You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
<imgdata-src="/de/img/home/split-screenshots.avif" class="lazyload aspect-1664/975 w-full" alt="Gegenüberstellung von verschlüsselten und entschlüsselten Daten in einem Cryptomator-Tresor"/>
<h2>Optimal protection thanks to the latest technology standards</h2>
71
71
<figureclass="mx-auto md:w-5/6 lg:w-2/3">
72
72
<imgdata-src="/img/home/split-screenshots.avif" class="lazyload aspect-1664/975 w-full" alt="Comparison of encrypted and decrypted data in a Cryptomator vault"/>
@@ -76,7 +76,7 @@ <h2>Optimal protection thanks to the latest technology standards</h2>
<p class="mb-4">Niemand kann unberechtigt den Dateinamen erkennen.</p>
223
-
<p class="block uppercase tracking-wide text-gray-600 text-xs font-bold mb-2">Warum ist das wichtig für die Datensicherheit?</p>
223
+
<p class="label-uppercase mb-2">Warum ist das wichtig für die Datensicherheit?</p>
224
224
<p>Metadaten wie der Dateiname verraten mehr über dich, als du denkst. Aus Dateiendungen kann ein Profil über die von dir verwendeten Daten erstellt werden. Im schlimmsten Fall kann dich trotz Verschlüsselung des Dateiinhalts bereits der Name „Bericht Menschensrechtsverletzungen.docx“ am falschen Flughafen vor Probleme stellen.</p>
225
225
</td>
226
226
</tr>
@@ -241,9 +241,9 @@ Lass uns jetzt einen Blick auf diese Merkmale werfen. Dafür vergleichen wir die
<p class="mb-4">Niemand erhält Zugriff auf zusätzliche Dateiattribute.</p>
246
-
<p class="block uppercase tracking-wide text-gray-600 text-xs font-bold mb-2">Warum ist das wichtig für die Datensicherheit?</p>
246
+
<p class="label-uppercase mb-2">Warum ist das wichtig für die Datensicherheit?</p>
247
247
<p>Manche Drittsoftwares speichern möglicherweise Metadaten über deine Datei in dessen Dateiattributen. Werden diese nicht verschlüsselt, kann diese jeder mitlesen und sogar manipulieren, um dein Betriebssystem zu bestimmten Verhaltensweisen zu zwingen.</p>
248
248
</td>
249
249
</tr>
@@ -259,9 +259,9 @@ Lass uns jetzt einen Blick auf diese Merkmale werfen. Dafür vergleichen wir die
<p class="mb-4">Der Quellcode ist einer breiten Community zugänglich, was die Sicherheit der Verschlüsselung erhöht.</p>
264
-
<p class="block uppercase tracking-wide text-gray-600 text-xs font-bold mb-2">Warum ist das wichtig für die Datensicherheit?</p>
264
+
<p class="label-uppercase mb-2">Warum ist das wichtig für die Datensicherheit?</p>
265
265
<p>Die Sicherheit eines Systems muss allein vom Schlüssel abhängen und darf nicht auf der Geheimhaltung der Algorithmen beruhen. Da der Verschlüsselungsalgorithmus von einer breiten Community kontrolliert und diskutiert wird, werden Schwachstellen oder Fehler im Code schnell erkannt.</p>
266
266
</td>
267
267
</tr>
@@ -277,9 +277,9 @@ Lass uns jetzt einen Blick auf diese Merkmale werfen. Dafür vergleichen wir die
<p class="mb-4">Die verschlüsselte Verzeichnisstruktur entspricht nicht der tatsächlichen bzw. unverschlüsselten Verzeichnisstruktur.</p>
282
-
<p class="block uppercase tracking-wide text-gray-600 text-xs font-bold mb-2">Warum ist das wichtig für die Datensicherheit?</p>
282
+
<p class="label-uppercase mb-2">Warum ist das wichtig für die Datensicherheit?</p>
283
283
<p>Manche Anwendungen erzeugen beim Speichern gleich mehrere Dateien, die in bestimmten Strukturen abgelegt werden. Falls diese Strukturen im verschlüsselten Zustand noch erkennbar ist, kann ein Angreifer trotz Verschlüsselung Rückschlüsse auf die Art der Daten ziehen.</p>
284
284
</td>
285
285
</tr>
@@ -295,9 +295,9 @@ Lass uns jetzt einen Blick auf diese Merkmale werfen. Dafür vergleichen wir die
<p class="mb-4">Da Verschlüsselung nicht sofort auch vor Manipulation der Daten schützt, muss eine unbefugte Veränderung der Daten erkannt werden.</p>
300
-
<p class="block uppercase tracking-wide text-gray-600 text-xs font-bold mb-2">Warum ist das wichtig für die Datensicherheit?</p>
300
+
<p class="label-uppercase mb-2">Warum ist das wichtig für die Datensicherheit?</p>
301
301
<p>Um dich vor einer Vielzahl raffinierter Angriffe zu schützen, muss die Unversehrtheit deiner verschlüsselten Daten überprüft werden, bevor du sie entschlüsselst. Passiert dies nicht, ist es grundsätzlich denkbar, dass manipulierte Daten eingeschleust werden, die du dann unbemerkt öffnest. ({{< extlink "https://en.wikipedia.org/wiki/Chosen-ciphertext_attack" "Dies kann im schlimmsten Fall sogar von Angreifern genutzt werden, um die Verschlüsselung zu knacken." >}})</p>
302
302
</td>
303
303
</tr>
@@ -313,9 +313,9 @@ Lass uns jetzt einen Blick auf diese Merkmale werfen. Dafür vergleichen wir die
<p class="mb-4">Die eingesetzten Verschlüsselungsalgorithmen sind auch dann noch sicher, wenn der Angreifer über Quantencomputer verfügt.</p>
318
-
<p class="block uppercase tracking-wide text-gray-600 text-xs font-bold mb-2">Warum ist das wichtig für die Datensicherheit?</p>
318
+
<p class="label-uppercase mb-2">Warum ist das wichtig für die Datensicherheit?</p>
319
319
<p>Manche Verschlüsselungsverfahren basieren auf mathematischen Problemen, die normalerweise schwer zu berechnen sind. Für Quantencomputer sind sie dagegen viel weniger komplex. Verfügt ein Angreifer über Zugang zu einem entsprechenden Quantencomputer, ist die Verschlüsselung deiner Daten de facto unwirksam.</p>
320
320
</td>
321
321
</tr>
@@ -331,9 +331,9 @@ Lass uns jetzt einen Blick auf diese Merkmale werfen. Dafür vergleichen wir die
<p class="mb-4">Der Verschlüsselungscode wird von unabhängigen Gutachtern untersucht.</p>
336
-
<p class="block uppercase tracking-wide text-gray-600 text-xs font-bold mb-2">Warum ist das wichtig für die Datensicherheit?</p>
336
+
<p class="label-uppercase mb-2">Warum ist das wichtig für die Datensicherheit?</p>
337
337
<p>Audits mit Fokus auf kryptografisch relevanten Code können ein wichtiges Element zur Qualitätskontrolle sein, sofern der Auditor genug Zeit hat und nicht nur einen flüchtigen Überblick erhält.</p>
338
338
</td>
339
339
</tr>
@@ -349,9 +349,9 @@ Lass uns jetzt einen Blick auf diese Merkmale werfen. Dafür vergleichen wir die
<p class="mb-4">Die Key Derivation Function (KDF) wird verwendet, um aus dem von dir eingegebenen Passwort den kryptografischen Schlüssel herzuleiten. Diese Funktion muss möglichst komplex sein, um Bruteforce-Angriffe (das wahllose Ausprobieren von Zeichenkombinationen) zu verhindern.</p>
354
-
<p class="block uppercase tracking-wide text-gray-600 text-xs font-bold mb-2">Warum ist das wichtig für die Datensicherheit?</p>
354
+
<p class="label-uppercase mb-2">Warum ist das wichtig für die Datensicherheit?</p>
355
355
<p class="mb-2">Um deinen Schlüssel aus deinem Passwort herzuleiten, braucht ein Computer 200ms. Das klingt kurz, addiert sich aber schnell zu astronomisch hohen Zeiten, wenn ein Angreifer alle denkbaren Passwörter durchprobieren muss. Angreifer könnten allerdings Spezialhardware (sog. ASICs) einsetzen, um hunderttausende Möglichkeiten gleichzeitig zu probieren.</p>
356
356
<p>Um dem vorzubeugen, werden KDFs eingesetzt, die speicherintensiv („memory-hard“) sind, also besonders viel Speicher benötigen. Das gestaltet einen Angriff unproportional aufwendig und somit unattraktiv für den Angreifer.</p>
357
357
</td>
@@ -368,16 +368,16 @@ Lass uns jetzt einen Blick auf diese Merkmale werfen. Dafür vergleichen wir die
<p class="mb-4">Ideal bei Team-Nutzung des Cloud-Speichers: Jedes Teammitglied kann ein individuelles Passwort verwenden – trotzdem habt ihr Zugriff auf die verschlüsselten Daten.</p>
373
-
<p class="block uppercase tracking-wide text-gray-600 text-xs font-bold mb-2">Warum ist das wichtig für die Datensicherheit?</p>
373
+
<p class="label-uppercase mb-2">Warum ist das wichtig für die Datensicherheit?</p>
374
374
<p>Individuelle Passwörter in größeren Teams erhöhen die Sicherheit. Zum einen, weil die Weitergabe eines Passworts je nach Kommunikationskanal ein Risiko darstellt, zum anderen, weil Passwörter, die geteilt werden, oft schwächer (weil einfacher zu merken) sind.</p>
0 commit comments