Überspringen und zum Hauptinhalt gehen

Sicherheitsbegriffe 101: Was Zero-Knowledge-Architektur, Verschlüsselung und mehr wirklich bedeuten

  |  W. Perry Wortman

In der Welt von Cybersicherheit und digitaler Identität verwenden wir viel Fachjargon. Hoffentlich kann dieser Beitrag inmitten der Verwirrung für etwas Klarheit sorgen. Wir werden genauer darauf eingehen, was wichtige Branchenbegriffe bedeuten, damit Sie besser verstehen, worum es dabei geht und was sie mit dem Dashlane-Erlebnis zu tun haben.

Zero Knowledge

Was Zero Knowledge bedeutet: Dashlane basiert auf dem Zero-Knowledge-Prinzip, um sicherzustellen, dass nur Sie Zugriff auf Ihren Dashlane-Tresor haben. Nehmen wir als Beispiel einen Bankraub wie in klassischen Filmen: Diebe möchten sich Zugriff auf einen Tresor verschaffen. Zuerst müssen sie in die Bank einbrechen und Sicherheitsmaßnahmen wie die Tür überwinden, die Zugriff auf die einzelnen Tresore bietet. Gehen wir davon aus, dass sie zwei Schlüssel benötigen: einen Schlüssel, den sie vom Bankdirektor stehlen müssen, und einen, den sie vom Besitzer des Tresors stehlen müssen.

Diese zwei Schlüssel gewährleisten, dass:

  • der Bankdirektor allein nicht auf die Inhalte des Tresors zugreifen kann, obwohl er wertvolle Inhalte in Ihrem Namen aufbewahrt.
  • Sie als Besitzer des Tresors kontrollieren einen wichtigen Teil seines Schutzes – etwas, ohne das der Tresor nie geöffnet werden kann.

Wie wir Zero Knowledge bei Dashlane nutzen: Dashlane möchte niemals Zugriff auf die Anmeldedaten und andere sensible Daten in Ihrem Tresor. Darum verwenden wir eine Zero-Knowledge-Architektur, um sicherzustellen, dass nur Sie den Schlüssel besitzen – in diesem Fall das Master-Passwort.

Dashlane besitzt technisch keinen anderen Schlüssel. Wir haben jedoch einen Verschlüsselungsmechanismus entwickelt, der dafür sorgt, dass Ihr Tresor mit Ihrem Schlüssel geschützt ist und nur Sie, der Eigentümer, auf die Tresordaten zugreifen können. Deshalb erfolgt die gesamte vertrauliche Verarbeitung für Dashlane lokal auf Ihrem Gerät, wie z. B. das Ver- und Entschlüsseln Ihres Tresors. So wird sichergestellt, dass wir den Vorgang auf unseren Servern nicht sehen können.

Verschlüsselung

Was Verschlüsselung bedeutet: Lassen Sie uns über Verschlüsselung sprechen. In Fortführung der Filmreferenzen ähnelt Verschlüsselung geheimen Codes, die in Abenteuerfilmen zum Einsatz kommen. Das ist eine Methode zur Verschlüsselung von Daten, damit sie sich nur entschlüsseln und lesen lassen, wenn Sie den Code kennen. Verschlüsselung basiert auf komplexen mathematischen Formeln und verwendet in der Regel einen Schlüssel, den man kryptografischen Schlüssel nennt, um die Verschlüsselung für bestimmte Daten eindeutig zu machen.

Es gibt zwei Hauptarten von Verschlüsselung.

Symmetrische Verschlüsselung

Ein Diagramm, das symmetrische Verschlüsselung darstellt, zeigt oben einen Schlüssel mit der Bezeichnung „gleicher Schlüssel“. Der Schlüssel ist mit zwei identischen geheimen Schlüsseln verbunden. Der geheime Schlüssel links stellt eine Verknüpfung zu Verschlüsselung her, die mit Klartext und einem verschlüsselten Dokument verbunden ist. Der geheime Schlüssel rechts ist mit Entschlüsselung verknüpft, die mit Klartext und demselben verschlüsselten Dokument verbunden ist.

Was symmetrische Verschlüsselung bedeutet: Es gibt einen einzigen Schlüssel, mit dem Sie Daten ver- und entschlüsseln können.

Wie wir symmetrische Verschlüsselung bei Dashlane nutzen: Zur Verschlüsselung Ihres Tresors verwendet Dashlane symmetrische Verschlüsselung. Ein gängiger symmetrischer Verschlüsselungsalgorithmus ist AES.

Asymmetrische Verschlüsselung

Ein Diagramm, das asymmetrische Verschlüsselung darstellt, zeigt zwei verschiedene geheime Schlüssel. Der geheime Schlüssel links ist der öffentliche Schlüssel, der mit Klartext und einem verschlüsselten Dokument verbunden ist. Der geheime Schlüssel rechts ist ein privater Schlüssel, der mit Klartext und demselben verschlüsselten Dokument verbunden ist.

Was asymmetrische Verschlüsselung bedeutet: Auch als Verschlüsselung mit privatem und öffentlichen Schlüssel bezeichnet umfasst asymmetrische Verschlüsselung zwei verschiedene Schlüssel. Einer dient zum Verschlüsseln, der andere zum Entschlüsseln. Sie verfügen über einen öffentlichen Schlüssel, der zum Verschlüsseln verwendet wird. Er kann mit beliebigen Personen geteilt werden, da er nur der Verschlüsselung dient. Der private Schlüssel hingegen, der dann zum Entschlüsseln der Daten verwendet wird, sollte stets geheim gehalten werden.

Wie wir asymmetrische Verschlüsselung bei Dashlane nutzen: Dashlane verwendet asymmetrische Verschlüsselung mit einem Algorithmus namens RSA für das Teilen von Anmeldedaten zwischen Benutzern.

Schlüsselableitungsfunktion

Was Schlüsselableitungsfunktion bedeutet: Von Menschen gewählte Geheimnisse sind in der Regel nicht stark genug, um als Verschlüsselungsschlüssel zu dienen. Sie sind nicht lang und zufällig genug, um ausreichend Sicherheit zu bieten. Darum benötigen wir eine Schlüsselableitungsfunktion. Das ist ein Algorithmus, der Ihr Master-Passwort zusammen mit magischer Mathematik verwendet, um einen langen, zufälligen kryptografischen Schlüssel zu generieren.

Stellen Sie sich das Ganze folgendermaßen vor: Der kryptografische Schlüssel ermöglicht es Ihnen, die Tür zu öffnen, während Ihr Master-Passwort das geheime Wort ist, das Sie dem Schlosser sagen (die Schlüsselableitungsfunktion), damit er den Schlüssel für Sie erstellen kann. Wenn Sie dieselbe Eingabe machen (dasselbe Passwort), generieren Sie immer den gleichen kryptografischen Schlüssel.

Außerdem sind Schlüsselableitungsfunktionen gezielt langsam zu berechnen, um Brute-Force-Angriffe zu verhindern.

Wie wir Schlüsselableitungsfunktionen bei Dashlane nutzen: Dashlane verwendet Argon2 als Schlüsselableitungsfunktion, um aus Ihrem Master-Passwort den Verschlüsselungsschlüssel für Ihren Tresor zu generieren.

Machen Sie in unserem beliebten E-Book vertraut mit Fachjargon aus den Bereichen IT, Cybersicherheit, Cyberbedrohungen, Identitäts- und Zugriffsverwaltung sowie Passwortverwaltung.

Post-Quanten-Kryptographie

Was Post-Quanten-Kryptographie bedeutet: Die Welt der Kryptographie steht mit der Geburt des Quantencomputing vor einer existenziellen Krise. Ich werde nicht auf die physischen und wissenschaftlichen Details hinter dem Quantencomputing eingehen. Die Entwicklung bringt aber eine Revolution bei der Gestaltung und Herstellung von Computern mit sich. Sobald Post-Quanten-Kryptographie reif ist, wird die neue Generation von Computern die aktuelle asymmetrische Kryptographie obsolet und angreifbar machen.

Wie wir Post-Quanten-Kryptographie bei Dashlane nutzen: Softwareunternehmen wie Dashlane müssen sich auf eine Weiterentwicklung des Kryptographie-Ökosystems vorbereiten, um sicherzustellen, dass wir Daten auch in Zukunft schützen können. Wenn Sie neugierig auf weitere Details sind, lesen Sie mehr über unsere aktuelle Arbeit sowie unsere Vorbereitungen.

Confidential Computing

Was Confidential Computing bedeutet: Das ist eine weitere Innovation in der Welt der Computerwissenschaften. Confidential Computing verarbeitet Daten in einer geschützten Zone eines Computers. Heute geschieht dies in der Regel in der Hardware des Geräts – und zwar in einer sogenannten sicheren Hardware-Enklave. Sie verwenden die Funktion bereits täglich auf Ihrem Telefon, ohne es zu wissen, da Android und iOS sensible Daten wie Biometriefunktionen in der sicheren Enklave des Geräts verwalten.

Die jüngste Innovation sind sichere cloudbasierte Enklaven: Diese bieten ähnliche Funktionen wie sichere Hardware-Enklaven, befinden sich aber in der Cloud und sind für Softwareprodukte zugänglich, die nicht direkt auf Hardware-Enklaven zugreifen können.

Ein Telefonsymbol links stellt eine sichere Enklave in einem Telefon dar. Ein Computersymbol rechts mit einem Pfeil nach oben zu einem Cloud-Symbol repräsentiert Daten, die in der Cloud in einer sicheren Enklave gespeichert sind.

Wie wir Confidential Computing bei Dashlane nutzen: Confidential Computing bietet für Produkte wie Dashlane sehr interessante Möglichkeiten. So können wir über Zero Knowledge ganz neu nachdenken. Anstatt alle sensiblen Daten auf dem Gerät des Benutzers verwalten zu lassen, können wir überlegen, ob die Verarbeitung zukünftig in einer sicheren cloudbasierten Enklave erfolgen soll. Das ist die Innovation, auf der Dashlane Confidential SSO aufbaut: Wir nutzen sichere cloudbasierte Enklaven, die von unserem Cloud-Anbieter AWS angeboten werden (die Funktion heißt Nitro), um kryptografische Schlüssel zu verarbeiten, die zur Verbindung der SSO-Funktion eines Unternehmens mit Dashlane erforderlich sind.

Zero Trust

Was Zero Trust bedeutet: Die Sicherheitsbranche hat den Marketingbegriff „Zero Trust“ geprägt und bezieht sich dabei auf ein Sicherheitsmodell mit folgender Philosophie: Niemandem innerhalb oder außerhalb des Netzwerks eines Unternehmens sollte vertraut und Zugriff gewährt werden, es sei denn, es wurde ausdrücklich genehmigt. Kurz gesagt bedeutet das null implizites Vertrauen.

Anstatt den Mauern der Burg und den Wachen am Tor zu vertrauen, dass sie schon für Ihre Sicherheit sorgen werden, gehen Sie davon aus, dass Sie sich möglicherweise bereits Spione in der Stadt befinden. Sie müssen also paranoid sein und alle Bewohner kontrollieren, ohne ihnen implizit zu vertrauen.

Wie wir Zero Trust bei Dashlane nutzen: Zero Trust ist bei Dashlane nicht wirklich relevant. Es handelt sich dabei mehr um ein Netzwerkkonzept, das mit der Entwicklung von Firewalls und VPN-Sicherheit verbunden ist. Da der Begriff jedoch häufig mit Zero Knowledge verwechselt wird, wollten wir ihn hier auch definieren. Die gemeinsame Philosophie besteht darin, dass wir niemandem vertrauen, nicht einmal uns als Dashlane-Mitarbeitern. Wir entwickeln Dashlane auf der Grundlage von Zero Knowledge, um sicherzustellen, dass unsere Kunden und unser Unternehmen geschützt sind.

Ich hoffe, dass Ihnen die Art, wie ich die komplexen Begriffe erklärt habe, dabei geholfen hat, ihre Bedeutung etwas besser zu verstehen. Dashlane möchte Sicherheit für alle einfach gestalten.

Erfahren Sie mehr über die technischen Sicherheitsnuancen von Dashlane in unserem Whitepaper Sicherheitsprinzipien und -architektur.

Melden Sie sich an, um Neuigkeiten und Updates zu Dashlane zu erhalten