Dr. Dominik Schürmann
May 3, 2023

Das heylogin Security Whitepaper Version 2 zusammengefasst

Unser Security Whitepaper ist endlich in der detaillierten Version 2 verfügbar. Mit mehreren Seiten voller technischer Details ist das jedoch nicht für jeden interessierten Leser geeignet. Damit Sie trotzdem wissen, was heylogin technisch besonders macht, gibt es hier eine kompakte Zusammenfassung für Sie.

Das Security Whitepaper besteht aus 6 Teilen:

  1. Einleitung
  2. Grundlagen
  3. Authenticators und Profiles
  4. Wie persönliche Logins gesichert werden
  5. Unser Overlay
  6. Eine abschließende Zusammenfassung

1. Einleitung

In diesem Kapitel geht es vor allem um die Probleme des Master-Passworts, dem Mittel der Wahl anderer Passwort-Manager. Die größten Probleme sind:

  • Usability-Probleme, zum Beispiel das ständige Eintippen des Passworts und Zurücksetzen bei  Vergessen
  • Sicherheits-Probleme bei Nutzer*innen, da das Master-Passwort von Menschen erstellt und verwaltet und so leichter zum Opfer von Cyberangriffen wird
  • Sicherheits-Probleme bei Anbietern, die zum Beispiel anhand des LastPass-Breaches vom letzten Jahr aufgezeigt werden

Den letzten Punkt haben wir auch in diesem Blog-Post zum LastPass-Breach genauer erläutert, dort sind alle wichtigen Punkte aus dem Whitepaper-Abschnitt nochmal in etwas einfacherer Form dargestellt.

Login-Prozess mit heylogin

Am Ende der Einleitung erklären wir, wie heylogin dieses Master-Passwort abschafft und stattdessen durch das Entsperren mittels Smartphone ersetzt. Zum einen ist diese Methode 2-Faktor-sicher by design, zum anderen lohnt sich in diesem Fall kein Hackerangriff, weil dafür das Smartphone jedes Nutzers gestohlen werden müsste, was nicht skaliert und für potentielle Kriminelle uninteressant ist.

2. Die Grundlagen

Im ersten Teil der Grundlagen geht es vor allem um die verwendeten kryptografischen Algorithmen, also Curve25519 für asymmetrische Verschlüsselung und eine Kombination aus XSalsa20 und Poly1305 für die symmetrische Verschlüsslung. Zusätzlich wird Argon2 als Sicherheitsmechanismus eingesetzt.

Falls Ihnen dieser Absatz nichts gesagt hat: Curve25519 und XSalsa20 sind deutlich modernere Algorithmen als der von der Konkurrenz genutzten AES 256 und bieten die Grundlage für unsere Ende-zu-Ende-Verschlüsselung. Damit stellen wir sicher, dass selbst wir as Betreiber ihre Daten nicht sehen können. Genauso ist Argon 2 der moderne Standard zum Ausbremsen von Kriminellen beim Knacken der Verschlüsselung, viele andere Anbieter nutzen hier nur PBKDF2 (mehr Infos auf unserer Vergleichsseite).

Übersicht der heylogin-Architektur, die gepunkteten Pfeile stellen E2E-Verschlüsselung dar

Anschließend wird auf die Benennung und Erklärung von Schlüsseln eingegangen. Hier wird es zum ersten mal sehr technisch, die Erklärung bildet die Grundlage für die späteren Kapitel.

Schlüssel: Verschlüsselungen arbeiten grob gesagt mit Schlüsseln, die zwischen zwei oder mehr Parteien ausgetauscht werden. Dabei gibt es private und öffentliche Schlüssel. Mit diesen Schlüsseln wird sichergestellt, das nur berechtigte Personen Zugriff auf die Daten haben.

Im zweiten Teil der Grundlagen geht es um unsere Sicherheitsarchitektur, also den Aufbau und die einzelnen Teile von heylogin und wie diese miteinander kommunizieren. Hier werden eher grob diese einzelnen Komponenten, also die Mobile App (Authenticator) und die Web App + Extension (App) beschrieben und noch nicht die genaue Funktionsweise und Beziehung der einzelnen Teile.

3. Authenticators & Profiles

Dieser Abschnitt beschäftigt sich mit drei Themen:

  • Das Smartphone als Authenticator (sowie Alternativen zum Smartphone)
  • Die Backup-Möglichkeiten
  • Profiles als Brücke zwischen Authenticator und Apps

Authenticator

Das Smartphone ist der Authenticator, den jeder Nutzerin hat. Dabei spielt das Sicherheits-Element, das in jedem Smartphone verbaut ist, eine entscheidende Rolle. Hier werden nicht nur sicherheitsrelevante Daten wie PIN, FaceID oder Fingerprint gespeichert, sondern auch das Geheimnis generiert, mit dem die Daten von heylogin verschlüsselt werden.

Beispiele für alternative Authenticators

Neben dem Smartphone können noch mehr physische Geräte als Authenticator genutzt werden, zum Beispiel Tablets oder Yubikeys, also Geräte, die ebenfalls ein Sicherheits-Elelment besitzen.

Backup-Möglichkeiten

Dadurch ergeben sich verschiedene Backup-Möglichkeiten. Als Lösung für Organisationen ist die einfachste Backup-Möglichkeit die Wiederherstellung durch einen Organisations-Admin.

Außerdem nutzen wir die Device-Backup-Funktion von Android oder Apple, da diese sicher Ende-zu-Ende-verschlüsselt gespeichert werden und nur der/die Nutzer*in als ursprünglicher Besitzer darauf zugreifen kann.

Zusätzlich bieten wir auch das Backup mit einem in der Mobile App generiertem Backup-Code an. Während die vorige Methode nur bei gleichem Mobil-Betriebssystem funktioniert, also Android zu Android oder Apple zu Apple, kann man mit dem heylogin Backup-Code seinen Account auch plattformübergreifend übertragen.

Profiles

Wenn mehrere Nutzer*innen miteinander interagieren, zum Beispiel beim Teilen von Logins in einer Organisation, konnte es früher wegen der vielen Authenticators pro Nutzer*in zu langsameren Reaktionszeiten der App kommen (diese müssen etwa bei jeder Änderung eines geteilten Logins alle abgeglichen und angepasst werden). Um das zu lösen, gibt es Profiles.

Stark vereinfachte Darstellung von Profiles

Profiles haben keine eigenen Login-Funktionen und fungieren mehr als eine Art Brücke, an die sowohl die Authenticators auf der einen Seite als auch die App auf der anderen gekoppelt sind. Ändert sich nun etwas bei der Interaktion von Nutzerinnen, also Logindaten oder Mitgliederanzahl in der Organisation, so muss nur mit dem Profil der einzelnen Nutzerinnen abgeglichen werden, nicht mit jedem Authenticator.

4. Wie Logins gesichert werden

Dieser Abschnitt beschäftigt sich auf sehr technischer Ebene mit der Funktionsweise von heylogin. Die Themen sind:

  • Speichern und Lesen von Logins
  • Verbinden neuer Geräte
  • Sperren und Entsperren von Geräten
  • Organisationen und Admins
  • Account-Wiederherstellung

Speichern und Lesen von Logins

Login-Verwaltung in der heylogin Web-App

Logins bestehen aus mehreren Teilen:

  • Nutzername oder Email
  • Passwort
  • Webseite

Diese Informationen werden verschlüsselt in einem sogenannten Vault gespeichert, alle Daten sind dabei extra verschlüsselt. Diese Vaults werden auf dem Server gespeichert, erst mit dem Authenticator der entsprechenden Nutzer*innen werden sie allerdings entschlüsselt.

Verbinden neuer Geräte

Verbindung von Authenticator und App mittels QR-Code

Nachdem die Mobil-App, also der Authenticator eingerichtet ist, können weitere Geräte verbunden werden. Die einfachste Variante ist das Verbinden mit einem oder mehreren Browsern via QR-Code. Dabei wird über den QR-Code ein Schlüssel mit dem Authenticator ausgetauscht, um die verschlüsselte Kommunikation der Geräte zu ermöglichen. Für technische Details schauen Sie Abschnitt 4.2 im Whitepaper an.

Sperren und Entsperren von Geräten

Ablauf des 1-Klick-Logins bei Authenticator und App

Der Authenticator fügt beim Entsperren einer Session (zum Beispiel bei einem verbundenen Browser) einen verschlüsselten Authenticator Seed zu dieser Session hinzu, beim Sperren entfernt er diesen wieder. Die Session kann den Seed nicht speichern, nur temporär lagern und sich bestimmte Daten merken, die dann im Overlay auf einer Webseite angezeigt werden können.

Organisationen und Admins

Organisationen sind das Hauptanwendungsgebiet von Profiles, da hier Nutzerinnen miteinander interagieren. Neben den speziell für die Organisation erstellten Nutzervaults “Persönliche Logins” können Teams angelegt werden, das sind Vaults, auf die mehrere Nutzerinnen zugreifen können. Eine besondere Rolle spielen die Admins, da sie nicht nur Wiederherstellungsoptionen haben sondern auch die Organisation an ihre Profile gekoppelt sind.

Account-Wiederherstellung

Die beste und einfachste Variante bei Verlust seines Push-Authenticators ist der Kontakt zum Organisations-Admin. Dieser kann den alten Authenticator von den Nutzer*innen entkoppeln, sodass diese dann einen neuen Authenticator einrichten können. Zusätzlich sind auch beide in Abschnitt 3 besprochenen Backup-Möglichkeiten valide Methoden zum Wiederherstellen seines Accounts.

5. Das Overlay

Login-Prozess mit Autofill des Passworts und des TOTP-PINs

Dank Extension wird im Browser ein Overlay angezeigt, das die Nutzung und die Schritte, die für eine Anmeldung notwendig sind, drastisch vereinfacht. Mit einem Klick, und gegebenenfalls einem Swipe auf dem Push-Authenticator zur Entsperrung, ist man angemeldet. Dabei wird das normale Login-Formular der Webseite versteckt, alles wird bei Klick automatisch ausgefüllt. Das funktioniert auch mit 2-Faktor-gesicherten Account via TOTP (auch dazu haben wir mehrere Artikel in unserem Blog).

6. Zusammenfassung

Im Whitepaper wurde vorgstellt:

  • wie heylogin funktioniert, speziell die Beziehung von Authenticator (Smartphone) und App (Web-App + Extension) als 2-Faktor-Lösung
  • wie die gespeicherten Daten verschlüsselt werden
  • welche Backup-Optionen heylogin bietet
  • wie Organisationen funktionieren
  • wie das Overlay arbeitet

Für mehr Details schauen Sie gern in unser Whitepaper, falls Sie jetzt schon überzeugt sind starten Sie gern mit heylogin direkt durch.

Schützen SIe sich jetzt mit heylogin!