-
Verstehe ich das richtig?
Autor: DerVorhangZuUndAlleFragenOffen 12.08.15 - 12:37
Auf dem Server liegt ein Key-File. Dieses ist mit dem Master-Passwort abgesichert. Das Master-Passwort kennt nur der Nutzer und wird nie übertragen. Somit muss der Client dieses Key-File zu herunterladen um Zugriff zu bekommen. Also das Key-File selbst wird ziemlich sicher synchron verschlüsselt sein. Im Key-File liegen dann Private-Keys für jeden einzelnen Kontakt. Ebenso hat jeder einzelne Gesprächspartner einen unabhängigen Private-Key für mich. Die Public-Keys eines jeden sind Wurst, die können irgendwo auf dem Server in einer Datenbank liegen.
Wenn ein Diskussions-Thread mit einem oder mehreren Personen angebahnt wird, generiert das System einen thread-speziefisches Schlüsselpaar. Der Public-Key wird an den Server übertragen und in der Datenbank gespeichert. Der Private-Key wird mit meinem Private-Key signiert, dann mit dem jeweiligen Public-Key der involvierten Personen verschlüsselt und an diese geschickt. Sobald sich die Gesprächspartner einloggen lädt deren Client diese Schlüssel-Updates runter dekodiert sie mit dem eigenen Private-Key, überprüft die Signatur und fügt sie zum lokalen Key-File hinzu und updatet dieses auf dem Server.
Dazwischen wird ggf. noch alle mögliche Kommunikation signiert, damit man sicher sein kann, dass die Datenpakete authentisch sind. Der Gesprächspartner signiert, der Server signiert und ich signiere alles was geht. Das heißt der einzige Angriffsvektor wäre, dass jemand den Server die Verbindung kapert bevor ich das erste mal überhaupt mit jemandem kommuniziert habe. Wobei das Kapern der ersten Verbindung durch Zwei-Faktor-Authentifizierung relativ gut abgesichert werden kann. Hab ich das richtig verstanden?
"Entwickeln Sie ein positives Verhältnis zu Daten und freuen sie sich wenn wir mehr wissen!" ~Angela Merkel (12.06.2015) -
Re: Verstehe ich das richtig?
Autor: firstdeathmaker 18.08.15 - 10:23
Ich sehe noch einen zweiten Angriffsvektor:
Geheimdienst geht zum Anbieter und zwingt ihn, den Browser-Client derart an zu passen, dass er das Passwort direkt an ihn schickt, sobald sich der Nutzer einloggt.



