Dat denk ik helemaal niet.
Jij stelde dat je het GPG signing niet de inhoud van de mail op integriteit kan controleren en dat is pertinent ontwaar mits de definitie van de versturende partij ook ligt bij de persoon die de inhoud creëert (de webserver creëert en verstuurt de e-mail - niet de invullende bezoeker). Juist die definitie hadden we een verschil over van interpretatie vanuit de TS. Googlen naar de CV van elke tweaker die hier post doe ik niet en veronderstellen dat ik dat wel doe en daarmee je kennis/kwalificaties weet vind ik vreemd.
DiedX schreef op donderdag 19 november 2009 @ 14:21:
* Verstuurder vult een formulier in. Hierin zijn standaard blaat, en zijn mailadres.
* Webserver slaat bovenstaande op in een database, en stuurt een mail naar het gegeven mailadres. Hierin het formulier, en een link met een hash. Uiteraard gaat deze link naar dezelfde webserver;
* Versturende partij klikt op de link in de mail;
* Webserver kijkt of de hash bestaat, en zo ja, geeft het mailtje vrij. Deze wordt verstuurd naar de ontvanger.
Het enige wat je hiermee toevoegt aan de hele procedure is dat je nu weet dat het e-mailadres wat de bezoeker invult bestaat. Meer niet en het is totaal niet het probleem van de TS.
DiedX schreef op donderdag 19 november 2009 @ 14:21:
Veilig? Nee. Iemand die traffic kan sniffen kan de hash achterhalen, en de mail vrijgeven. Als ik verstuur naar diedx@gemeentedenhaag.diedx.nl komt hij ook bij mij aan, gebruikerstraining dus. Ook is er ruimte voor DNS-Spoofing, flooding en weet ik veel meer.
En phishing niet te vergeten.

Dus inderdaad; veilig/waterdicht is het nooit als je niet ook de gebruiker kan vertrouwen. Maar het komt wel tegemoet aan de richtlijnen die zijn opgesteld.
gvanh schreef op donderdag 19 november 2009 @ 14:17:
De twee ontvangers zouden met behulp van de PGP signing kunnen controleren dat de e-mail daadwerkelijk van de webserver afkomstig is (en dus niet van een kwaadwillende derde die de headers heeft aangepast) en dat de inhoud van het bericht niet is veranderd sinds het door de webserver is verstuurd.
Tot zover eens.
Mits je een "Ja ik verklaar dit ingevuld te hebben" OK-link maakt in de mail die de bezoeker ontvangt en die ook aanklikt.
gvanh schreef op donderdag 19 november 2009 @ 14:17:
Dan is alleen nog even de vraag hoe ik de publieke sleutel bij de gebruiker krijg op een zo laagdrempelig mogelijke wijze. Is er een key-algoritme dat (ook) door veelgebruikte e-mailclients wordt ondersteund, zoals Outlook (Express) en Hotmail/Gmail?
Mailclients zonder GPG ondersteuning komen er bij mij niet in. Ik zou zeggen: leg die verantwoordelijkheid bij de bezoeker. Hij krijgt in elk geval de kans om het te verifiëren (mits hij niet-geautomatiseerd de juistheid van de key kan controleren, bijv. telefonisch) of de mail niet onderweg is aangeraakt. Als de ontvanger hotmail gebruikt en alleen de webinterface ervan wil gebruiken is hij mogelijk niet in staat hiervan gebruik te maken, maar dan moet hij maar een fatsoenlijke mailclient gebruiken. Als je dit van tevoren meldt kunnen mensen je dit niet weigeren.
Overigens is het alternatief S/MIME iets breder ondersteund in clients, maar daarmee wordt berust op eenzelfde trustmodel als bij SSL certificaten als ik me niet vergis. Daarmee vertrouw je dus niet expliciet de server, maar de uitgever van het certificaat die jou weer zegt te vertrouwen. Maar precies datzelfde principe heb je al met SSL, zoals je al bekend is denk ik.
[
Voor 34% gewijzigd door
gertvdijk op 19-11-2009 14:49
]
Kia e-Niro 2021 64kWh DynamicPlusLine. 3x Victron MP-II op 15kWh US5000 3f thuisbatterij met 3x25A→3x40A PowerAssist, Victron EVCS, 3200Wp HoyMiles zp. my GitHub, my blog