Verschlüsselung auf Nutzer-Seite


Auch bekannt als: Encryption with User-Managed Keys

Kurzinfo

Verwenden Sie die Verschlüsselung so, dass Dienstanbietende die Informationen der Nutzenden nicht entschlüsseln können, da die Nutzenden die Schlüssel selbst verwalten.

STRATEGIEN: Kontrolle überlassen

Kontext

Nutzende möchten ihre persönlichen Daten über einen Online-Dienst speichern oder übertragen und sie möchten dabei ihre Privatsphäre und insbesondere die Vertraulichkeit ihrer persönlichen Daten schützen. Zu den Risiken eines unbefugten Zugriffs können die Dienstanbietenden selbst oder Dritte wie ihre Partner gehören, z. B. für die Datensicherung oder staatliche Überwachung, abhängig davon, in welchen Regionen die Daten gespeichert oder übertragen werden.

Problem

Wie können Nutzende ihre persönlichen Daten über einen Online-Dienst speichern oder übertragen und gleichzeitig ihre Privatsphäre schützen und insbesondere den unbefugten Zugriff auf ihre persönlichen Daten verhindern?

Wenn von Nutzenden verlangt wird, einen Schlüssel zu verwalten, kann dies für sie lästig oder verwirrend sein und sie könnten entweder auf die Verschlüsselung verzichten, die Verwaltung des Schlüssels den Dienstanbietenden überlassen (was keinen Schutz vor den spezifischen Dienstanbietenden bietet, die den Schlüssel verwalten) oder einen schwachen, wiederverwendeten oder aufgeschriebenen Schlüssel verwenden.

Lösung

Verschlüsselung der persönlichen Daten von Nutzenden, bevor sie bei einem Online-Dienst gespeichert oder über einen Online-Dienst übertragen werden. Bei dieser Lösung erzeugen die Nutzenden selbst einen starken Schlüssel und verwaltet diesen, wobei sie ihn insbesondere privat und für den nicht vertrauenswürdigen Online-Dienst oder Dritte nicht einsehbar aufbewahren.

Beispiele

  • Spider Oak: Online-Backup, Synchronisierung und Teilen, so dass die Nutzenden ihre persönlichen Daten in einer zero-knowledge Umgebung verwalten können.
  • Least Authority: Sicheres Off-Site-Backup-System mit Verschlüsselung auf der Client-Seite.
  • LastPass: verschlüsselte Anmeldedaten und Datenbank mit persönlichen Informationen und von Nutzenden selbst verwalteten Schlüsseln.

Einige verwenden den Begriff „zero-knowledge“, um dieses Pattern zu beschreiben; „zero-knowledge proof“ ist jedoch ein kryptographischer Begriff mit einer anderen Bedeutung.

Lizenz:

Die textuelle Pattern-Beschreibung auf dieser Seite steht unter der Lizenz Creative Commons Namensnennung Uported (CC BY 3.0). Wenn Sie diese Beschreibung teilen, weiterverbreiten oder bearbeiten, so müssen Sie die Lizenzbestimmungen beachten, und als Namensnennung angeben „Privacy Patterns basierend auf den Sammlungen unter PrivacybyDesign.Digital und Privacy Patterns.org“ mit jeweiliger Verlinkung.
Die vorliegende Pattern-Beschreibung entstand durch Übersetzung der auf privacypatterns.org veröffentlichten Privacy Patterns.