Version 1.0, 29.06.2014
Eine zwingende Erwartungshaltung, die auch so bald wie möglich gesetzlich durchgesetzt werden sollte, kann es nur gegenüber größeren Unternehmen geben. Die Grenze mag man ziehen bei zehntausend E-Mail-Adressen, die jährlich angeschrieben werden. Für gemeinnützige Organisationen mag man die Grenze höher legen und den Umstellungszeitraum verlängern. Es mag auch sinnvoll sein, mit mehreren Grenzen und Fristen zu arbeiten:
100.000 Empfänger → 1 Jahr
10.000 Empfänger → 2 Jahre
1.000 Empfänger → 4 Jahre
Diese Organisationen sollten allen ihren Kunden bzw. E-Mail-Empfängern anbieten, die E-Mails an sie kostenlos zu signieren, wahlweise in einem der beiden verbreiteten Verfahren OpenPGP und S/MIME. Das ist der erste Schritt dahin, dass diese Organisationen als Phishing-Deckmantel wegfallen. Auch wenn natürlich zu befürchten ist, dass die Phishing-Klientel zu den letzten Leuten gehören wird, die auf Kryptografie umsteigen.
Diese Signatur soll den rechtlichen Charakter der E-Mails nicht ändern, sondern nur triviale Adressfälschung und sonstige Täuschung unterbinden. Insbesondere soll das keine qualifizierte Signatur sein (müssen); das wäre mit OpenPGP derzeit auch gar nicht möglich.
Neben der Signierung soll der Empfänger – getrennt nach Kategorien – festlegen können, dass E-Mails verschlüsselt werden. Bei Newslettern, die identisch an tausende von Leuten geschickt werden, mag man davon absehen.
Der Aufwand für diese Maßnahme ist überschaubar. Die E-Mails müssen lediglich über ein Krypto-Mailgateway verschickt werden; die Applikationen für den Mailversand müssen nicht angepasst werden.
In den nicht signierten und unverschlüsselten Mails sollte auf diese Möglichkeit hingewiesen werden müssen (sofern der Empfänger diese Möglichkeit nicht explizit zur Kenntnis genommen hat).
Was man von wirklich allen Unternehmen verlangen kann: Sie sollen das Thema auf ihre Agenda setzen. Sie müssen sich darüber klar werden, dass sie in, sagen wir mal, fünf Jahren in der Lage sein müssen, vertraulich und integritätsgeschützt zu kommunizieren – auch wenn das dann nicht die gesamte Kommunikation umfassen muss, sondern auf den konkreten Bedarfsfall begrenzt sein kann.
Jedes Unternehmen soll sich überlegen, wie es – ohne relevanten Zeitdruck – die nötigen Kenntnisse aufbaut. Es bietet sich an, im Unternehmen Sichtbarkeit des Themas zu schaffen (Plakat aufhängen) und einzelne Mitarbeiter dafür zu interessieren. Falls es in der Nähe keine Cryptopartys o.Ä. gibt, mag es sinnvoll sein, gemeinsam mit anderen Unternehmen aus der Gegend die Gründung eines entsprechenden Vereins zu fördern.
Jedes Unternehmen sollte sich ein (langlebiges) Root-Zertifikat (bzw. je eins für X.509 und OpenPGP) zulegen und den Fingerprint in alle geschäftlichen Unterlagen aufnehmen. Im Fall von X.509 sollten natürlich die Domains des Unternehmens als nameConstraints eingetragen und die Pfadlänge auf Eins gesetzt sein, weil es ansonsten riskant wäre, das Zertifikat zu nutzen.
Die Betreiber von Webdiensten, bei denen die Nutzer sich einen Account anlegen müssen (oder können), sollten den Nutzern anbieten, sich statt dessen über ein Clientzertifikat zu authentifizieren (idealerweise nicht nur über X.509, sondern auch über OpenPGP). Auf diese Weise wäre das Abgreifen von Zugangsdaten unmöglich (auch lokal: über die Verwendung von Smartcards). Auch würde ein Einbruch in die Datenbank des Betreibers nicht mehr die Passwörter offenbaren (bzw. die Hashwerte schlechter Passwörter).
Da man eventuell nicht auf allen Systemen, von denen man einen Dienst nutzen möchte, private Schlüssel nutzen kann, wären Einmalpasswörter eine gute Ergänzung dafür.
Bei der Registrierung eines Accounts sollte man ein Zertifikat hinterlegen können (oder mehrere). Dies könnte mehrere Zwecke erfüllen:
Wenn das Passwort vergessen wird, würde es (bzw. ein neues) einem nicht mehr unverschlüsselt zugeschickt.
Wichtige Aktionen aus dem Account heraus (z.B. Bestellungen, Löschen des Accounts) könnten daran gebunden werden, dass die Bestätigung der Aktion von dem Schlüssel dieses Zertifikats signiert wird.