Bild nicht mehr verfügbar.

Bei "Opportunistic Encryption" werden Kommunikationskanäle immer verschlüsselt, wenn es möglich ist.

Das Bekanntwerden der Spionageaktivitäten von Geheimdiensten wie NSA oder GCHQ hat die Öffentlichkeit für IT-Sicherheit stärker sensibilisiert. So finden etwa Cryptopartys, wo sich Nutzer unter anderem über Verschlüsselung informieren können, regen Zulauf. Verschlüsselung, sofern richtig implementiert, ist auch laut Whistleblower Edward Snowden immer noch wirksam. Am Wochenende sprachen sich Teilnehmer eines Workshops in London nun dafür aus überall Verschlüsselung einzusetzen, wo es möglich ist.

"Opportunistic Encryption"

Bei der sogenannten "Opportunistic Encryption" handelt es sich um Systeme, die von Haus aus versuchen, Kommunikationsvorgänge immer zu verschlüsseln. Ein Problem dabei ist, dass es vorab keine  Authentifizierung der beiden Kommunikationspartner gibt. Dadurch ist es Angreifen möglich, die Kommunikation durch Man-in-the-middle-Attacken abzufangen. Zumindest macht es Spionage aber schwieriger.

Propagiert wird die "Opportunistic Encryption" laut heise unter anderem vom Sicherheitsexperten Steve Bellovin. Im Rahmen des Workshops zur Härtung des Netzes gegen Überwachung (STRINT) der Internet Engineering Task Force (IETF) und des World Wide Web Consortium (W3C) sagte er, dass diese zumindest als erster Schritt gedacht sei.

MPLS-Verschlüsselung

Laut dem Wissenschaftler Stephen Farrell und Juniper-Entwickler Adrian Farrell könnte diese Art der Verschlüsselung beim Multiprotocol Label Switching (MPLS) angewendet werden. Das Protokoll kommt bei nahezu allen großen Netzprovidern zum Einsatz. So soll beim Aufbau einer Verbindung geprüft werden, ob ein Schlüsseltausch möglich ist. Wenn das der Fall ist, werde ein gemeinsamer Schlüssel erzeugt. Dass es dieser Methode zu einem höheren Bandbreitenbedarf komme, sei laut PGP-Entwickler Phil Zimmermann nur eine "kleine Strafe" für mehr Sicherheit. (red, derStandard.at, 3.3.2014)