Symbolbild für die neue SSO- und SCIM-Funktion von Boxcryptor, der einzigen Cloud-Verschlüsselungslösung mit Zero-Knowledge-Verschlüsselung, die SSO anbietet.

So funktioniert Boxcryptors Single Sign-on mit Zero-Knowledge-Garantie

Seit der Einführung von Boxcryptor Enterprise ist Single Sign-on (SSO) eine für Unternehmen verfügbare Funktion zur Authentifizierung in Boxcryptor. Im Juni 2020 haben wir SCIM neu hinzugefügt und den Einführungsprozess deutlich vereinfacht.

Boxcryptor unterstützt also SSO und SCIM. Das klingt zwar einfach, doch dahinter steckt viel Komplexität. Warum? Weil wir als Verschlüsselungsanbieter unserem Zero-Knowledge-Versprechen treu bleiben möchten. Das bedeutet, dass Authentifizierung, Verschlüsselung und Schlüsselmanagement so funktionieren müssen, dass wir selbst niemals Schlüssel oder Passwörter in Klartext – d. h. unverschlüsselt – in der Hand halten. Wie wir das geschafft haben? Die kurze Antwort ist: Durch unseren neuen Boxcryptor Crypto-Server. Die lange Antwort liefert dieser Artikel.

SSO: Das eine Passwort

Viele Unternehmen setzen für eine sichere und nutzerfreundliche Authentifizierung auf Single Sign-on. Die Vorteile sind klar: Nutzerinnen und Nutzer müssen nicht selbst Passwörter erstellen und verwalten, was die Passwortsicherheit erhöht. Der Administrator verwaltet die Nutzerinnen und Nutzer zentral, wodurch das Unternehmen die volle Kontrolle behält und einfach Personen hinzufügen oder entfernen kann. Jedes Unternehmensmitglied meldet sich mit einem Passwort bei allen Diensten an, die im Unternehmen genutzt werden.

Gewöhnlich übernehmen SSO-Protokolle ausschließlich die Nutzerauthentifizierung. Doch für Boxcryptor ist das eine Herausforderung: Das Passwort ist nicht nur für die Authentifizierung nötig, sondern auch ein wichtiger Teil der Zero-Knowledge-Verschlüsselung.

Boxcryptors Zero-Knowledge-Verschlüsselung

Ohne SSO ist für die Verschlüsselung mit Boxcryptor nur das persönliche Passwort notwendig. Vom Passwort abgeleitete Werte werden für zwei Operationen genutzt: die Authentifizierung (man darf sich anmelden) und das Verwalten und Erstellen der kryptografischen Schlüssel (man hat Zugriff auf die unverschlüsselten Dateien).

Wenn ein neues Konto angelegt wird, erstellt Boxcryptor einen sicheren Passworthash und einen Passwortschlüssel. Der Passworthash wird für die Authentifizierung genutzt, der Passwortschlüssel für die Verschlüsselung. Das Passwort und der Passwortschlüssel werden niemals an die Boxcryptor-Server übermittelt, sondern verbleiben auf dem jeweiligen Gerät.

Illustration, wie das Zero-Knowledge-Versprechen allgemein in Boxcryptor funktioniert.

Das Problem ist nun, wie bereits erwähnt, dass Single Sign-on nur die Authentifizierung übernimmt. Wir mussten also eine Lösung finden, wie mit SSO zusätzlich Verschlüsselungsschlüssel erstellt werden können, auf die ausschließlich die Nutzer und Nutzerinnen Zugriff haben.

Technische Voraussetzungen für SSO

Um auch mit SSO unser Zero-Knowledge-Versprechen halten zu können, benötigt Boxcryptor zusätzlich zwei Komponenten auf Seiten des Unternehmens, die viele große Firmen haben bereits im Einsatz haben. Eine dritte Komponente wird außerdem von Boxcryptor bereitgestellt:

  • Ein Identity Provider (IdP) ermöglicht die eigentliche Authentifizierung.

  • Ein Key Management System (KMS) erstellt Schlüssel, auf die wir von Boxcryptor keinen Zugriff haben.

  • Der Crypto-Server wird von Boxcryptor bereitgestellt, aber ausschließlich vom Unternehmen gehostet.

Veranschaulichung, wie Single Sign-On mit Zero-Knowledge-Garantie bei Boxcryptor funktioniert.

Herausforderungen bei SSO mit Zero-Knowledge-Verschlüsselung

Wir haben die SSO-Integration für Boxcryptor für bestmögliche Sicherheit bei größtmöglicher Anwendungsfreundlichkeit entwickelt. Dafür konnten wir durch das SSO mit SCIM folgende Fragen erfolgreich klären:

Wie können wir den Passwortschlüssel grundsätzlich ersetzen? Normalerweise wird der Passwortschlüssel im Boxcryptor-Client vom Passwort eines jeden Teammitglieds abgeleitet. Mit SSO erstellt nun ein beim Kunden eingerichtetes KMS einen Schlüssel pro Nutzer. Dieser ist unabhängig vom Passwort.

Welche KMS kommen hierfür infrage? Unser Ziel ist es, möglichst viele KMS zu unterstützen – sowohl Cloud- als auch On-Premises-Lösungen.

Wie können wir sicherstellen, dass wir selbst keinen Zugriff auf das KMS haben? Hier hilft unser neuer Crypto-Server. Er übernimmt die Nutzerauthentifizierung über den Identity Provider (IdP) innerhalb der Infrastruktur des Unternehmens. Der Boxcryptor-Server wird vom Crypto Server nicht kontaktiert.

Wie können wir die Nutzer und Nutzerinnen beim KMS authentifizieren, wie kommunizieren wir mit dem KMS? Die Nutzer und Nutzerinnen werden über den Crypto-Server authentifiziert. Er bietet ein zentrales Interface zur Kommunikation zwischen Boxcryptor-Client und dem KMS. Das reduziert die Komplexität der Clients, da neue KMS-Interfaces nur auf dem Crypto-Server implementiert werden müssen.

Server-to-Server-Kommunikation: KMS-Interfaces sind oft auf Server-to-Server-Kommunikation ausgelegt. Unsere ursprüngliche SSO-Lösung war jedoch so implementiert, dass die einzelnen Clients mit dem KMS kommunizierten. Der Crypto-Server übernimmt dies nun als zentrale Schnittstelle. Dies vergünstigt auch die Lizenzierung.

Der Crypto-Server: Selbst verwaltetes Schlüsselmanagement

Der Crypto-Server ist der innovative und zentrale Bestandteil des Boxcryptor SSO-Setups. Er bietet ein einheitliches Interface zur Kommunikation zwischen dem Boxcryptor-Client und dem KMS, das zur Authentifizierung und Schlüsselverwaltung (Schlüssel erstellen, verschlüsseln und entschlüsseln) notwendig ist. Durch den Crypto-Server sind Unternehmen flexibel bei der Wahl des KMS und das CORS-Handling liegt in unserer Hand.

Kostenvorteile ergeben sich dazu auch in der Lizenzierung, denn das KMS des Unternehmens muss nur noch mit einem einzigen Client – dem Crypto-Server – kommunizieren. Zuvor musste jede einzelne Boxcryptor-Anwendung, d. h. alle Nutzerinnen und Nutzer, individuell lizenziert werden.

Der Crypto-Server ermöglicht die Einhaltung unseres Zero-Knowledge-Versprechens bei gleichzeitiger SSO-Nutzung. Alle Schlüssel, die außerhalb des Clients erstellt oder entschlüsselt werden müssen, bleiben dadurch innerhalb der Unternehmens-Infrastruktur. Der Crypto-Server hat keine Verbindung zum Boxcryptor-Server.

Durch den Crypto-Server können wir alles, was für SSO nötig ist, einfach und schnell für unsere Unternehmenskunden konfigurieren. Nach Hinzufügen des Crypto-Server und der KMS-Konfiguration für den Crypto-Server in die Unternehmens-Infrastruktur können auch bestehende KMS und IdP einfach mit Boxcryptor eingesetzt werden.

Zentrale Authentifizierung mit Zero-Knowledge-Versprechen

Der Crypto-Server verbessert also vor allem die Kommunikation zwischen KMS und den einzelnen Boxcryptor-Clients auf den Endgeräten. Darüber hinaus vereinfacht er auch die Einrichtung des SSO insgesamt. So funktioniert die Authentifizierung mit Boxcryptors Single Sign-on im Detail:

Der Boxcryptor-Client ist der Startpunkt, an dem sich Angestellte des Unternehmens mit dem SSO-Passwort anmelden. Der Boxcryptor-Client authentifiziert den Nutzer oder die Nutzerin beim Boxcryptor-Server über den IdP (1). Dazu fragt der Client die verschlüsselten Schlüssel beim Boxcryptor-Server ab und holt sich zusätzlich Informationen über den Crypto-Server, wo dieser liegt und wie er ihn ansprechen kann.

Als nächstes authentifiziert der Boxcryptor-Client den Nutzer oder die Nutzerin beim Crypto-Server (2). Dies läuft ebenfalls über den IdP mit dem gleichen Protokoll (SAML).

Illustration: Schritt 1: Authentifizierung beim Boxcryptor-Server über IdP. Der Client fordert vom Boxcryptor-Server einen verschlüsselten Passwortschlüssel und Informationen über den Crypto-Server an.
SSO Schritt 1: Authentifizierung beim Boxcryptor-Server

Der Boxcryptor-Client kann nun mit den Informationen vom Crypto-Server den Passwortschlüssel entschlüsseln lassen. Dieser Vorgang findet ausschließlich im System des Unternehmens statt. Dazu schickt der Client die Anfrage, den Passwortschlüssel entschlüsseln zu lassen, an den Crypto-Server (3). Dieser weiß, wo das KMS liegt und schickt die Anfrage entsprechend weiter (4). Das KMS schickt den Schlüssel in Klartext an den Crypto-Server und dieser leitet ihn an den Client weiter (5).

SSO Schritt 3: Anforderung Passwortschlüssel: Client fordert den Passwortschlüssel an, verschlüsselter Passwortschlüssel wird an Crypto-Server übermittelt.
SSO Schritt 3: Anforderung Passwortschlüssel

Auf diesem Weg kommt der Boxcryptor-Client an die entschlüsselte Version des Passwortschlüssels, der Nutzer oder die Nutzerin kann sich anmelden und nun Daten ver- und entschlüsseln (6). Der Boxcryptor-Server hat zu keinem Zeitpunkt Einblick in den Vorgang. Das bedeutet, dass Boxcryptor niemals den Passwortschlüssel in Klartext sieht.

Illustration von Schritt 6 von Boxcryptors SSO: Daten werden im Client entschlüsselt.

Vorteile des Crypto-Server-Setups

Mit dem Crypto-Server nutzen wir ein gemeinsames Protokoll für die Authentifizierung für beide Server (Boxcryptor-Server und Crypto-Server), das SAML-Protokoll. Dies ist ein Authentifizierungsstandard, der sowohl in der Cloud als auch On-Premises funktioniert. Dadurch ist unser SSO mit vielen verschiedenen KMS und IdP kompatibel.

Boxcryptors SSO kann auch als Hybrid-Lösung eingerichtet werden: Boxcryptor bleibt ein Cloud-Dienst, doch Crypto-Server und KMS können sowohl On-Premise als auch in der Cloud betrieben werden – je nach Präferenz des Unternehmens.

Die Passwortschlüssel bleiben, unabhängig vom Setup, ausschließlich auf den Systemen des jeweiligen Unternehmens und landen niemals auf dem Boxcryptor-Server.

Durch den Crypto-Server findet die Kommunikation mit dem KMS darüber hinaus von Server zu Server statt. Dies ist von Vorteil, da einige KMS nicht für Client-Server-Kommunikation geeignet sind. Auch das CORS-Handling wird stark vereinfacht, denn der Crypto-Server setzt den CORS-Header.

SCIM: Gruppenverwaltung einfach und sicher mit dem Crypto-Server

SCIM ermöglicht Administratoren eine einfache und zentrale Nutzer- und Gruppenverwaltung. Die im Unternehmen angelegten Nutzerinnen, Nutzer und Gruppen werden vom IdP an den Boxcryptor-Server weitergegeben. Doch auch bei SCIM ist die Einrichtung bei Boxcryptor aufgrund der Zero-Knowledge-Garantie ein Spezialfall, den der Crypto-Server löst.

Ohne SCIM arbeitet Boxcryptor mit dem Gruppeninhaber-Konzept: Vom Passwort des Nutzers, der die Gruppe erstellt, wird im Boxcryptor-Client ein Passwortschlüssel, ein Nutzerschlüsselpaar, ein Gruppenmitgliedschaftsschlüssel und ein Gruppenschlüsselpaar abgeleitet. Mit SCIM tritt nun erneut der Crypto-Server an die Stelle des Boxcryptor-Clients. Im Detail bedeutet dies:

(1) Der Identity Provider kontaktiert den Boxcryptor-Server mit dem Befehl: Erstelle oder ändere folgenden Nutzer oder die folgende Gruppe. Der Boxcryptor-Server soll diese Operation aber nicht durchführen können, da wir aufgrund des Zero-Knowledge-Versprechens nicht wollen, dass wir Zugriff auf die Schlüssel haben.

(2) Der Boxcryptor-Server leitet die Anfrage also an den Crypto-Server weiter und fordert diesen auf, neue Schlüssel zu erstellen.

(3) Der Crypto-Server erstellt die Schlüssel, aber schickt nur verschlüsselte Versionen an den Boxcryptor-Server zurück.

  • Neue Nutzer oder Nutzerinnen werden hinzugefügt: Der IdP schickt eine Anfrage an den Boxcryptor-Server, dass dieser einen neuen Nutzer erstellen soll. Daraufhin stellt der Boxcryptor-Server die Anfrage an den Crypto-Server, einen neuen Passwortschlüssel und Nutzerschlüssel zu erstellen. Der Crypto-Server fragt nun beim KMS das Erstellen eines KMS-Schlüssels für diesen Nutzer an und erstellt gleichzeitig einen zufällig generierten Passwortschlüssel, den er vom KMS mit dem-KMS Schlüssel verschlüsseln lässt. Dann erstellt der Crypto-Server einen zufällig generierten Nutzerschlüssel und verschlüsselt diesen mit dem Passwortschlüssel. Der Crypto-Server schickt nun den verschlüsselten Passwortschlüssel, den verschlüsselten Nutzerschlüssel und die ID des KMS Schlüssels an den Boxcryptor-Server. Nun kann der Boxcryptor-Server den Nutzer mit den verschlüsselten Schlüsseln erstellen.

  • Schlüsselmanagement bei Erstellen neuer Gruppen: Da der Administrator dank SCIM die Gruppen nicht mehr in Boxcryptor erstellen muss, kann eine Gruppe erstellt werden, ohne dass bereits ein Nutzer (in dem Fall der Admin oder Gruppeninhaber) vorhanden ist. Mit SCIM erstellt nun stattdessen der Crypto-Server einen initialen Gruppenmitgliedschaftsschlüssel und verschlüsselt diesen mit einem KMS-Schlüssel. Auf diese Art und Weise ist ein initialer Nutzerschlüssel nicht mehr notwendig. Der Crypto-Server erstellt also ebenfalls zusammen mit dem KMS die Schlüssel zur Gruppenverwaltung.

  • Ein Nutzer oder eine Nutzerin wird zu einer Gruppe hinzugefügt: Der Boxcryptor-Server schickt den verschlüsselten Passwortschlüssel, den verschlüsselten Nutzerschlüssel und den verschlüsselten Gruppenmitgliedschaftsschlüssel an den Crypto-Server. Dieser entschlüsselt mit Hilfe des KMS den Passwortschlüssel und den Gruppenmitgliedschaftsschlüssel. Nun wird der Nutzerschlüssel mit dem Passwortschlüssel entschlüsselt. Mit dem Nutzerschlüssel wird der Gruppenmitgliedschaftsschlüssel neu verschlüsselt. Der verschlüsselte Gruppenmitgliedschaftsschlüssel wird nun wieder an den Boxcryptor-Server geschickt, der nun die neue Gruppenmitgliedschaft für den Nutzer erstellen kann. Nun hat der Nutzer oder die Nutzerin Zugriff auf die Gruppe.

(4) Der Boxcryptor-Server verfügt nun über die Metadaten der Nutzer und Nutzerinnen und über die verschlüsselten Schlüssel. Er kann nun den Nutzer oder die Nutzerin, die Gruppen, und die Details zur Gruppenmitgliedschaft speichern.

Vorteile des SCIM-Setups

Der Boxcryptor-Admin muss nun die Nutzer und Nutzerinnen nicht mehr – wie bisher – zusätzlich in Boxcryptor anlegen, sondern nur einmal zentral in der SCIM-Nutzerverwaltung. Außerdem ist die Schlüsselerstellung synchron, da der Boxcryptor-Server jederzeit sofort mit dem Crypto-Server kommunizieren kann. Der finale Zustand (die neuen oder geänderten Gruppen und Nutzer) ist demnach immer sofort auf dem Boxcryptor-Server verfügbar.

Ein Plan, der Ihren Ambitionen entspricht

Mit unserem SSO-Setup können Unternehmen Boxcryptor Enterprise einfacher und schneller in ihre Infrastruktur integrieren und bequem so viele Nutzer und Nutzerinnen hinzufügen oder ändern, wie nötig. Damit sind auch der möglichen Anzahl an Mitgliedern einer Boxcryptor-Organisation keine Grenzen mehr gesetzt, obwohl das Sicherheitslevel aufrechterhalten wird – ein ambitioniertes Ziel.

Robert Freudenreich, CTO und Mitgründer der Secomba GmbH, über SSO und Boxcryptor Enterprise:

Die Zahl unserer Kunden steigt beständig und mit ihr auch die Größe der Unternehmen, die mit Boxcryptor ihre Daten schützen. Bei größeren Unternehmen ist eine einfache Nutzerverwaltung ein wichtiges Kriterium. Wir sind sehr stolz darauf, dass wir es geschafft haben, eine Single-Sign-on-Lösung zu kreieren, die Verschlüsselung managen kann und trotzdem Zero Knowledge ist.

Zusammengefasst: __Boxcryptor ermöglicht als einzige Cloud-Verschlüsselungslösung den Schutz von Unternehmensdaten mit Zero-Knowledge-Garantie, bei gleichzeitigem Einsatz von SSO und SCIM. __

Teilen Sie diesen Artikel

Weitere Artikel zum Thema

Ransomware 2

Die jüngsten Datenlecks bei Uber und Rockstar Games' GTA6

Eine weitere Serie von Cyberangriffen auf große Unternehmen hat im September für Aufsehen gesorgt. Lesen Sie weiter, um zu erfahren, was schief gelaufen ist und was Sie aus den Fehlern dieser Unternehmen lernen können.

Das neue Boxcryptor für macOS

Die neue Boxcryptor-App für macOS ist da

Das neue Boxcryptor für macOS ist endlich da – und es hat sich eine Menge getan! Lesen Sie über unsere Beweggründe, die Vorteile dieser neuen Version und warum sie Boxcryptor in eine hervorragende Position für die Zukunft bringt.

Microsoft 365 Checker

Microsoft 365 – behalten Sie die Kontrolle!

Für Betriebsräte: Automatischer Check der TOMs zum Schutz personenbezogener Daten durch den Microsoft 365 Checker von Konverion. Jetzt kostenlos 30 Tage lang testen.