Zero-Access-Verschlüsselung
Ein Verschlüsselungsmodell, bei dem Daten auf dem Gerät der Nutzerin mit einem Schlüssel verschlüsselt werden, den der Anbieter nie besitzt. Der Anbieter kann gespeicherte Inhalte selbst bei einer gerichtlichen Anordnung oder einem Server-Einbruch nicht entschlüsseln.
Zero-Access-Verschlüsselung bedeutet: Der Dienstanbieter speichert deine Daten ausschliesslich verschlüsselt. Der Schlüssel wird auf deinem Gerät aus deinem Passwort abgeleitet und verlässt es nie. Selbst wenn ein Gericht den Anbieter verpflichtet, deine Dateien, dein Postfach oder deinen Passwort-Tresor herauszugeben, erhält es nur Chiffretext, den der Anbieter nicht entschlüsseln kann.
Unterschied zur Ende-zu-Ende-Verschlüsselung
Die beiden Begriffe überlappen sich, beantworten aber unterschiedliche Fragen:
- Ende-zu-Ende-Verschlüsselung beschreibt Daten während der Übertragung zwischen zwei Parteien. Nachrichten werden auf dem Gerät des Absenders verschlüsselt und können nur vom Empfänger entschlüsselt werden. Genutzt von Signal, Threema und Proton Mail zwischen Proton-Nutzern.
- Zero-Access-Verschlüsselung beschreibt Daten im Ruhezustand auf den Servern des Anbieters. Der Anbieter besitzt nur Chiffretext und kann ihn nicht entschlüsseln, ganz gleich, wer fragt.
Ein Dienst kann Ende-zu-Ende-verschlüsselt sein, ohne zero-access zu sein (wenn der Anbieter die Schlüssel hält), und umgekehrt. Das stärkste Modell kombiniert beide.
Wie es in der Praxis funktioniert
- Schlüsselableitung auf deinem Gerät. Dein Passwort durchläuft eine Schlüsselableitungsfunktion (Argon2, PBKDF2, scrypt) und erzeugt einen Verschlüsselungsschlüssel. Dieser Schritt passiert lokal.
- Verschlüsselung vor dem Upload. Die Daten werden mit diesem Schlüssel verschlüsselt, bevor sie die Server des Anbieters erreichen.
- Server speichert nur Chiffretext. Der Anbieter erhält verschlüsselte Datenblöcke und speichert sie. Der Schlüssel berührt die Infrastruktur des Anbieters nie.
- Entschlüsselung auf deinem Gerät. Beim Zugriff sendet der Anbieter den Chiffretext zurück, und dein Gerät entschlüsselt ihn lokal mit demselben Schlüssel.
Der zentrale Unterschied zur anbietergesteuerten Verschlüsselung (Dropbox, Google Drive, Gmail): Diese Dienste können deine Daten auf Anfrage entschlüsseln, weil sie die Schlüssel besitzen. Zero-Access-Anbieter können es architektonisch nicht.
Warum das wichtig ist
- Schutz bei Server-Einbruch. Wird die Infrastruktur des Anbieters kompromittiert, erhalten Angreifer nur verschlüsselte Datenblöcke ohne praktikablen Entschlüsselungsweg.
- Schutz bei gerichtlicher Anordnung. Eine Herausgabeverfügung liefert Chiffretext. Der Anbieter kann nicht gezwungen werden, zu entschlüsseln, wozu ihm die Schlüssel fehlen.
- Weniger Vertrauen nötig. Du musst den internen Zugriffsrichtlinien des Anbieters nicht vertrauen. Die Kryptografie erzwingt die Grenze, nicht eine Unternehmensrichtlinie.
Dienste mit Zero-Access-Verschlüsselung
- Proton Mail verschlüsselt Postfachinhalte mit einem Schlüssel, der aus dem Kontopasswort abgeleitet wird. Auch Proton kann gespeicherte Nachrichten nicht lesen.
- Tresorit verschlüsselt Dateien clientseitig vor dem Upload in einer Schlüsselhierarchie, deren Wurzel das Passwort der Nutzerin ist.
- Proton Drive und Proton Pass folgen derselben Architektur im gesamten Proton-Ökosystem.
- NordPass, Bitwarden und 1Password nutzen alle zero-access (im Passwort-Manager-Bereich oft «zero-knowledge» genannt, was dasselbe meint).
Was Zero-Access-Verschlüsselung nicht schützt
- Kontoübernahme. Wer dein Master-Passwort erhält, erhält den Schlüssel. 2FA ist unerlässlich.
- Kompromittiertes Gerät. Läuft Malware auf deinem Gerät, kann sie entschlüsselte Daten im Arbeitsspeicher lesen.
- Metadaten. Anbieter sehen weiterhin, wer wann von welcher IP-Adresse eingeloggt war und wie viele Daten abgerufen wurden. Inhalte sind verschlüsselt, Verbindungsmetadaten oft nicht.
- Geteilte Daten. Teilst du verschlüsselte Daten mit einer Empfängerin, liegt der Klartext anschliessend auf deren Gerät. Die Verschlüsselungsgrenze endet, wo das Teilen beginnt.
Bedeutung für Unternehmen in der Schweiz
Das nDSG verlangt «angemessene technische und organisatorische Massnahmen» zum Schutz von Personendaten. Zero-Access-Verschlüsselung ist einer der saubersten Wege, diese Anforderung für Cloud-Daten zu erfüllen: Der Anbieter kann architektonisch nicht preisgeben, was er nicht lesen kann. In Kombination mit Schweizer Gerichtsstand liefert dies eine belastbare Antwort auf die Frage: «Was passiert, wenn dein Anbieter gezwungen wird, Kundendaten herauszugeben?»