Balance: Nutzerfreundlichkeit – Sicherheit – Datensouveränität
(Onboarding zu Nostr über Keycloak)
Nutzerfreundlichkeit
33%
Sicherheit
33%
Datensouveränität
33%
📖 Was bedeutet die Position im Dreieck?
Nutzerfreundlichkeit (oben)
Hoher Wert: Onboarding „ein Klick", kaum Schlüsselbegriffe, wenig Reibung.
Niedriger Wert: mehr Erklärungen, Bestätigungen, zusätzliche Schritte (z.B. Seed-Backup, Passphrasen).
Sicherheit (links unten)
Hoher Wert: starke Trennung von Systemen, minimale Angriffsfläche, Härtung von Diensten, wenig Vollzugriffe.
Niedriger Wert: mehr Komfort, aber größere Folgen bei Kompromittierung einzelner Komponenten.
Datensouveränität (rechts unten)
Hoher Wert: Nutzende behalten Kontrolle über ihre Nostr-Schlüssel und Relays, Transparenz, Export/Exit möglich.
Niedriger Wert: mehr Bequemlichkeit, aber stärkere Bindung an zentrale Infrastruktur.
📚 Beispiele: Nostr-Onboarding über Keycloak
UX first (nsec in Keycloak)
Architektur: NSEC wird einmalig erzeugt und als verschlüsseltes Attribut in Keycloak gespeichert.
Web-App holt den Schlüssel via Token und signiert Events server- oder clientseitig automatisch. Effekt im Dreieck: Sehr hohe Nutzerfreundlichkeit („Einloggen & fertig"),
aber starke Abhängigkeit von Keycloak als „single point of failure" und zentrale Stelle für Schlüsselkompromittierung.
Datensouveränität ist begrenzt, Export/Relay-Wechsel eher ein Power-User-Feature.
Security first (Key beim User)
Architektur: NSEC liegt ausschließlich beim Nutzenden (z.B. Nostr-Signer-App, Browser-Extension).
Keycloak macht nur OIDC-Login, Nostr erfolgt über NIP-46/Delegation oder lokale Signatur.
Server sieht den NSEC nie. Effekt im Dreieck: Sehr hohe Sicherheit und hohe Datensouveränität, weil der Schlüssel
nicht in deiner Infrastruktur liegt. UX leidet: zusätzliche App/Extension, mehr Erklärungsbedarf,
Onboarding-Schritte für „Signer verbinden".
Data first (Bunker + Schlüsselverschlüsselung)
Architektur: NSEC wird verschlüsselt (z.B. mit Nutzer-Passphrase oder Key aus Keycloak-Token)
in einem dedizierten Bunker/Key-Service gespeichert. Signaturen laufen über den Bunker, der nur „entschlüsseln & signieren" kann,
ohne den Klartext-Schlüssel breit verfügbar zu machen. Effekt im Dreieck: Hohe Datensouveränität (klar definierter Schlüsselort, theoretisch portierbar),
hohe Sicherheit (Schlüssel nur entschlüsselt im Bunker-Kontext),
UX mittel: etwas mehr Erklärung („Was ist Bunker?"), aber ins UI gut integrierbar.
Compliance-Modus (Org-Bunker mit Policies)
Architektur: Bunker/Key-Service wird von der Organisation betrieben,
mit Logging, Rollen, evtl. HSM/Hardware-Backends. Keycloak-Login erteilt nur zeitlich begrenzte
Delegationen/Session-Keys für den Bunker. Richtlinien definieren, wer wann signieren darf (z.B. nur Dienstaccounts,
nur bestimmte Kinds, nur bestimmte Relays). Effekt im Dreieck: Sicherheit und Compliance sehr hoch,
Datensouveränität eher organisationsbezogen als individuell.
UX je nach UI: für Redakteur:innen kann es noch recht smooth sein, aber spontane Privatnutzung ist eingeschränkt.
Ausgewogen (Balanced)
Architektur: Kombination, z.B.:
Keycloak für komfortablen Login, NSEC im Bunker mit guter UI,
einfache Ex-/Import-Funktionen für Schlüssel, klare Info-Texte („Wo liegt mein Schlüssel?"). Effekt im Dreieck: Kein Extrem: genug Komfort für Alltag,
genug Sicherheit/Datensouveränität für Bildungs-Infrastruktur,
ohne Nutzer:innen mit Kryptodetails zu erschlagen.