Zum Hauptinhalt springen

Verschlüsselungsumfang

Passwork verwendet ein zweistufiges Schutzmodell. Nicht alle Daten werden auf dem Client verschlüsselt — einige Felder sind nur durch Server-seitige Verschlüsselung geschützt, um Funktionalität (Suche, Sortierung, Anzeige) zu ermöglichen.

Übersicht der Verschlüsselungsebenen

EbeneAusführungsortWann aktivSchlüsselAlgorithmus
Client-seitige VerschlüsselungIm BrowserWenn CSE aktiviert istBenutzer-, Tresor-, EintragschlüsselAES-256-CBC
Server-seitige VerschlüsselungAuf dem ServerImmerServerschlüsselAES-256-CFB

Eintragsdaten

FeldClient-seitige VerschlüsselungServer-seitige VerschlüsselungGrund
EintragsnameSuche, Listenanzeige
LoginSuche, Autovervollständigung
PasswortKritische Daten
URLSuche, Autovervollständigung, Browsererweiterung
BeschreibungSuche
TagsFilterung, Gruppierung
FarbeAnzeige

Benutzerdefinierte Felder

AttributClient-seitige VerschlüsselungServer-seitige VerschlüsselungGrund
FeldnameKann sensible Informationen enthalten
FeldwertKritische Daten
FeldtypFeldmetadaten

TOTP (Zwei-Faktor-Authentifizierung)

AttributClient-seitige VerschlüsselungServer-seitige VerschlüsselungGrund
TOTP-GeheimnisKritische 2FA-Daten

Anhänge

AttributClient-seitige VerschlüsselungServer-seitige VerschlüsselungGrund
DateinameAnzeige, Suche
DateiinhaltKritische Daten
AnhangsschlüsselJa (mit Eintragschlüssel)Schlüsselmaterial

Eintragsrevisionen

AttributClient-seitige VerschlüsselungServer-seitige VerschlüsselungGrund
Vorherige PasswortwerteHistorische Geheimnisse
Vorherige benutzerdefinierte FelderHistorische Geheimnisse
ÄnderungsmetadatenAudit, Protokollierung

Tresordaten

AttributClient-seitige VerschlüsselungServer-seitige VerschlüsselungGrund
TresornameNavigation, Anzeige
TresorbeschreibungInformation
TresorschlüsselJa (mit Benutzer-RSA-Schlüssel)Schlüsselmaterial
ZugriffsrechteZugriffskontrolle
TresoreinstellungenKonfiguration

Benutzerdaten

AttributClient-seitige VerschlüsselungServer-seitige VerschlüsselungGrund
BenutzernameIdentifikation
E-MailIdentifikation
Öffentlicher RSA-SchlüsselPer Definition öffentlich
Privater RSA-SchlüsselJa (mit Masterschlüssel)Kritische Daten
Masterschlüssel-HashZur Passwortüberprüfung
PBKDF2-SaltKryptografische Parameter
Local Storage Secret CodeFür die „Merken"-Funktion
AttributClient-seitige VerschlüsselungServer-seitige VerschlüsselungGrund
Link-TokenURL-Identifikator
Eintragsdaten-KopieJa (mit Link-Schlüssel)Geheime Daten
Link-Schlüssel (verschlüsselt)Schlüsselmaterial
Link-Schlüssel-HashZur Zugriffsüberprüfung
Link-EinstellungenTTL, einmalige Nutzung

Dienstdaten

DatenClient-seitige VerschlüsselungServer-seitige VerschlüsselungGrund
Objekt-IDsIdentifikation
ZeitstempelSortierung, Audit
Access/Refresh TokenSitzungen (im Speicher/Cookies)
LDAP-Passwörter (Integration)Serverintegration
SMTP-PasswörterServerintegration

Verschlüsselungsschlüssel nach Datentyp

DatenClient-seitiger VerschlüsselungsschlüsselServer-seitiger Verschlüsselungsschlüssel
PasswortfeldEintragschlüssel (AES-256-CBC)Serverschlüssel (AES-256-CFB)
Benutzerdefinierte FelderEintragschlüsselServerschlüssel
TOTP-GeheimnisEintragschlüsselServerschlüssel
DateiinhaltAnhangsschlüssel (AES-256-CBC)Serverschlüssel
AnhangsschlüsselEintragschlüsselServerschlüssel
EintragschlüsselTresorschlüssel (AES-256-CBC)Serverschlüssel
TresorschlüsselBenutzer-RSA-Schlüssel (RSA-OAEP)Serverschlüssel
Privater RSA-SchlüsselMasterschlüssel (AES-256-CBC)Serverschlüssel

Warum wird nicht alles auf dem Client verschlüsselt?

Funktionale Gründe

  1. Suche — um nach Name, Login, URL, Beschreibung und Tags zu suchen, muss der Server diese Felder indexieren können
  2. Sortierung — die Sortierung von Einträgen nach Name erfordert Zugriff auf dieses Feld
  3. Filterung — Tag-Filterung erfolgt auf der Server-Seite
  4. Autovervollständigung — die Browsererweiterung gleicht URLs ohne Entschlüsselung ab
  5. Listenanzeige — Anzeige von Eintragsnamen ohne Entschlüsselung des gesamten Eintrags

Metadatensicherheit

Obwohl einige Felder nicht auf dem Client verschlüsselt werden, sind sie geschützt durch:

  • Server-seitige Verschlüsselung (AES-256-CFB) vor dem Schreiben in die Datenbank
  • TLS/HTTPS während der Übertragung zwischen Client und Server
  • Zugriffskontrolle auf Anwendungsebene

Bedrohungsmodell

BedrohungSchutz
DatenbankleckServer-seitige Verschlüsselung schützt alle Daten
ServerkompromittierungClient-seitige Verschlüsselung schützt kritische Daten
Abfangen des DatenverkehrsTLS schützt Daten während der Übertragung
AdministratorzugriffZero-Knowledge für Passwörter und Geheimnisse

Sicherheitsempfehlungen

Bei aktivierter CSE

Mit Client-seitiger Verschlüsselung sind kritische Daten (Passwörter, Geheimnisse, Dateien) durch das Zero-Knowledge-Prinzip geschützt. Der Server kann sie nicht entschlüsseln.

Was für den Server sichtbar bleibt:

  • Tresor- und Ordnerstruktur
  • Eintragsnamen
  • Logins und URLs
  • Tags und Beschreibungen
  • Anzahl und Namen von Anhängen

Minimierung von Metadaten

Wenn Sie Metadaten verbergen möchten:

  • Verwenden Sie allgemeine/nicht-informative Eintragsnamen
  • Vermeiden Sie sensible Informationen in Beschreibungen
  • Geben Sie keine genauen URLs für kritische Systeme an