Verschlüsselung auf der Festplatte

Festplatte

AES 256

Verschlüsselung auf der Festplatte

Sämtliche Daten, die in ENIGO hineingehen oder hinausgehen, werden verschlüsselt auf der Festplatte des aktuellen Benutzers gespeichert. Davon sind zum einen die Nachrichten betroffen, die Sie anderen Benutzern senden. Zum anderen aber auch die Nachrichten, die an Sie gerichtet in ENIGO eintreffen. Sie werden direkt nach dem Empfang zunächst dechiffriert und dann wieder mit Ihrem eigenen Passwort AES-verschlüsselt auf der Festplatte gespeichert. So kann noch nicht einmal mehr der Absender der Nachricht diese Daten lesen. Das Selbe gilt auch für Ihre eigenen Kontaktdaten sowie die Einstellungen, die Sie im Programm vornehmen.

Für diese Verschlüsselung wird die AES Verschlüsselung (Rijndael Algorithmus) mit einer Schlüssellänge von 256 Bit genutzt. Als Passwort wird der SHA384 Hashwert des vom Nutzer festgelegten Master-Passworts verwendet.

Damit können Sie auch bei z.B. einem Diebstahl Ihres Rechners sicher sein, dass Ihre Kommunikation auch von unbefugten Dritten nicht mehr rekonstruiert werden kann.

Auf der Festplatte verschlüsselt werden:
- empfangene und gesendete Nachrichten
- eigener privater PGP-Schlüssel
- öffentlicher PGP-Schlüssel des Gegenüber
- TAN Listen
- eigene Kontaktdaten und Programmeinstellungen

Alle Daten, die bei Ihnen auf dem Rechner während der Benutzung von ENIGO anfallen, werden mit AES verschlüsselt auf Ihrer Festplatte abgelegt. Nur Sie selbst können auf Ihre Kommunikationsdaten zugreifen.

Verschlüsselung der Nachrichten

Überblick

Nachricht (1)

PGP

Nachrichten-Verschlüsselung Teil 1

Bei der (telefonischen) Bestätigung eines neuen Kontaktes werden genau für diese beiden Gesprächspartner neue und exklusive PGP-Schlüsselpaare erzeugt. Diese haben eine Größe von 2.048 Bit und werden mit einer Abwandlung des vom jeweiligen Benutzer festgelegten Masterpasswortes erzeugt. Jeder Benutzer behält seinen eigenen privaten Schlüssel wiederum verschlüsselt auf der Festplatte. Er verläßt niemals Ihren Rechner. Der öffentliche Schlüssel wird mit einer speziellen AES-Verschlüsselung (siehe TAN-Listen) dem jeweils anderen Gesprächspartner zugesandt.Dieser wird dann ebenfalls verschlüsselt auf dessen Festplatte gespeichert. Auch darauf hat niemand sonst Zugriff.

Jede Nachricht wird mit dem exklusiven öffentlichen Schlüssel des Gegenüber verschlüsselt und mit dem eigenen privaten Schlüssel signiert.

Nur der Besitzer des dazugehörigen privaten Schlüssels kann das Nachrichtenpaket dann noch entschlüsseln. Durch die Signatur ist zusätzlich sichergestellt, dass die Verschlüsselung auch tatsächlich vom korrekten Schlüssel durchgeführt wurde.

Nachricht (2)

AES - TAN

Nachrichten-Verschlüsselung Teil 2

Zusätzlich zur PGP-Verschlüsselung werden die Nachrichten noch AES 256 verschlüsselt. Hierzu werden zwischen den Gesprächspartnern zufällige TAN-Listen ausgetauscht, aus denen für jede neue Nachricht nach einem komplizierten Algorithmus ein sehr langes, zufälliges Passwort berechnet wird. Dieses Passwort ändert sich mit jeder Nachricht und ist eben nur ein einziges Mal gültig. Damit erzeugen wir einen zweiten Schutzmantel, der nach aktuellem Stand der Technik so gut wie nicht durchbrochen werden kann.

Jedem neuen Gesprächspartner wird eine zufällige TAN-Liste zugeordnet. Aus dieser wird ein sehr langes und ebenfalls zufälliges Passwort berechnet. Dies erfolgt für jede neue Nachricht.
Jede einzelne Nachricht, die Sie an jemanden über ENIGO schicken, wird signiert und doppelt verschlüsselt. Kein einziger Schlüssel oder Passwort wird bei uns auf dem Server abgelegt. Jede Nachricht wird nach dem Abrufen durch den Empfänger wieder restlos von unserem Server gelöscht.

Verschlüsselung der Serverkommunikation

Server (1)

SSL - TLS

Serverkommunikation

Die Kommunikation mit dem Server zum Zwischenspeichern der verschlüsselten Nachrichtenpakete erfolgt immer über eine SSL/TLS-Verbindung. So kann niemand diese Nachrichten abfangen oder mitlesen. Dies ist zwar durch die bereits erfolgte doppelte Verschlüsselung der Nachrichten grundsätzlich nicht nötig. Aber so kann auch verhindert werden, dass z.B. Meta-Daten zur Kommunikation ermittelt oder fremde Nachrichten gelöscht werden können (siehe Server-Signatur).

Der Serverstandort ist in Deutschland (München). Somit unterliegt auch der Serverbetreiber deutschem Recht und wird durch dieses entsprechend geschützt.

SSL ist durch die erst kürzlich entdeckten Freak- und LogJam-Attacken in den Fokus der Öffentlichkeit gerückt. Wir sind jedoch dagegen gewappnet. Dies können Sie gerne unter https://ssllabs.com selbst nachprüfen. Dort wird ein Test auf alle aktuellen Sicherheits-Features einer solchen Verbindung durchgeführt. Wir erhalten dort das Ranking mit der Bestnote A+.

Ihre Nachrichten können weder gefälscht noch der Nachrichtenverkehr belauscht werden.

- Serverstandort ist Deutschland (München)
- Unterstützung von SSL mit TLS 1.2
- SSL-Sicherheitssignatur SHA256 mit RSA
- Secure Renegotiation
- Downgrade attack prevention
- Forward Secrecy
- Strict Transport Security (HSTS)
- Elliptic-Curve Diffie-Hellman (ECDHE) Schlüsselaustausch

Server (2)

PGP-Signaturen

Serveridentifikation

Damit ENIGO sicher sein kann, auch wirklich mit dem richtigen Server zu kommunizieren, werden alle Kommandos und Nachrichten mit einer Signatur von 4096 Bit großen Schlüsseln versehen. Dazu erhält der angemeldete ENIGO-Client den öffentlichen Schlüssel des Servers. Gleichzeitig erhält der Server den öffentlichen Schlüssel des Clients. Natürlich werden diese wieder komplett verschlüsselt übertragen. Beide behalten ihren privaten Schlüssel für sich.

Eine Nachricht an den Server wird also mit dem eigenen privaten Schlüssel signiert. Der Server überprüft diese Signatur dann mit dem dazugehörigen öffentlichen Schlüssel. Das Selbe gilt auch umgekehrt für den Client. Wenn die Nachricht also verändert wurde, nicht vom legitimen Server kommt (Man-in-the-Middle-Attacke) oder nicht von einem autorisiertem Client abgeschickt wurde (Identitätsklau), wird das Kommando oder die Nachricht verworfen.

Außerdem haben wir eine Funktion eingebaut, die Kommandos an den Server nur zulässt, wenn diese korrekt signiert erst vor ein paar Sekunden erzeugt und abgeschickt wurde. Damit verhindern wir das wiederholte Senden korrekter aber abgefangener Kommandos (Replay-Attacke).

Damit können Sie sicher sein, dass Sie auf jeden Fall ausschliesslich nur mit unserem Server kommunizieren und nicht mit einem heimlichen Angreifer. Es kann auch niemand in Ihrem Namen eine Nachricht versenden.

- Erzeugung von 4096 Bit Schlüsseln
- Signierung von Nachrichten in beide Richtungen zwischen Server und Client
- Eindeutige Identifizierung von Server und Client
- Verhinderung von Man-in-the-Middle-Attacken
- Verhinderung von Replay-Attacken

Die komplette Kommunikation mit unseren Servern erfolgt über eine gesicherte Verbindung über SSL/TLS. Diese Kommunikation ist zusätzlich noch mit eigenen starken Signaturen gegen Fälschung gesichert.

Zertifikat der externen Überprüfung

,

Sie werden jetzt einwenden, schreiben kann man viel. Daher haben wir uns entschlossen, die Syss GmbH aus Tübingen als unabhängige Experten zu beauftragen, einen Hackerangriff auf ENIGO durchzuführen.

Das eindeutige Ergebnis lautet: Bei diesem Angriff konnten keinerlei Daten gelesen, umgeleitet oder gefälscht werden.