Sicherheit und Datenverarbeitung
Diese Richtlinie erklärt, wie Toqen.app Daten schützt, die Authentifizierung verwaltet und sicheren Zugriff unterstützt.
TL;DR
- Die Authentifizierung basiert auf Geräteverifikation und kryptografischen Signaturen.
- Sensible Daten werden lokal mit sicherem Speicher und Verschlüsselung gespeichert.
- Der Zugriff erfordert eine ausdrückliche Bestätigung durch den Benutzer.
- Temporäre Authentifizierungsdaten sind kurzlebig und werden automatisch gelöscht.
- Sicherheit ist in die Systemarchitektur integriert und basiert auf Datenminimierung.
Sicherheit und Transparenz
- Open-Source Mobile-Client (GitHub)
- Öffentliches Sicherheitsmodell und Bedrohungsanalyse
- Access-first Authentifizierungsarchitektur
- Gerätegebundene kryptografische Autorisierung
- Kurzlebige, einmal verwendbare Autorisierungsanfragen
- Sichere Schlüsselspeicherung (Secure Enclave / Android Keystore)
- Ausrichtung an OWASP-Sicherheitspraktiken
- Reproduzierbarer Build- und Release-Prozess
- Programm zur verantwortungsvollen Offenlegung von Schwachstellen
Sicherheitsprinzipien
Toqen.app wurde mit einem sicherheitsorientierten und auf Datenminimierung ausgerichteten Ansatz entwickelt. Die Anwendung verarbeitet nur die Daten, die erforderlich sind, um Authentifizierung, Zugriffbestätigung und Dienstsicherheit zu unterstützen.
- Sensible Authentifizierungsdaten verbleiben auf dem Gerät des Nutzers, sofern vom Betriebssystem unterstützt.
- Die Authentifizierung basiert auf Geräteverifikation und kryptografischem Nachweis.
- Backend-Dienste verarbeiten nur die minimal erforderlichen Daten zur Verifizierung von Authentifizierungsanfragen.
- Explizite Benutzerinteraktion ist für sicherheitsrelevante Aktionen erforderlich.
Sicherheitsarchitektur
Toqen.app ist so konzipiert, dass die Authentifizierung durch gerätebasierte kryptografische Verifikation erfolgt.
- Jedes Gerät erzeugt bei der Registrierung ein eindeutiges kryptografisches Schlüsselpaar.
- Private Schlüssel bleiben auf dem Gerät gespeichert und werden nicht mit den Toqen-Servern geteilt.
- Die Authentifizierung erfolgt durch Signieren einer vom Server bereitgestellten Challenge.
- Der Server überprüft die Signatur anhand des entsprechenden öffentlichen Schlüssels.
Gerätesicherheit
- Private Schlüssel werden mit sicheren Speichermechanismen des Betriebssystems gespeichert, sofern verfügbar.
- Sensible Daten werden, soweit möglich, von allgemeinen Anwendungsdaten isoliert.
- Der Zugriff auf sensible Daten kann eine Geräteauthentifizierung wie Biometrie oder PIN erfordern, abhängig von Gerät und Einstellungen.
- Die Sicherheit lokaler Daten hängt teilweise vom Sicherheitszustand des Geräts ab.
Datenschutz und Verschlüsselung
- Lokal gespeicherte sensible Daten werden durch sichere Speicher- und Verschlüsselungsmechanismen geschützt.
- Die Kommunikation zwischen Anwendung und Backend ist durch sichere Transportprotokolle geschützt.
- Verschlüsselte Vault-Mechanismen können zum Schutz lokaler Zugriffsdaten verwendet werden.
Authentifizierungsablauf
Die Authentifizierung erfolgt über ein Challenge-Response-Verfahren mit expliziter Benutzerinteraktion.
- Ein temporärer Authentifizierungsantrag wird von einem Dienst erstellt.
- Das Gerät signiert die Challenge mit seinem privaten Schlüssel.
- Die Signatur wird zur Verifizierung gesendet.
- Der Zugriff wird nur nach erfolgreicher Verifizierung und Benutzerbestätigung gewährt.
Temporäre Daten
- Authentifizierungsanfragen und Challenges sind kurzlebig.
- Temporäre Daten verfallen automatisch nach einer definierten Zeit.
- Abgelaufene Daten sind nicht zur Wiederverwendung vorgesehen.
Zugriffskontrolle
- Sensible Aktionen erfordern eine ausdrückliche Benutzerbestätigung.
- Bestätigungsbildschirme zeigen Kontextinformationen vor der Freigabe an.
- Ungültige oder nicht autorisierte Zugriffsversuche werden abgelehnt.
Serverseitige Verarbeitung
- Der Server speichert öffentliche Schlüssel und minimale Metadaten zur Verifizierung.
- Private Schlüssel werden nicht an den Server übertragen.
- Server prüfen Anfragen, Lebensdauer und verhindern Wiederholungsangriffe.
Sicherheitsgrenzen und Nutzerverantwortung
Kein technisches System kann absolute Sicherheit garantieren. Die Wirksamkeit hängt vom Zustand des Geräts und Nutzerverhalten ab.
- Nutzer sind für den Schutz ihres Geräts verantwortlich.
- Kontext sollte vor Bestätigung geprüft werden.
- Geräteverlust kann Wiederherstellung erfordern.
- Unsichere Geräte können Schutzmechanismen beeinträchtigen.
Sicherheitsupdates
Sicherheitsmaßnahmen können im Laufe der Zeit aktualisiert werden.
Änderungen dieser Richtlinie
Diese Richtlinie kann aktualisiert werden. Die aktuelle Version enthält das Datum der letzten Änderung.
Kontakt
| Dienst | Toqen.app |
| security@toqen.app |