whitelisting du auf Server größerer Konzerne angewiesen bist. Und selbst, wenn dann alles klappt, und wie du schon gesagt hast, die Verbindung mit SSL gesichert ist, gibt es immer wieder Probleme mit fehlerhaften Implementierungen, Fallback-Attacken oder einfach nur MITM-Attacken, bei denen mindestens 90% aller Nutzer die Zertifikatswarnung wegklicken (bei Outlook lässt sich solch eine Annahme leider auch nicht unterbinden).

       

      Es gibt an diesem System so unglaublich viele Schwachstellen, dass wir die Netzwelt durch gute Verschlüsselung deutlich sicherer machen können. Dann ist es auch nicht mehr rentabel eine Firma wie Yahoo zu hacken, da die interessanten Daten nur noch dezentral abgreifbar sind. Und das Fehlen von Verschlüsselung ist bestimmt nicht vom Kunden gewollt. Hier und da ist der Mensch bequem. Man könnte viele der Sicherheitsfeatures auch anwenderfreundlicher gestalten - allein diese Telekomfehlermeldung: ich glaube nicht, dass das Gros der Leute den PGP-Header bearbeitet... Aber gute Verschlüsslung sollte bei sensiblen Kundendaten immer eine Option sein, nicht nur für die, die kein Facebook benutzen (dass du Facebooknutzern Datenschutzbedenken absprichst finde ich zynisch)

      0

    Das könnte Ihnen auch weiterhelfen

    Gelöst

    in  

    2414

    0

    6

    in  

    359

    0

    2

    in  

    310

    0

    3

    Gelöst

    in  

    570

    0

    2

    Beliebte Tags letzte 7 Tage

    Loading...Loading...Loading...Loading...Loading...Loading...Loading...Loading...Loading...Loading...