StartseiteWishlist-Startseite

Was alle Unternehmen tun sollten

Version 1.0, 29.06.2014

Was man verlangen kann

Eine zwingende Erwartungshaltung, die auch so bald wie möglich gesetzlich durchgesetzt werden sollte, kann es nur gegenüber größeren Unternehmen geben. Die Grenze mag man ziehen bei zehntausend E-Mail-Adressen, die jährlich angeschrieben werden. Für gemeinnützige Organisationen mag man die Grenze höher legen und den Umstellungszeitraum verlängern. Es mag auch sinnvoll sein, mit mehreren Grenzen und Fristen zu arbeiten:

Mailsignierung und -verschlüsselung

Diese Organisationen sollten allen ihren Kunden bzw. E-Mail-Empfängern anbieten, die E-Mails an sie kostenlos zu signieren, wahlweise in einem der beiden verbreiteten Verfahren OpenPGP und S/MIME. Das ist der erste Schritt dahin, dass diese Organisationen als Phishing-Deckmantel wegfallen. Auch wenn natürlich zu befürchten ist, dass die Phishing-Klientel zu den letzten Leuten gehören wird, die auf Kryptografie umsteigen.

Diese Signatur soll den rechtlichen Charakter der E-Mails nicht ändern, sondern nur triviale Adressfälschung und sonstige Täuschung unterbinden. Insbesondere soll das keine qualifizierte Signatur sein (müssen); das wäre mit OpenPGP derzeit auch gar nicht möglich.

Neben der Signierung soll der Empfänger – getrennt nach Kategorien – festlegen können, dass E-Mails verschlüsselt werden. Bei Newslettern, die identisch an tausende von Leuten geschickt werden, mag man davon absehen.

Der Aufwand für diese Maßnahme ist überschaubar. Die E-Mails müssen lediglich über ein Krypto-Mailgateway verschickt werden; die Applikationen für den Mailversand müssen nicht angepasst werden.

In den nicht signierten und unverschlüsselten Mails sollte auf diese Möglichkeit hingewiesen werden müssen (sofern der Empfänger diese Möglichkeit nicht explizit zur Kenntnis genommen hat).

Vorbereitung

Was man von wirklich allen Unternehmen verlangen kann: Sie sollen das Thema auf ihre Agenda setzen. Sie müssen sich darüber klar werden, dass sie in, sagen wir mal, fünf Jahren in der Lage sein müssen, vertraulich und integritätsgeschützt zu kommunizieren – auch wenn das dann nicht die gesamte Kommunikation umfassen muss, sondern auf den konkreten Bedarfsfall begrenzt sein kann.

Jedes Unternehmen soll sich überlegen, wie es – ohne relevanten Zeitdruck – die nötigen Kenntnisse aufbaut. Es bietet sich an, im Unternehmen Sichtbarkeit des Themas zu schaffen (Plakat aufhängen) und einzelne Mitarbeiter dafür zu interessieren. Falls es in der Nähe keine Cryptopartys o.Ä. gibt, mag es sinnvoll sein, gemeinsam mit anderen Unternehmen aus der Gegend die Gründung eines entsprechenden Vereins zu fördern.

technische Angebote

eigenes Root-Zertifikat

Jedes Unternehmen sollte sich ein (langlebiges) Root-Zertifikat (bzw. je eins für X.509 und OpenPGP) zulegen und den Fingerprint in alle geschäftlichen Unterlagen aufnehmen. Im Fall von X.509 sollten natürlich die Domains des Unternehmens als nameConstraints eingetragen und die Pfadlänge auf Eins gesetzt sein, weil es ansonsten riskant wäre, das Zertifikat zu nutzen.

Clientzertifikate

Die Betreiber von Webdiensten, bei denen die Nutzer sich einen Account anlegen müssen (oder können), sollten den Nutzern anbieten, sich statt dessen über ein Clientzertifikat zu authentifizieren (idealerweise nicht nur über X.509, sondern auch über OpenPGP). Auf diese Weise wäre das Abgreifen von Zugangsdaten unmöglich (auch lokal: über die Verwendung von Smartcards). Auch würde ein Einbruch in die Datenbank des Betreibers nicht mehr die Passwörter offenbaren (bzw. die Hashwerte schlechter Passwörter).

Da man eventuell nicht auf allen Systemen, von denen man einen Dienst nutzen möchte, private Schlüssel nutzen kann, wären Einmalpasswörter eine gute Ergänzung dafür.

Zertifikate für Accounts hinterlegen

Bei der Registrierung eines Accounts sollte man ein Zertifikat hinterlegen können (oder mehrere). Dies könnte mehrere Zwecke erfüllen:

[Hier ist die Seite zu Ende.]