SchmuseTigger
Lt. Commander
- Registriert
- Juni 2009
- Beiträge
- 1.556
Ok, das Ding ist jetzt in der Beta.
Also paar Dinge dafür:
Und der Schlüssel wird nicht auf der Webseite gespeichert sondern:
Verschlüsselt wird mit Java.
Quelle zum runterladen und testen: http://googleonlinesecurity.blogspot.com/2014/06/making-end-to-end-encryption-easier-to.html
Wobei das ok ist. Also es reicht ja wenn es durch Trojaner o.ä. sicher ist. Aber ob das der Fall ist lässt Google ja testen und zahlt für Lücken, siehe http://www.google.com/about/appsecurity/reward-program/
Also paar Dinge dafür:
Während der Browser läuft, werden private Schlüssel unverschlüsselt im Speicher gehalten. Da die Erweiterung aber in einer Sandbox laufe, seien sie dort sicher.
Und der Schlüssel wird nicht auf der Webseite gespeichert sondern:
Auf der Festplatte würden sie im Schlüsselbund verschlüsselt, daher sei es unabdingbar, den Schlüsselbund mit einer ausreichend starken Passphrase zu versehen, schreiben die Entwickler.
Verschlüsselt wird mit Java.
Eigene Javascript-Bibliothek
Bislang gilt Javascript als völlig ungeeignet, um ausreichend sicher zu verschlüsseln. Auf diese Einwände gehen die Entwickler in ihrem Blogposting ein. End-to-End benutze eine eigens von Google erstellte Javascript-Bibliothek, die ebenfalls zum Testen freigegeben wurde und später auch in anderen Projekten genutzt werden kann. Teile davon seien intern bereits seit längerem im Einsatz. Die Bibliothek unterstütze Ganzzahlen von beliebiger Größe (BigInteger), Kongruenz, elliptische Kurven sowie die Verschlüsselung symmetrischer und öffentlicher Schlüssel.
Quelle zum runterladen und testen: http://googleonlinesecurity.blogspot.com/2014/06/making-end-to-end-encryption-easier-to.html
Ergänzung ()
Auch das Auslesen des Speichers sei durch die Sicherheitsfunktionen des Chrome-Browsers weitgehend unmöglich. Wer physischen Zugang zu einem Rechners des Opfers habe, dem stünden zahlreiche andere Möglichkeiten zur Verfügung, deshalb werde dieses Angriffsszenario nicht berücksichtigt, schreiben die Entwickler.
Wobei das ok ist. Also es reicht ja wenn es durch Trojaner o.ä. sicher ist. Aber ob das der Fall ist lässt Google ja testen und zahlt für Lücken, siehe http://www.google.com/about/appsecurity/reward-program/