Unsere Anwendung bietet jetzt eine Ende-zu-Ende-Verschlüsselung aller Benutzerdaten und gewährleistet so einen robusten Schutz sowohl für mobile als auch für Desktop-Umgebungen. Diese Sicherheitsverbesserung umfasst die Verschlüsselung aller Anwendungsdaten und verhindert die einfache Extraktion von Workflow-Assets auf beiden Plattformen.
Wir haben mehrere Verschlüsselungsebenen implementiert, um die Benutzerdaten effektiv zu schützen:
Dateiverschlüsselung im Ruhezustand: Alle Dateien werden auf dem Gerät verschlüsselt und nur bei Bedarf vorübergehend im Speicher entschlüsselt. Dadurch wird sichergestellt, dass die Daten während der Speicherung geschützt bleiben.
Gerätespezifischer Zugriff: Auf verschlüsselte Dateien kann nur von dem Gerät aus zugegriffen werden, das sie verschlüsselt hat, wodurch Datenlecks vermieden werden, wenn Dateien auf ein anderes Gerät übertragen werden.
Sichere Schlüsselspeicherung: Verschlüsselungsschlüssel werden sicher über den verschlüsselten KeyStore des Geräts gespeichert.
Windows-spezifischer Schutz: Unter Windows werden Verschlüsselungsschlüssel in einer Kombination von verschlüsselten Windows-Standardordnern gespeichert, wodurch eine weitere Schutzebene hinzugefügt wird.
Obwohl unsere Verschlüsselungslösung stark ist, ist es wichtig, ihre aktuellen Grenzen zu kennen und zu verstehen:
Speicherzugriff während des Gebrauchs: Daten werden im Speicher nicht verschlüsselt. Wenn sich ein Angreifer während der Nutzung Zugriff auf ein Gerät verschafft, kann er möglicherweise unverschlüsselte Daten aus dem Speicher lesen.
Schwachstellen in temporären Dateien: Einige unverschlüsselte temporäre Dateien (z. B. zum Anzeigen von Dokumenten oder Abspielen von Medien) können während der Nutzung erstellt werden. Diese werden nach der Nutzung gelöscht, können aber zugänglich sein, wenn sie vor dem Löschen kompromittiert werden.
Sichtbarkeit von Dateinamen: Dateinamen und -erweiterungen werden nicht verschleiert, was bedeutet, dass jemand den Inhaltstyp aus dem Dateinamen ableiten könnte.
Risiko manipulierter Apps: Eine bösartige Version der App könnte die Verschlüsselung möglicherweise umgehen. Stellen Sie immer sicher, dass die App von offiziellen Quellen heruntergeladen wird.
Hier sind einige bekannte Szenarien, die trotz Verschlüsselung ein Risiko darstellen könnten:
Physischer Speicherzugriff: Ein Angreifer, der physisch auf ein verwendetes Gerät zugreift, kann unverschlüsselte Daten aus dem RAM abrufen.
Abfangen temporärer Dateien: Unverschlüsselte temporäre Dateien können extrahiert werden, wenn ein Angreifer auf das Gerät zugreift, bevor sie gelöscht wurden.
Sicherheitslücke in der Windows-Schlüsselspeicherung: Unter Windows könnte ein Angreifer versuchen, den gespeicherten Verschlüsselungsschlüssel zu entschlüsseln.
Manipulierte App-Installationen: Nicht autorisierte Versionen der App können die Verschlüsselung deaktivieren oder vollständig umgehen.
Diese Verschlüsselungsfunktion ist nicht optional – jeder Kunde profitiert davon, und es gibt keine Berechtigung, die Verschlüsselung manuell zu aktivieren oder zu deaktivieren.
Es ist keine Verschleierung von verschlüsselten Dateien notwendig