Einfach alles ist auch nichts : Editorial
Soll man immer alles verschlüsseln? Auf den ersten Blick klingt das nach einer guten Idee. Schließlich schützt Verschlüsselung vor unbefugten Mitlesern. Werden alle Webseiten vom Veranstaltungshinweis übers Kochrezept bis hin zum Fernzugriff auf persönliche Nachrichten und Kundendaten per HTTPS ausgeliefert, kann immerhin niemand vergessen, den Schutz für tatsächlich schutzwürdige Informationen verpflichtend zu aktivieren.
Soll man immer alles verschlüsseln? Auf den ersten Blick klingt das nach einer guten Idee. Schließlich schützt Verschlüsselung vor unbefugten Mitlesern. Werden alle Webseiten vom Veranstaltungshinweis übers Kochrezept bis hin zum Fernzugriff auf persönliche Nachrichten und Kundendaten per HTTPS ausgeliefert, kann immerhin niemand vergessen, den Schutz für tatsächlich schutzwürdige Informationen verpflichtend zu aktivieren.
Doch dieser Schutz hat einen Preis: Das beginnt bei den Kosten für Erwerb und Management der benötigten Zertifikate und geht über die benötigte Rechenleistung/Energie für Ver- und Entschlüsselung beim Ausliefern und Abrufen bis hin zu Auswirkungen auf netzwerkbasierte Caches und Securitymechanismen – teilweise schützt Verschlüsselung eben (zumindest zunächst) auch vor befugten Mitlesern. Zu allem Überfluss kam die ENISA unlängst auch noch zu dem Schluss: „One should not assume that traffic encryption can provide 100 % privacy protection against an eavesdropper.“ (www.enisa.europa.eu/publications/encrypted-traffic-analysis)
Noch heikler erscheint die Lage bei E-Mails: Dort steigt einerseits der Aufwand für das Schlüsselmanagement durch die Vielzahl der Beteiligten enorm an. Andererseits konkurrieren noch immer verschiedene Protokollfamilien und Vertrauenssysteme miteinander und sorgen sowohl für eine Fragmentierung der Nutzerlandschaft als auch für diverse Inkompatibilitäten. Die meisten Ende-zu-Ende-Szenarien bedingen zudem eine mehr oder minder aktive Einbindung der Enduser, was die Sache offenbar in der allgemeinen Praxis vollends zum Scheitern verurteilt (vgl. S. 32).
Ein weitgehender Automatismus beim Chiffrieren auf Nachrichtenbasis wäre jedoch im offenen und dezentralen E-Mail-Universum auch heikel: Denn dann müsste man ja überall, wo man auf seine elektronische Post zugreifen möchte, auch den passenden Schlüssel vorhalten – inklusive mobiler Systeme und Webservices, was den Einsatz hochsicherer Schlüsselspeicher konterkariert oder unpraktikabel macht. Und wer jede einzelne E-Mail entschlüsseln muss, will bestimmt nicht jedes Mal ein langes Passwort eingeben oder den Krypto-Key per Fingerabdruck explizit freigeben.
Bei Signaturen kommen noch semantische Schwierigkeiten hinzu: Eine mehr oder minder automatisch erstellte digitale Unterschrift kann zwar die Integrität und gegebenenfalls auch noch die Authentizität einer Nachricht (oder streng genommen der signierenden Infrastruktur) sichern. Wer jedoch eine bewusste Willensäußerung im Sinne einer klassischen Unterschrift belegen will, bräuchte dann womöglich wieder einen Extraschlüssel (oder -attribut) nur für diesen Zweck – oder mehrere, wenn man überdies zwischen Mensch und Rolle unterscheiden können möchte.
Wie auch immer: Es wird schnell kompliziert, wo man es eigentlich vereinfachen will. Möchte man die seit Langem bestehende Stagnation beseitigen, braucht es wohl gänzlich neue Konzepte.