Zum Hauptinhalt springen

Spezifikationen

Das Vaultys-Protokoll ist eine Reihe verschiedener kryptografischer Datenmodelle, die den Lebenszyklus der dezentralen digitalen Identität behandeln. Das Sicherheitsmodell geht nicht um Datenschutz (d.h. Widerstandsfähigkeit gegen Entschlüsselung), sondern um die Sicherung der Identifizierung (Personen, Server), wodurch es kryptografisch schwierig wird, eine Identität zu stehlen, ohne einen kryptografischen privaten Schlüssel zu stehlen. Im Vergleich zu klassischen Authentifizierungssystemen (Benutzer/Passwort/MFA) bietet das Protokoll eine bessere Widerstandsfähigkeit gegen die Kompromittierung des Kommunikationskanals oder das Erraten von Passwörtern auf der Grundlage zuvor durchgesickerter Daten in einem zentralen Identifikationsserver. Darüber hinaus ist das Protokoll mit Erweiterungen im Sinn konzipiert. Nur eine Teilmenge der Protokollerweiterungen wird zertifiziert.

Kurz gesagt, hier sind die Sicherheitsansprüche des Protokolls:

  • Die Kompromittierung eines zentralen Identifikationsservers gefährdet nicht die Identitäten (nur öffentliche Schlüssel werden gespeichert)
  • Der P2P-ID-Handshake ist gegen passive Kanalangriffe resistent
  • Die P2P-Authentifizierung ist gegen passive und aktive Kanalangriffe resistent.

Verwendete kryptografische Kurven sind:

  • Ed25519 für die Softwareimplementierung
  • P256 bei Verwendung einer FIDO2-Brücke

Widerstand bedeutet:

  • Entweder Scheitern im Falle eines aktiven Kanalangriffs
  • Oder Erfolg mit der Gewissheit, dass beide legitimen Seiten die Authentifizierungsnachricht effektiv überprüft und unterzeichnet haben

Empfehlung für die Implementierung Die Sicherheit späterer Kommunikationen nach der Authentifizierung (wie das Stehlen von Sitzungscookies durch Wiederholungsangriffe) fällt nicht in den Geltungsbereich des Modells.