Datenschutz und Datensicherheit - DuD

, Volume 40, Issue 5, pp 295–299

Bewertung der GMX/Mailvelope-Ende-zu-Ende-Verschlüsselung

  • Verena Schochlow
  • Stephan Neumann
  • Kristoffer Braun
  • Melanie Volkamer
Schwerpunkt

Abstract

Ende-zu-Ende-verschlüsselte E-Mail-Kommunikation hat seit den Veröffentlichungen von Edward Snowden erneut an Bedeutung gewonnen. Obwohl die entsprechenden Möglichkeiten seit mehr als zwei Jahrzehnten gegeben sind, sind die technischen Umsetzungen für Endanwender häufig schwer zugänglich. Ein wesentlicher Grund dafür ist, wie Studien belegen, deren Nutzerschnittstelle. Mit Mailvelope versuchen die Anbieter GMX und WEB.DE derzeit, Ende-zu-Ende-verschlüsselte E-Mail-Kommunikation in ihren gewohnten Benutzerschnittstellen zu integrieren. Zur Bewertung dieses Ansatzes wurden ein Cognitive Walkthrough durchgeführt und die Sicherheit des Ansatzes bewertet.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. [1]
    Whitten, A. and J.D. Tygar. Why Johnny Can’t Encrypt: A Usability Evaluation of PGP 5.0. in Usenix Security. 1999.Google Scholar
  2. [2]
    Sheng, S., et al. Why johnny still can’t encrypt: evaluating the usability of email encryption software. in Symposium On Usable Privacy and Security. 2006.Google Scholar
  3. [3]
    Ruoti, S., et al., Why Johnny Still, Still Can’t Encrypt: Evaluating the Usability of a Modern PGP Client. 2015.Google Scholar
  4. [4]
    Ruoti, S., et al., “We’re on the Same Page”: A Usability Study of Secure Email Using Pairs of Novice Users, in 34th Annual ACM Conference on Human Facors and Computing Systems (CHI 2016). 2016: San Jose, CA, USA.Google Scholar
  5. [5]
    Hollingsed, T. and D.G. Novick. Usability inspection methods after 15 years of research and practice. in Proceedings of the 25th annual ACM international conference on Design of communication. 2007. ACM.Google Scholar
  6. [6]
    Good, N.S. and A. Krekelberg. Usability and privacy: a study of Kazaa P2P file-sharing. in Proceedings of the SIGCHI conference on Human factors in computing systems. 2003. ACM.Google Scholar
  7. [7]
    Lewis, C. and C. Wharton, Cognitive walkthroughs. Handbook of human- computer interaction, 1997. 2: p. 717–732.Google Scholar
  8. [8]
    Wharton, C., et al. The cognitive walkthrough method: A practitioner’s guide. in Usability inspection methods. 1994. John Wiley & Sons, Inc.Google Scholar
  9. [9]
    Karat, C.-M., R. Campbell, and T. Fiegel. Comparison of empirical testing and walkthrough methods in user interface evaluation. in Proceedings of the SIGCHI conference on Human factors in computing systems. 1992. ACM.Google Scholar
  10. [10]
    Bundesamt für Sicherheit in der Informationstechnik, IT-Grundschutz-Kataloge. 2014.Google Scholar
  11. [11]
    Bundesamt für Sicherheit in der Informationstechnik, Kryptographische Verfahren: Empfehlungen und Schlüssellängen. 2016.Google Scholar
  12. [13]
    Renaud, K., M. Volkamer, and A. Renkema-Padmos. Why doesn’t Jane protect her privacy? in Privacy Enhancing Technologies. 2014. Springer.Google Scholar

Copyright information

© Springer Fachmedien Wiesbaden 2016

Authors and Affiliations

  • Verena Schochlow
    • 1
  • Stephan Neumann
    • 2
  • Kristoffer Braun
    • 1
  • Melanie Volkamer
    • 1
  1. 1.DarmstadtGermany
  2. 2.NeukirchenGermany

Personalised recommendations