Vorzüge von Anastasis
Anastasis ist ein Schlüsselwiederherstellungssystem, das den Nutzern ermöglicht, Teile eines Schlüssels sicher bei einer Gruppe von Treuhand-Dienstleistern zu hinterlegen. Die Nutzer können damit vergessene oder verlorene Schlüssel wiederherstellen. Der Schlüssel selbst wird vor den Treuhand-Dienstleistern geschützt abgespeichert, indem Anastasis jedem Dienstleister nur ein Fragment der Schlüsseldaten übergibt und dieses zusätzlich mit einem weiteren Schlüssel verschlüsselt, der nur auf der Identität des Nutzers basiert und den die Dienstleister nicht kennenlernen. Anastasis ist ein GNU-Package.
Das Problem



Vertraulichkeit setzt voraus, dass ausschließlich die Nutzer Kontrolle über ihre Schlüssel haben.

Bisher waren kryptografische Schlüsselsplitting-Anwendungen nicht einsetzbar.

Es war den Nutzern bisher nicht möglich, gleichzeitig über Vertraulichkeit und eine verlässliche Schlüsselverfügbarkeit zu verfügen.

E-Geld-Emittenten, die in der Europäischen Union elektronische Geldbörsen verwenden, müssen
- den Nutzern dieser Geldbörsen ermöglichen, ihr darin gespeichertes Vermögen jederzeit zurückzuerhalten (d.h auch bei Verlust des Endgeräts).
- Die Anbieter dürfen dabei nicht davon ausgehen, dass die Nutzer sich ihre Zugangsschlüssel merken oder sicher aufbewahren können.
Die Lösung

Die Nutzer teilen ihre verschlüsselten Geheimnisse auf mehrere Dienstleister auf

Die Dienstleister lernen keine Nutzerdaten — nur die von den Nutzern festgelegten Kontaktdaten zu ihrer Authentifizierung beim Wiederherstellungsvorgang

Nur berechtigte Nutzer können Schlüsselfragmente durch das Abarbeiten der vereinbarten Authentifizierungsverfahren (z.B. SMS-TAN, Video-Identifikation, individuelle Frage-Antwort-Kombinationen, E-Mailadressen usw.) wiedererhalten

Das Konzept


Hohe Flexibilität
Mit Anastasis können Sie Ihre Schlüssel auf mehrere Treuhand-Dienstleister verteilt abspeichern. Ebenso können Sie eine unterschiedliche Auswahl von Dienstleistern wählen, um Ihr Geheimnis speichern und wiederherstellen zu lassen. Die Dienstleister bieten Ihnen dabei verschiedene Authentifizierungsmethoden wie z.B. SMS-TAN, persönliche Frage-Antwort-Kombinationen oder die Abfrage einer E-Mail.

Robuste Sicherheit
Anastasis basiert auf bewährten kryptographischen Technologien. Unsere darauf aufbauende Anwendung bietet sogar dann den Nutzern Sicherheit, wenn einmal das Quanten-Computing erreicht sein sollte. Auch für den Fall, dass die Datenbank eines für Anastasis gewählten Dienstleisters kompromittiert wäre, kann aus dort gespeicherten Daten alleine kein vollständiges Schlüsselmaterial oder Geheimnis hergestellt werden.

Voller Datenschutz
Anastasis speichert keine Nutzerdaten mit Ausnahme der Daten, die für die Authentifizierung bei der Wiederherstellung des Geheimnisses erforderlich sind. Mit Anastasis sind ausschließlich die Nutzer berechtigt, ihre Geheimnisse wiederherzustellen. Sie können ebenfalls anonym für den Dienst zahlen und jederzeit den Dienstleister wechseln.
Prozessablauf der Schlüsselsicherung
Schritt 5 - Die einzelnen Teile des Geheimnisses werden mit dem ersten Schlüssel verschlüsselt

Schritt 6 - Der Nutzer legt Authentifizierungsmethoden für jedes Fragment des Kerngeheimnisses fest

Schritt 7 - Die Authentifizierungsdaten werden dann mit dem zweiten Schlüssel verschlüsselt

Schritt 8 - Die so verschlüsselten Teile der Wiederherstellungsdaten werden an verschiedene Dienstleister zum Abspeichern verteilt

Schritt 1 - Der Nutzer hat ein Kerngeheimnis

Schritt 2 - Das Kerngeheimnis wird in mehrere Teile zerlegt

Schritt 3 - Das System erzeugt eine Nutzer-ID mithilfe des vom Nutzer bereitgestellten Identitätsmaterials

Schritt 4 - Das System erzeugt zwei Schlüssel auf Grundlage der generierten Nutzer-ID

Schritt 5 - Die einzelnen Teile des Geheimnisses werden mit dem ersten Schlüssel verschlüsselt

Schritt 6 - Der Nutzer legt Authentifizierungsmethoden für jedes Fragment des Kerngeheimnisses fest

Schritt 7 - Die Authentifizierungsdaten werden dann mit dem zweiten Schlüssel verschlüsselt

Schritt 8 - Die so verschlüsselten Teile der Wiederherstellungsdaten werden an verschiedene Dienstleister zum Abspeichern verteilt

Schritt 1 - Der Nutzer hat ein Kerngeheimnis

Schritt 2 - Das Kerngeheimnis wird in mehrere Teile zerlegt

Schritt 3 - Das System erzeugt eine Nutzer-ID mithilfe des vom Nutzer bereitgestellten Identitätsmaterials

Schritt 4 - Das System erzeugt zwei Schlüssel auf Grundlage der generierten Nutzer-ID

Prozessablauf der Wiederherstellung
Schritt 5 - Der Nutzer führt die verschiedenen Authentifizierungsverfahren durch

Schritt 6 - Der Nutzer erhält die verschiedenen Teile des Kerngeheimnisses

Schritt 7 - Der Nutzer kann nun die Teile mit dem ersten abgeleiteten Schlüssel entschlüsseln

Schritt 8 - Das System kann nun das Kerngeheimnis wieder zusammensetzen

Schritt 1 - Das System leitet die Nutzer-ID anhand des vom Nutzer bereitgestellten Identitätsmaterials ab

Schritt 2 - Das System erzeugt die gleichen Schlüssel wie beim Sicherungsvorgang

Schritt 3 - Der Nutzer sendet den zweiten Schlüssel an die Dienstleister, damit diese die Authentifizierungsdaten entschlüsseln können

Schritt 4 - Die Dienstleister entschlüsseln die Authentifizierungsdaten und stellen dem Nutzer die vereinbarten Herausforderungen („Challenges“) zur Autorisierung der Datenabfrage

Schritt 5 - Der Nutzer führt die verschiedenen Authentifizierungsverfahren durch

Schritt 6 - Der Nutzer erhält die verschiedenen Teile des Kerngeheimnisses

Schritt 7 - Der Nutzer kann nun die Teile mit dem ersten abgeleiteten Schlüssel entschlüsseln

Schritt 8 - Das System kann nun das Kerngeheimnis wieder zusammensetzen

Schritt 1 - Das System leitet die Nutzer-ID anhand des vom Nutzer bereitgestellten Identitätsmaterials ab

Schritt 2 - Das System erzeugt die gleichen Schlüssel wie beim Sicherungsvorgang

Schritt 3 - Der Nutzer sendet den zweiten Schlüssel an die Dienstleister, damit diese die Authentifizierungsdaten entschlüsseln können

Schritt 4 - Die Dienstleister entschlüsseln die Authentifizierungsdaten und stellen dem Nutzer die vereinbarten Herausforderungen („Challenges“) zur Autorisierung der Datenabfrage

Alleinstellungsmerkmale (USPs)

Kostengünstige, skalierbare Cloud-basierte Lösung mit minimaler Umweltbelastung

Erhöht die informationelle Selbstbestimmung, weil die Nutzer die persönliche Kontrolle über ihre Daten behalten

Verteiltes Vertrauen statt blindes Vertrauen in einen einzelnen Dienstleister

Hoher Komfort und Nützlichkeit für die Anwender

Generische Programmierschnittstelle für viele weitere Anwendungen

Maximaler Schutz für Authentifizierungsdaten

Die Anonymität der Nutzer bleibt erhalten

Sicherheit selbst in Zeiten von Quanten-Computing

Dienstleister wie z.B. Emittenten von E-Geld können darauf vertrauen, dass die eigenen Mitarbeiter Daten ihrer Kunden nicht missbrauchen
