Vorzüge von Anastasis
Anastasis ist ein Schlüsselwiederherstellungssystem, das den Nutzern ermöglicht, Teile eines Schlüssels sicher bei einer Gruppe von Treuhand-Dienstleistern zu hinterlegen. Die Nutzer können damit vergessene oder verlorene Schlüssel wiederherstellen. Der Schlüssel selbst wird vor den Treuhand-Dienstleistern geschützt abgespeichert, indem Anastasis jedem Dienstleister nur ein Fragment der Schlüsseldaten übergibt und dieses zusätzlich mit einem weiteren Schlüssel verschlüsselt, der nur auf der Identität des Nutzers basiert und den die Dienstleister nicht kennenlernen. Anastasis ist ein GNU-Package.
Das Problem
Vertraulichkeit setzt voraus, dass ausschließlich die Nutzer Kontrolle über ihre Schlüssel haben.
Bisher waren kryptografische Schlüsselsplitting-Anwendungen nicht einsetzbar.
Es war den Nutzern bisher nicht möglich, gleichzeitig über Vertraulichkeit und eine verlässliche Schlüsselverfügbarkeit zu verfügen.
E-Geld-Emittenten, die in der Europäischen Union elektronische Geldbörsen verwenden, müssen
- den Nutzern dieser Geldbörsen ermöglichen, ihr darin gespeichertes Vermögen jederzeit zurückzuerhalten (d.h auch bei Verlust des Endgeräts).
- Die Anbieter dürfen dabei nicht davon ausgehen, dass die Nutzer sich ihre Zugangsschlüssel merken oder sicher aufbewahren können.
Die Lösung
Die Nutzer teilen ihre verschlüsselten Geheimnisse auf mehrere Dienstleister auf
Die Dienstleister lernen keine Nutzerdaten — nur die von den Nutzern festgelegten Kontaktdaten zu ihrer Authentifizierung beim Wiederherstellungsvorgang
Nur berechtigte Nutzer können Schlüsselfragmente durch das Abarbeiten der vereinbarten Authentifizierungsverfahren (z.B. SMS-TAN, Video-Identifikation, individuelle Frage-Antwort-Kombinationen, E-Mailadressen usw.) wiedererhalten
Das Konzept
Hohe Flexibilität
Mit Anastasis können Sie Ihre Schlüssel auf mehrere Treuhand-Dienstleister verteilt abspeichern. Ebenso können Sie eine unterschiedliche Auswahl von Dienstleistern wählen, um Ihr Geheimnis speichern und wiederherstellen zu lassen. Die Dienstleister bieten Ihnen dabei verschiedene Authentifizierungsmethoden wie z.B. SMS-TAN, persönliche Frage-Antwort-Kombinationen oder die Abfrage einer E-Mail.
Robuste Sicherheit
Anastasis basiert auf bewährten kryptographischen Technologien. Unsere darauf aufbauende Anwendung bietet sogar dann den Nutzern Sicherheit, wenn einmal das Quanten-Computing erreicht sein sollte. Auch für den Fall, dass die Datenbank eines für Anastasis gewählten Dienstleisters kompromittiert wäre, kann aus dort gespeicherten Daten alleine kein vollständiges Schlüsselmaterial oder Geheimnis hergestellt werden.
Voller Datenschutz
Anastasis speichert keine Nutzerdaten mit Ausnahme der Daten, die für die Authentifizierung bei der Wiederherstellung des Geheimnisses erforderlich sind. Mit Anastasis sind ausschließlich die Nutzer berechtigt, ihre Geheimnisse wiederherzustellen. Sie können ebenfalls anonym für den Dienst zahlen und jederzeit den Dienstleister wechseln.
Prozessablauf der Schlüsselsicherung
Schritt 1 - Der Nutzer hat ein Kerngeheimnis
Schritt 2 - Das Kerngeheimnis wird in mehrere Teile zerlegt
Schritt 3 - Das System erzeugt eine Nutzer-ID mithilfe des vom Nutzer bereitgestellten Identitätsmaterials
Schritt 4 - Das System erzeugt zwei Schlüssel auf Grundlage der generierten Nutzer-ID
Schritt 5 - Die einzelnen Teile des Geheimnisses werden mit dem ersten Schlüssel verschlüsselt
Schritt 6 - Der Nutzer legt Authentifizierungsmethoden für jedes Fragment des Kerngeheimnisses fest
Schritt 7 - Die Authentifizierungsdaten werden dann mit dem zweiten Schlüssel verschlüsselt
Schritt 8 - Die so verschlüsselten Teile der Wiederherstellungsdaten werden an verschiedene Dienstleister zum Abspeichern verteilt
Prozessablauf der Wiederherstellung
Schritt 1 - Das System leitet die Nutzer-ID anhand des vom Nutzer bereitgestellten Identitätsmaterials ab
Schritt 2 - Das System erzeugt die gleichen Schlüssel wie beim Sicherungsvorgang
Schritt 3 - Der Nutzer sendet den zweiten Schlüssel an die Dienstleister, damit diese die Authentifizierungsdaten entschlüsseln können
Schritt 4 - Die Dienstleister entschlüsseln die Authentifizierungsdaten und stellen dem Nutzer die vereinbarten Herausforderungen („Challenges“) zur Autorisierung der Datenabfrage
Schritt 5 - Der Nutzer führt die verschiedenen Authentifizierungsverfahren durch
Schritt 6 - Der Nutzer erhält die verschiedenen Teile des Kerngeheimnisses
Schritt 7 - Der Nutzer kann nun die Teile mit dem ersten abgeleiteten Schlüssel entschlüsseln
Schritt 8 - Das System kann nun das Kerngeheimnis wieder zusammensetzen
Alleinstellungsmerkmale (USPs)
Kostengünstige, skalierbare Cloud-basierte Lösung mit minimaler Umweltbelastung
Erhöht die informationelle Selbstbestimmung, weil die Nutzer die persönliche Kontrolle über ihre Daten behalten
Verteiltes Vertrauen statt blindes Vertrauen in einen einzelnen Dienstleister
Hoher Komfort und Nützlichkeit für die Anwender
Generische Programmierschnittstelle für viele weitere Anwendungen
Maximaler Schutz für Authentifizierungsdaten
Die Anonymität der Nutzer bleibt erhalten
Sicherheit selbst in Zeiten von Quanten-Computing
Dienstleister wie z.B. Emittenten von E-Geld können darauf vertrauen, dass die eigenen Mitarbeiter Daten ihrer Kunden nicht missbrauchen