Zum Hauptinhalt springen

Kryptografie-Übersicht

Sicherheit ist in jede Entwicklungsphase integriert — von der ersten Idee bis zur finalen Veröffentlichung. Dieser Abschnitt beschreibt das kryptografische Modell, die Algorithmen und Datenschutzmechanismen, die Passwork zum Vertrauenspartner tausender Unternehmen weltweit machen.

Für wen dieser Abschnitt bestimmt ist

  • Informationssicherheitsspezialisten — für Audits und Compliance-Bewertungen
  • Technische Entscheidungsträger — zur Bewertung des Produkts vor der Bereitstellung
  • Administratoren — zum Verständnis der Systemfunktionsweise und Konfiguration

Wie wir sichere Software entwickeln

PraxisBeschreibung
Security ChampionsOWASP-Schulungen und Bedrohungsmodellierung in jedem Entwicklungsteam
DevSecOps-AnsatzStatische und dynamische Analyse, SCA, IaC-Scanner in jedem Build integriert
Mehrstufige ÜberprüfungKeine direkten Pushes zum Hauptbranch, obligatorische Sicherheits-Code-Reviews
Externe AuditsJährliche Penetrationstests und Sicherheitsaudits durch unabhängige Experten

Standards und Validierung

  • ISO 27001 zertifiziert — alle Entwicklungs- und Infrastrukturpraktiken erfüllen höchste Sicherheitsstandards
  • Getestet von HackerOne — unabhängige Sicherheitsbewertungen durch ethische Hacker
  • DSGVO-konform — vollständige Einhaltung der europäischen Datenschutzverordnungen

Zero-Knowledge-Architektur

Passwork basiert auf dem Zero-Knowledge-Prinzip: Der Server verfügt nicht über ausreichend Informationen, um Benutzerdaten zu entschlüsseln. Weder Serveradministratoren noch technisches Personal können auf Ihre Passwörter zugreifen — selbst wenn sie es wollten.

  • Das Masterpasswort verlässt niemals das Gerät des Benutzers
  • Alle kryptografischen Schlüssel werden auf dem Client generiert
  • Der Server speichert nur verschlüsselte Daten und verschlüsselte Schlüssel
  • Die Entschlüsselung ist nur auf der Client-Seite möglich

Diese Architektur stellt sicher, dass Ihre Passwörter niemals Ihre Infrastruktur verlassen, was Passwork zum Vertrauenspartner von Regierungsbehörden und stark regulierten Organisationen in ganz Europa macht.

Zweistufiger Schutz

Passwork wendet zwei Verschlüsselungsebenen an:

EbeneAusführungsortSchlüsselWann aktiv
Client-seitige VerschlüsselungBrowser / AppBenutzerschlüsselWenn CSE aktiviert ist
Server-seitige VerschlüsselungServerServerschlüsselImmer

Selbst bei deaktivierter Client-seitiger Verschlüsselung sind die Daten durch Server-seitige Verschlüsselung mit AES-256 geschützt.

Verwendete Algorithmen

ZweckAlgorithmusParameter
Schlüsselableitung aus PasswortPBKDF2SHA-256, 300K Iterationen
Symmetrische Verschlüsselung (Server)AES-256-CFBOpenSSL
Symmetrische Verschlüsselung (Client)AES-256-CBC+ Base32-Kodierung
Asymmetrische VerschlüsselungRSA-OAEP2048 Bit, SHA-256
HashingSHA-256, SHA-512

Abschnittsstruktur

Grundlagen

  • Glossar — Definitionen: Masterpasswort, Masterschlüssel, Tresor, Eintrag, Schlüssel
  • Datenmodell — Objekthierarchie und Beziehung zu kryptografischen Schlüsseln

Verschlüsselung

Prozesse

Infrastruktur


Übersicht der Verschlüsselungskette

Client-Seite:

  1. Masterpasswort (vom Benutzer eingegeben) → PBKDF2 (300K Iterationen) →
  2. Masterschlüssel (512 Bit) → AES-256-CBC →
  3. Privater RSA-Schlüssel (2048 Bit) → RSA-OAEP (WebCrypto) →
  4. Tresorschlüssel (256 Bit) → AES-256-CBC →
  5. Eintragschlüssel (256 Bit) → AES-256-CBC →
  6. Eintragsdaten (Passwörter, Geheimnisse, Dateien — verschlüsselt)

Server-Seite:

  1. Serverschlüssel (256 Bit, OpenSSL) → AES-256-CFB →
  2. Datenbank (doppelte Verschlüsselung)

Was auf dem Client verschlüsselt wird

Nicht alle Daten werden auf dem Client verschlüsselt — einige Felder sind nur durch Server-seitige Verschlüsselung geschützt, um Such- und Sortierfunktionen zu ermöglichen.

Detaillierte Informationen zur Verschlüsselung jedes Feldes finden Sie im Abschnitt Verschlüsselungsumfang.

Schlüsselparameter

ParameterWert
RSA-Schlüssel2048 Bit
AES-Schlüssel256 Bit
PBKDF2-Iterationen (Client)300.000
PBKDF2-Iterationen (Server)600.000
Access-Token-Entropie256 Bit
Link-Token-Entropie256 Bit
Tresorschlüssel-Entropie~596 Bit

Einhaltung von Industriestandards

ParameterPassworkNIST-Empfehlungen (2024)Status
Symmetrische VerschlüsselungAES-256AES-128/192/256
Asymmetrische VerschlüsselungRSA-2048RSA-2048+
HashingSHA-256/512SHA-2-Familie
PBKDF2-Iterationen300K/600K≥310K (SHA-256)
ZufallszahlengeneratorCSPRNGCSPRNG