Details zu den Sicherheits

Details zu den Sicherheits- und Verschlüsselungsfunktionen von TrustCase
TrustCase basiert auf einer Ende-zu-Ende-Verschlüsselung. Für Anwender bedeutet dies:
Weder Datendiebe, die beispielsweise an öffentlichen WLAN-Hotspots mitschneiden, noch
TrustCase selbst können die Nachrichten im Klartext mitlesen. Zudem ist die dem System
zugrundeliegende Architektur so gestaltet, dass keine unnötigen Metadaten entstehen. Die App
schickt keine unverschlüsselten Adressbuchdaten, sondern per Hash-Verfahren anonymisierte
Telefonnummern vom Endgerät des Anwenders zu den in Deutschland befindlichen TrustCaseServern. Dort werden die Daten nicht dauerhaft gespeichert.
Die Kontakte innerhalb der App unterteilt TrustCase in drei Stufen (Trusted, Matched, Unknown)
und macht sie durch entsprechende Symbole kenntlich:
-
Trusted: Durch Scan eines QR-Codes geprüfter (visualisiert durch einen Haken) oder
durch einen TrustBroker überprüfter weitergegebener, verifizierter Kontakt (visualisiert
durch TrustBroker-Icon).
-
Matched: Übereinstimmung mit einem im Telefonbuch des Anwenders gespeicherten
Kontakt (keine Visualisierung per Icon).
-
Unknown: Unbekannter Kontakt, der von einem TrustCase-Anwender in einen Raum
eingeladen wurde, dem man angehört (visualisiert durch ein Fragezeichen).
Die Verschlüsselung in der TrustCase-App
Zum Verschlüsseln der eigentlichen Nachrichtenübermittlung verwendet TrustCase die weithin
anerkannte, als Open Source vorliegende Krypto-Bibliothek NaCL (ausgesprochen „Salt“).
TrustCase sichert alle versandten Inhalte – also auch Bilder und andere Anhänge – in mehreren
Schritten: Zuerst erzeugt NaCL per „Elliptic Curve Cryptography“ ein 256 Bit langes
asymmetrisches Schlüsselpaar (privater und öffentlicher Schlüssel) auf dem Endgerät des
Anwenders. TrustCase hat zu keiner Zeit Zugriff auf den zum Entschlüsseln aller Nachrichten
unabdingbaren privaten Schlüssel eines Benutzers, da die App diesen Schlüssel nicht an die
Server überträgt.
Aus diesem privaten und dem öffentlichen Schlüssel des Empfängers wird dann – vereinfacht
gesagt – für jede übertragene Nachricht ein eigener symmetrischer, ebenfalls 256 Bit langer
Schlüssel (Shared Secret) erzeugt. Die soweit gesicherte Nachricht wird mit Hilfe der NaCLeigenen Stromchiffre XSalsa20, dem Shared Secret und einem auf dem
Endgerät des Senders erzeugten Zufallswert erneut verschlüsselt und dann versandt. Um den
Zugriff auf die TrustCase-App – und damit auf die gespeicherten Nachrichten – zu schützen,
kann der Anwender einen PIN-Code aktivieren. Von diesem wird nach korrekter Eingabe der
zum Entschlüsseln nötige Key abgeleitet, so dass dieser nicht im Klartext auf dem Gerät liegt.
TrustCase empfiehlt die Installation einer Antivirensoftware auf Android-Endgeräten. Denn
verschafft sich eine Schadsoftware Root-Rechte auf dem Smartphone oder Tablet, kann sie
beispielsweise unbemerkt Screenshots der von TrustCase entschlüsselten Nachrichten
anfertigen und nach außen übertragen. Dies ist keine Anfälligkeit von TrustCase, sondern
betrifft alle auf dem Gerät installierten Anwendungen.
Weiterführende Informationen und Hintergründe finden sich auf der TrustCase-Website in den
FAQ.