> "Da kommt dann auch die Frage des Vertrauens zu einem Zertifikat ins Spiel." Und damit kommen wir genau an den Punkt, warum sich Verschlüsselung für E-Mails meiner Meinung nach noch NIE auch nur ansatzweise durchsetzen konnte: Weil man den simplen Wunsch nach Verschlüsselung leider untrennbar gepaart hat mit dem hoch komplexen Wunsch, den Empfänger über dieselben Zertifikate eindeutig und sicher zu identifizieren. Sei es über völlig überteuerte Zertifizierungs-Dienstleister beim X509-Verfahren, oder über das "Web of Trust" bei PGP. Nur deshalb all das "Geraffel" mit Root Zertfifikaten und der für Normalos undurchschaubaren Einrichtung, geschweige denn dem Verständnis von allem. Hätte man diese 2 Ziele sauber voneinander getrennt und auch eine einfache Nur-Verschlüsselung zugelassen: Ich denke, Ende-zu-Ende E-Mailverschlüsselung wäre heute der Standard. Ich meine, selbst eine symmetrische, selbst eine reine Passwort-basierte Ende-zu-Ende Verschlüsselung wäre besser als der heutige Standard: Gar keine Verschlüsselung. Aber gegen das asymmetrische Verfahren, dass es einen frei verbreitbaren öffentlichen Schlüssel zum Ver- und einen sorgsam gehüteten dazugehörigen privaten Schlüssel zum Entschlüsseln gibt, will ich gar nicht anreden - das ist schon außerordentlich praktisch, besonders für die alltägliche Handhabung - gerade auch beim "Normalo". Insbesondere, weil man nur ein einziges Schlüsselpaar für alle Mailpartner benötigt - das ist ein RIESEN Vorteil gegenüber symmetrischen Verfahren.. Etwas Ähnliches geschieht ja ja im Prinzip zurzeit mit dem neuen "Wireguard" VPN-Tunnel, der gerade IPSec und OpenVPN in großem Stil ersetzt. Auch hier reduziert man alles auf das Wesentliche, nämlich die Verschlüsselung und lässt den ganzen Rest weg - und das schnelle, stabile und simpel einzrichtende Verfahren verbreitet sich jetzt rasant... Selbst die Fritzboxen beherrschen das nun schon - mit der aktuellen 7.56-er Firmware sogar die uralten 7490.. 😉 Zur Sicherheit, dass man mit dem Richtigen kommuniziert, mit X509, aber selbst erstellten Zertifikaten, noch 3 Punkte: a) Bei der Kommunikation mit dem Steuerberater ergibt es sich ja aus dem Kontext, in dem man mit ihm steht, dass er es wirklich ist. b) Wer sicher gehen möchte, kontrolliert die "Fingerabdrücke" der selbsterstellten Zertifikate (root, das Eigene und das des StBs), die er sich z.B. telefonisch bestätigen lässt, bevor er sie in den Zertifikatsspeicher importiert. Der Sicherheitslevel ist so derselbe wie bei einer sauteuren offiziellen Root-Zertifikatsstelle, nur die Bequemlichkeit ist im Vergleich dazu bei Null. c) Besser überhaupt Ende zu Ende verschlüsselt - selbst ohne Garantie, dass der Empfänger der echte ist - als gar nicht! Letzteres ist ja die Alternative, die 99,999% der Leute "nutzen". Und als versöhnliche Schlussanmerkung: Natürlich gibt es mannigfaltige Anwendungsbereiche, in denen die Sicherheit, dass man an den richtigen Empfänger schreibt, auch ihre Berechtigung hat. Das streite ich gar nicht ab. Ganz besonders gilt das für Mailadressen im Bereich der Öffentlichkeit, wo man den Empfänger persönlich nicht kennt und eher an eine Institution schreiben möchte. Oder überhaupt komplexere Szenarien im Konzernumfeld. Da ist die technische Sicherstellung, dass der Empfänger auch wirklich derjenige ist, der er vorgibt, natürlich unerlässlich. Aber für den normalen Menschen und auch die einfache Steuerberaterkanzlei verweise ich auf a) und besonders auf c) von oben.. 😉
... Mehr anzeigen