Sicherheit

Webbasierte Lösungen oder SFTP, die prinzipbedingt nur die Transportstrecke, nicht aber die Daten selbst verschlüsseln, sind lückenhaft und in Hochsicherheitsumgebungen oft keine Option.

Hier setzt envoy an: Mit envoy versandte Dateien werden bereits beim Versender verschlüsselt und können nur vom Adressaten lokal entschlüsselt werden... selbstverständlich absolut transparent, unmerklich für den Benutzer und nach höchsten Sicherheitsstandards.

Nutzdaten-Verschlüsselung

envoy verwendet eine Kombination aus symmetrischer und asymmetrischer Verschlüsselung, um ein Maximum an Sicherheit bieten zu können. Jedes Paket, das in envoy verschickt wird, wird mit einem zufälligen und einmaligen 128bit langen Schlüssel symmetrisch nach dem AES-Verfahren verschlüsselt. AES gilt als berechnungssicher und ist zum Beispiel in den USA für die Absicherung staatlicher Dokumente mit höchster Geheimhaltungsstufe zugelassen.

Private und öffentliche Benutzerschlüssel

Die asymmetrische RSA-Verschlüsselung basiert auf 4096bit langen Benutzer-Schlüsseln und dient wiederum der Absicherung der symmetrischen Schlüssel, die nur den Benutzern mit den passenden Zugriffsrechten zur Verfügung gestellt werden. Eine ebenfalls nach RSA 4096bit asymmetrisch abgesicherte Zertifikatkette stellt sicher, dass das Rechte- und Benutzersystem konsistent und unmanipulierbar ist.

Keine unsicheren Passwörter

Die Zugangsdaten für envoy speichert der envoy Client lokal in einer Kontendatei. Diese Datei sollte durch das Rechtesystem des Betriebssystems geschützt werden und kann bei Bedarf zusätzlich mit einem sicheren Passwort versehen werden. Ohne die Kontendatei ist kein Zugriff auf envoy möglich, was die Angriffsfläche minimiert.
Die Kontendatei kann in andere envoy-Installationen exportiert und zu Backup-Zwecken extern gesichert werden.

Was bedeutet das in der Praxis?

  1. Durch die Verwendung nativer Client-Anwendungen bietet envoy eine komplette End-To-End Verschlüsselung, separate Verschlüsselung ist nicht notwendig.
  2. Die Verschlüsselung geschieht für den Benutzer unmerklich im Hintergrund.
  3. Der envoy-Server empfängt und speichert nur hart verschlüsselte Daten. Selbst der Server-Administrator oder ein Hacker kann dem envoy-Server keine Geheimnisse entlocken. Nur die Personen, denen Sie im envoy-Client die nötigen Zugriffsrechte geben, können auf die Daten zugreifen. Sonst NIEMAND!
  4. Die symmetrische Verschlüsselung mit 128bit langen Schlüsseln ist auch bei großen Dateien performant und durch die einmalige Verwendung eines Schlüssels extrem sicher. Derzeit existieren keine bekannten Exploits für AES 128. Aktuelle Supercomputer benötigen - Weiterentwicklung der Rechenleistung bereits berücksichtigt - rund 5,4 Billionen Jahre, um ein einzelnes Paket zu knacken.
  5. Das integrierte Life Cycle Management stellt sicher, dass Daten nur so lange in envoy bleiben, wie es nötig ist. Damit können die Konsequenzen menschlichen Versagens (z.B. durch falsch vergeben Zugriffsrechte) minimiert und die Sicherheit weiter gesteigert werden.

Zustellung der Benutzer-Schlüssel

Sofern nicht explizit gewünscht, erlaubt envoy keinerlei Gastzugänge. Benutzer müssen von einem Administrator angelegt werden und erhalten daraufhin automatisch eine E-Mail mit weiteren Instruktionen. In einem mehrstufigen, E-Mail-gestützten Prozess erzeugt der Benutzer nach Eingabe eines per separater Mail verschickten Codes sein individuelles Schlüsselpaar. Dieser Vorgang ist einfach und komfortabel und stellt ein vertretbares Maß an Minimal-Absicherung des Aktivierungsvorgangs dar.
Da E-Mail jedoch per se unsicher ist, könnte eine dritte Person alle envoy-Mails abfangen und sich somit als die eigentlich zu aktivierende Person ausgeben und sich somit ein envoy-Account erschleichen. Dieses Restrisiko lässt sich z.B. durch eine telefonische Rücksprache während der Benutzereinrichtung minimieren, jedoch nicht gänzlich ausschalten (schliesslich könnte sich die Person am Telefon auch als jemand anders ausgeben). Um hier maximale Sicherheit zu erreichen, kann dem Benutzer eine Konfigurationsdatei auf einem Datenträger übermittelt werden, zum Beispiel per Bote, Post-Ident oder Abholung.

Sicherheitsbausteine

  • 4096 Bit RSA
  • 128 Bit AES
  • Zertifikatkette
  • Rechtesystem
  • Kontendatei
  • Life Cycle Management

Schlüssellängen

Das European Network of Excellence in Cryptology II führt jedes Jahr eine Sicherheitsbetrachtung aktueller Kryptoverfahren durch: www.ecrypt.eu.org