Details zu den Sicherheits- und Verschlüsselungsfunktionen von TrustCase TrustCase basiert auf einer Ende-zu-Ende-Verschlüsselung. Für Anwender bedeutet dies: Weder Datendiebe, die beispielsweise an öffentlichen WLAN-Hotspots mitschneiden, noch TrustCase selbst können die Nachrichten im Klartext mitlesen. Zudem ist die dem System zugrundeliegende Architektur so gestaltet, dass keine unnötigen Metadaten entstehen. Die App schickt keine unverschlüsselten Adressbuchdaten, sondern per Hash-Verfahren anonymisierte Telefonnummern vom Endgerät des Anwenders zu den in Deutschland befindlichen TrustCaseServern. Dort werden die Daten nicht dauerhaft gespeichert. Die Kontakte innerhalb der App unterteilt TrustCase in drei Stufen (Trusted, Matched, Unknown) und macht sie durch entsprechende Symbole kenntlich: - Trusted: Durch Scan eines QR-Codes geprüfter (visualisiert durch einen Haken) oder durch einen TrustBroker überprüfter weitergegebener, verifizierter Kontakt (visualisiert durch TrustBroker-Icon). - Matched: Übereinstimmung mit einem im Telefonbuch des Anwenders gespeicherten Kontakt (keine Visualisierung per Icon). - Unknown: Unbekannter Kontakt, der von einem TrustCase-Anwender in einen Raum eingeladen wurde, dem man angehört (visualisiert durch ein Fragezeichen). Die Verschlüsselung in der TrustCase-App Zum Verschlüsseln der eigentlichen Nachrichtenübermittlung verwendet TrustCase die weithin anerkannte, als Open Source vorliegende Krypto-Bibliothek NaCL (ausgesprochen „Salt“). TrustCase sichert alle versandten Inhalte – also auch Bilder und andere Anhänge – in mehreren Schritten: Zuerst erzeugt NaCL per „Elliptic Curve Cryptography“ ein 256 Bit langes asymmetrisches Schlüsselpaar (privater und öffentlicher Schlüssel) auf dem Endgerät des Anwenders. TrustCase hat zu keiner Zeit Zugriff auf den zum Entschlüsseln aller Nachrichten unabdingbaren privaten Schlüssel eines Benutzers, da die App diesen Schlüssel nicht an die Server überträgt. Aus diesem privaten und dem öffentlichen Schlüssel des Empfängers wird dann – vereinfacht gesagt – für jede übertragene Nachricht ein eigener symmetrischer, ebenfalls 256 Bit langer Schlüssel (Shared Secret) erzeugt. Die soweit gesicherte Nachricht wird mit Hilfe der NaCLeigenen Stromchiffre XSalsa20, dem Shared Secret und einem auf dem Endgerät des Senders erzeugten Zufallswert erneut verschlüsselt und dann versandt. Um den Zugriff auf die TrustCase-App – und damit auf die gespeicherten Nachrichten – zu schützen, kann der Anwender einen PIN-Code aktivieren. Von diesem wird nach korrekter Eingabe der zum Entschlüsseln nötige Key abgeleitet, so dass dieser nicht im Klartext auf dem Gerät liegt. TrustCase empfiehlt die Installation einer Antivirensoftware auf Android-Endgeräten. Denn verschafft sich eine Schadsoftware Root-Rechte auf dem Smartphone oder Tablet, kann sie beispielsweise unbemerkt Screenshots der von TrustCase entschlüsselten Nachrichten anfertigen und nach außen übertragen. Dies ist keine Anfälligkeit von TrustCase, sondern betrifft alle auf dem Gerät installierten Anwendungen. Weiterführende Informationen und Hintergründe finden sich auf der TrustCase-Website in den FAQ.
© Copyright 2024 ExpyDoc