WAS IST EIN BENUTZERZERTIFIKAT?
Generell ist das Benutzerzertifikat ein elektronisches Dokument, das den öffentlichen Schlüssel einer Person mithilfe der digitalen Signatur des Zertifikatausstellers mit seiner Identität verbindet. Bei der Registrierung in Tresorit stellt der Registrierungsserver ein Zertifikat für den Nutzer aus. Das erfolgt auch wenn der Nutzer bereits über ein Zertifikat von einem anderen Aussteller verfügt, da Tresorit höchste Sicherheit anstrebt und keinem anderen Zertifikataussteller vertraut. Das von Tresorit ausgestellte Zertifikat folgt das X.509 Zertifikatformat, das ausschließlich für Tresorit zu nutzen ist. Wenn der Nutzer sein Konto löscht, wird das Zertifikat gesperrt.
WAS SIND DER ÖFFENTLICHE SCHLÜSSEL UND DER PRIVATE SCHLÜSSEL?
Öffentlicher Schlüssel und privater Schlüssel sind Konzepte in der Kryptografie, wo Nutzer einen öffentlichen und einen privaten Schlüssel haben, die mathematisch verlinkt sind. Der öffentliche Schlüssel ist veröffentlicht und jedem zugänglich, der eine verschlüsselte Nachricht an den Eigentümer der Schlüssel senden möchte. Im Gegensatz dazu wird der private Schlüssel vom Schlüsselbesitzer geheim gehalten und für Entschlüsselung der Nachrichten verwendet, die mit dem öffentlichen Schlüssel verschlüsselt wurden. Es ist wichtig zu bemerken, dass es unmöglich ist, den privaten Schlüssel nur mithilfe des öffentlichen abzuleiten. Außer Kryptografie kann das Schlüsselpaar auch für Erstellen und Prüfen digitaler Signaturen und für Nutzerauthentifizierung eingesetzt werden. Die Schlüssel sind im Zertifikat enthalten.
WAS IST EIN SYMMETRISCHER SCHLÜSSEL?
Symmetrischer Schlüssel ist ein kryptografisches Konzept, wo Nutzer ausschließlich einen symmetrischen Schlüssel für Verschlüsselung und Entschlüsselung haben. Der Schlüssel für Entschlüsselung kann vom Schlüssel für Verschlüsselung abweichen, doch im Gegensatz zu öffentlichen und privaten Schlüsseln ist die Transformation hier einfach. Der symmetrische Schlüssel muss geheim gehalten werden. Im Vergleich zum öffentlichen-privaten Schlüsselpaar ist die Verschlüsselung mit symmetrischen Schlüsseln rechnerisch schneller, aber genauso sicher. Bei geheimer Kommunikation ist die Anwendung eines symmetrischen Schlüssels problematischer, da dessen Teilen zwischen den kommunizierenden Parteien im Voraus zu Mühsamkeit führen kann. Wir bei Tresorit nutzen symmetrische Schlüssel und AES-256-Verschlüsselungsalgorithmus für die Verschlüsselung der in der Cloud hochgeladenen Daten.
AES-256 bezeichnet einen symmetrischen Algorithmus zur Verschlüsselung von Daten. AES steht für Advanced Encryption Standard mit Schlüssellängen von 256 Bit. AES wurde 2001 vom National Institute of Standards and Technology (NIST) als Standard bekanntgegeben. Mit dem Substitutions-Permutations-Netzwerkdesignprinzip wird Klartext zuerst mit s.g. Rundenschlüssel kombiniert (eine Ableitung aus dem Verschlüsselungscode), dann durch andere Bytes ersetzt und am Ende wird die Reihenfolge vertauscht. Diese drei Schritte bilden eine Runde, die bei AES-256 14-mal wiederholt wird. Nach Runde 14 erzeugen die Bytes die Blockchiffre. Der Klartext kann vom Chiffretext durch inverse Substitution und Permutation wiederhergestellt werden, indem die Rundenschlüssel in der umgekehrten Reihenfolge aufgerufen werden. Im Juni 2003 hat die Regierung der USA angekündigt, dass AES-256 für Datenschutz der streng geheimen Informationen zugelassen ist.
WAS SINDVERSCHLÜSSELUNG UND ENTSCHLÜSSELUNG?
Verschlüsselung ist eine mathematische Operation, in der mithilfe eines Verschlüsselungscodes aus Klartext Geheimtext erzeugt wird, der für die Personen, die den Entschlüsselungscode nicht haben, nicht zu deuten ist. Entschlüsselung ist das Gegenteil. Während der Entschlüsselung wird Klartext mithilfe des Entschlüsselungscodes in Geheimtext umgewandelt. Die zwei Typen von Entschlüsselung und Verschlüsselung nutzen symmetrische Schlüssel oder öffentliche und private Schlüssel. Tresorit nutzt AES-256 für symmetrische Schlüsselverschlüsselung und RSA für öffentliche Schlüsselverschlüsselung.
RSA ist ein Verschlüsselungsverfahren mit öffentlichem Schlüssel und ein Algorithmus zum digitalen Signieren. Die Abkürzung steht für Rivest-Shamir-Adleman, die Nachnamen der Autoren von RSA. RSA ist standardisiert in RSA Labors PKCS#1, ANSI X9.31 und IEEE 1363. Die Sicherheit von RSA basiert auf der Schwierigkeit der Faktorisierung großer Ganzzahlen. RSA wird für Verschlüsselung mit dem öffentlichen Schlüssel (der besteht aus Modulus n und Exponent e) verwendet und für die Berechnung der n-te Potenz des Klartextes Modulus n. Entschlüsselung erfolgt mit der gleichen Methode, der Entschlüsselungscode wird angewendet (Exponent d) und berechnet die dth Potenz des Klartextes Modulus n. RSA wird auch für digitalen Signieren verwendet, wobei der Entschlüsselungscode vom Sender für die Berechnung der dth Potenz vom Hash des Klartextes genutzt wird. Das ist für jeden mit dem öffentlichen Schlüssel zu verifizieren. Ab Oktober 2012 der bekannteste Angriff auf RSA löst das Faktorierungsproblem für lange Nummer von 786 Bit. Tresorit wendet RSA mit einer Schlüssellänge von 4092 Bit an.
WAS IST EINE DIGITALE SIGNATUR?
Eine digitale Signatur dient genauso wie eine Unterschrift zur Authentifizierung. Wenn eine Nachricht oder ein Dokument digital signiert wird, heißt das, dass eine Signatur, die mithilfe des privaten Schlüssels zum Hash der Nachricht erzeugt wurde, zur Nachricht angehängt wird. Die Gültigkeit einer Signatur kann geprüft werden, indem man den öffentlichen Schlüssel zur Signatur verwendet und die Ergebnisse mit dem Hash der Nachricht vergleicht. Da der private Schlüssel geheim ist, kann ausschließlich der Inhaber eine Signatur erstellen, die nach dem zugehörigen öffentlichen Schlüssel gültig ist, weshalb eine gültige Signatur die Identität des Senders nachweist. Darüber hinaus kann eine Signatur auch zur Integritätsprüfung genutzt werden: Wenn eine Nachricht während der Übermittlung verändert wird, gilt ihre Signatur nicht mehr. Tresorit wendet digitale Signatur extensiv in beide Richtungen mit RSA Algorithmus an.
Hashfunktion ist eine mathematische Funktion, die einen Fingerabdruck festgelegter Länge von einer Eingabe arbiträrer Länge erstellt. Dieser Fingerabdruck wird Hash genannt. Hashing ist eine Einwegfunktion. Es ist praktisch unmöglich, die Eingabe aus dem Hashwert wiederherzustellen, aber Hash aus der Eingabe zu erstellen geht einfach. Auch wenn die Länge des Hashwertes viel kürzer ist als das von der Eingabe, resultieren verschiedene Eingaben mit großer Wahrscheinlichkeit in unterschiedlichen Hashwerten. Hashing wird oft für Integritätsprüfung und digitale Signatur verwendet. Tresorit nutzt SHA-256, SHA-384 und SHA-512 Algorithmus.
WAS SIND SHA-256, SHA-384 UND SHA-512?
SHA-256, SHA-384 und SHA-512 sind Hash-Algorithmen aus der SHA-2 Algorithmusgruppe mit einer Ausgabelänge von 256, 384 und 512 Bit. SHA steht für Secure Hash Algorithm und wurde vom National Institute of Standards and Technology (NIST) in FIPS PUB 180-2 2002 standardisiert. SHA-2-Algorithmus nutzt eine Kompressionsfunktion, um die Größe der Eingabe zu reduzieren. Die Kompressionsfunktion besteht aus einer Serie von bitweiser Rotation, Addition, Multiplikation, Negierung, XODER und Schichtvorgänge. SHA-256 nutzt 64, SHA-384 und SHA-512 nutzen 80 aufeinanderfolgenden Runden von Kompression. Die Ausgabe der letzten Runde ist der Hashwert.
WAS IST DAS X.509 ZERTIFIKATFORMAT?
X.509 ist ein ITU-T-Standard für eine öffentliche Schlüssel-Infrastruktur zum Erstellen digitaler Zertifikate und Zertifikatsperrlisten unter anderem. Für mehr Detail empfehlen wir Ihnen folgende Webseite: www.itu.int/rec/T-REC-X.509/en.
WER IST DER ZERTIFIKATAUSSTELLER?
Ein Zertifikataussteller oder eine Zertifizierungsstelle zertifiziert die Inhaberschaft eines öffentlichen Schlüssels vom Betreff des Zertifikates. Zertifizierung erfolgt, indem das Zertifikat mit der digitalen Signatur des Inhabers ausgestellt wird. Ein Zertifikat ist vertrauenswürdig bis der Aussteller vertrauenswürdig ist, oder das Zertifikat des Ausstellers von einem vertrauenswürdigen Aussteller signiert ist usw. Wenn Sie Tresorit nutzen, erstellt der Registrierungsserver ein Zertifikat für Sie, das innerhalb von Tresorit vertrauenswürdig ist.
WAS IST EINE ZERTIFIKATSPERRE?
Zertifikate haben ein Ablaufdatum, nach dem sie gesperrt werden. Das gleiche muss mit einem Zertifikat erfolgen, wenn der dazugehörige private Schlüssel kompromittiert wird. Eine Sperre heißt, dass das abgelaufene Zertifikat auf eine Sperrliste gesetzt wird, auf der Zertifikate stehen, sie nicht mehr vertrauenswürdig sind. Um die Authentizität zu garantieren, werden Sperrlisten von der ausstellenden Zertifizierungsstelle digital signiert.
WER IST EIN VERTRAUENSWÜRDIGER BENUTZER?
Ein vertrauenswürdiger Nutzer ist jemand, mit dem Sie bereits einen Tresor geteilt haben, nennen wir ihn jetzt U. U ist ein vertrauenswürdiger Nutzer, da sie beide das ICE-Protokoll bereits ausgeführt haben, als Sie U zu einem ihren Tresoren eingeladen haben. Die Ausführung von ICE garantiert, dass U von Ihnen authentifiziert wurde und dass Sie einen langfristigen symmetrischen Schlüssel mit U teilen, der als Basis für eine sichere und authentifizierte Kommunikation zwischen ihnen dient.
ICE ist die Abkürzung von Invitation and Certificate Exchange-Protokoll. ICE wird eingesetzt, wenn ein neuer Nutzer zum Teilen eines Tresors mit einem bestehenden Nutzer eingeladen wird. ICE bietet einen authentifizierten Weg zum Austausch von öffentlichen Schlüsselvertragszertifikate von Ihnen und vom Eingeladenen, wenn kein vertrauenswürdiges Zertifikat zur Verfügung steht. Mit der Ausführung von ICE erstellen Sie und der Eingeladene einen langfristigen symmetrischen Schlüssel, der später die Kommunikation zwischen ihnen sichert.
WAS IST EIN GETEILTES PASSWORT?
Ein geteiltes Passwort bietet eine zusätzliche Out-of-band-Authentifizierung der Eingeladenen, um sicherzustellen, dass die E-Mail-Adresse, an der die Einladung geschickt wurde, tatsächlich zu ihm gehört. Diese zusätzliche Sicherheitsstufe schützt vor Man-in-the-Middle-Angriffen. Das geteilte Kennwort wird vom Einladenden erstellt und sowohl der Eingeladene als auch der Einladende müssen es im entsprechenden Feld im Laufe des Einladungsprozesses eingeben. Das geteilte Kennwort darf dem Eingeladenen nicht per Mail zugestellt werden, sondern optional per Telefon oder persönlich, um den Prozess wirklich out-of-band zu gestalten.
WAS IST DER MAN-IN-THE-MIDDLE-ANGRIFF?
Ein Man-in-the-Middle-Angriff ist eine Angriffsform, in der der Angreifer die Kommunikation zwischen zwei Kommunikationspartnern abhört, die wir jetzt Alice und Bob nennen. Der Angreifer gibt sich als einen von den beiden aus, während Alice und Bob den Eindruck haben, miteinander zu kommunizieren. Stattdessen führen beide ein Gespräch mit dem Angreifer, der ihre Nachrichten übertragen, lesen, löschen, ändern oder neue Nachrichten senden kann. Wenn ein Tresor geteilt wird, kann ein MITM-Angriff bei der Einladung erfolgen. Sie teilen dann den Tresor mit jemandem, mit dem Sie den nicht wollten (in diesem Fall mit dem Angreifer).