Zum Hauptinhalt springen

OneKey-Sicherheitsmechanismus für Übertragungen

Diese Woche aktualisiert

OneKey Transfer ist eine Funktion innerhalb der OneKey App, die die privaten Schlüssel Ihrer Software-Wallet sicher zwischen Ihren Geräten verschiebt. Diese Anleitung erklärt die mehreren Sicherheitsebenen, die Ihre Daten schützen.

Hinweis zu Wallets: Diese Funktion ist derzeit nur für Software-Wallets verfügbar. Die Unterstützung für Hardware-Wallets ist komplexer und wird in einer zukünftigen Version hinzugefügt.


Grundprinzipien

Unsere Sicherheit basiert auf drei zentralen Zusagen:

  • Open-Source & Vertrauenswürdig

    Der Code für unsere App und unseren Server ist öffentlich. Jeder kann ihn prüfen, um unsere Sicherheitsversprechen zu verifizieren.

  • End-to-End-Verschlüsselung (E2EE)

    Ihre Daten werden auf Ihrem Gerät verschlüsselt und erst auf dem Zielgerät entschlüsselt. Niemand dazwischen - nicht einmal OneKey - kann sie lesen.

  • Server ohne Kenntnis der Daten

    Unser Server fungiert lediglich als Verkehrsleiter, um Ihre Geräte zu verbinden. Er hat keinen Zugriff auf die übertragenen Daten und kennt diese nicht.


Wie der Verschlüsselungsschlüssel zusammengesetzt wird

Ihre Daten werden mit einem Schlüssel gesichert, der aus mehreren unabhängigen Teilen besteht. Ein Angreifer müsste alle Teile simultan aus verschiedenen Quellen stehlen, um überhaupt einen Versuch zu unternehmen, die Verschlüsselung zu knacken.

1. Dynamischer geteilter Schlüssel (ECDHE)

  • Was es ist: Ein temporärer, einmaliger gemeinsamer Schlüssel, der direkt zwischen Ihren beiden Geräten zu Beginn der Sitzung erzeugt wird.

  • Kernaussage: Dieser Schlüssel wird niemals an den Server übertragen oder von ihm gesehen. Er macht die Verbindung sicher, selbst wenn Ihr Pairing-Code abgefangen wird (z. B. durch Bildschirmaufzeichnung).

2. Der Pairing-Code

  • Die ersten 10 Zeichen: Werden an den Server gesendet, um zu identifizieren, welche Geräte eine Verbindung herstellen möchten.

  • Die letzten 40 Zeichen: Werden als geheime Zutat für den finalen Verschlüsselungsschlüssel verwendet. Dieser Teil wird niemals an den Server gesendet.

3. Zusätzliche geheime Bestandteile

  • Von Ihrem Gerät (lokal): Das Sperrpasswort Ihres Geräts, eine Zufallszahl für die Übertragung, eine eindeutige ID Ihrer App-Instanz und ein eingebautes App-Geheimnis (Salt).

  • Aus der Cloud (Server): Eine temporäre Verbindungs-ID und eine weitere vom Server für die Sitzung erzeugte Zufallszahl.

Kurz gesagt schafft diese Zusammensetzung von Schlüsselteilen aus mehreren Quellen eine unglaublich hohe Sicherheitsbarriere. Um überhaupt eine Chance zu haben, Ihre Daten zu entschlüsseln, müsste ein Angreifer gleichzeitig den Server kompromittieren (um Daten zu kapern, cloudseitige Schlüsselanteile zu erhalten und den ECDHE-Schlüssel per Man-in-the-Middle-Angriff zu manipulieren) UND Ihre App per Bildschirmaufnahme ausspähen (um den Pairing-Code und andere lokale Schlüsselanteile zu stehlen).


Abwehrmaßnahmen & Verifikationen

Wir verwenden mehrere aktive Maßnahmen, um Angriffe abzuwehren und sicherzustellen, dass Sie die Kontrolle behalten.

Serverseitiger Schutz

  • Schutz gegen Brute-Force-Angriffe:

    • Ratenbegrenzung: Ein einzelnes Gerät kann nur alle 3 Sekunden eine Anfrage stellen, was Schnellfeuer-Angriffe verhindert.

    • Versuchsbegrenzung: Der Pairing-Code darf nur 10 Mal ausprobiert werden. Nach 10 Fehlschlägen wird die Sitzung beendet.

Vom Benutzer gesteuerte Verifizierung

  • Sperrbildschirm-Passwortprüfung

    • Was Sie tun: Sie müssen das Passwort Ihres Telefons eingeben, um die Übertragung zu autorisieren.

    • Warum das wichtig ist: Stellt sicher, dass niemand, der Ihr entsperrtes Telefon aufhebt, Ihre Schlüssel stehlen kann.

  • Physische 6-stellige Verifizierung

    • Was Sie tun: Nach dem Pairing müssen Sie physisch bestätigen, dass ein 6-stelliger Code auf beiden Gerätebildschirmen übereinstimmt.

    • Warum das wichtig ist: Das verhindert einen Man-in-the-Middle-Angriff. Ein Hacker kann die Übertragung nicht abschließen, weil er den Code auf Ihrem zweiten Gerät nicht sehen kann.

  • Einmalig verwendbarer Pairing-Code

    • Was es ist: Der Pairing-Code verfällt nach einer erfolgreichen Nutzung.

    • Warum das wichtig ist: Diese Funktion bietet eine "präventive Verbindung"-Abwehr. Wenn ein Hacker Ihren Code stiehlt und sich zuerst verbindet, wird Ihr eigener legitimer Verbindungsversuch den Hacker zwangsweise trennen, sodass nur Sie fortfahren können.

Erweiterte Optionen

Dank unseres Open-Source-Codes können Sie die Sicherheit und Privatsphäre Ihrer Datenübertragungen weiter verbessern:

  • Eigenen Server betreiben: Setzen Sie unseren Server-Code auf ihrem eigenen Server ein und verbinden Sie sich damit, indem Sie in der App die Option "Benutzerdefinierter Server" auswählen. Dadurch haben Sie vollständige Kontrolle über Ihre Daten.

  • LAN-Übertragung (kommt bald): In einer zukünftigen Version wird die OneKey-Desktop-App als Local Area Network (LAN)-Relay fungieren können. Dadurch können Ihre Geräte Daten übertragen, ohne das öffentliche Internet zu nutzen, und so echte physische Isolation erreichen.

Hat dies deine Frage beantwortet?