Glossar

2FA

Abkürzung für Zwei-Faktor-Authentisierung.

2FA

Abkürzung für Zwei-Faktor-Authentisierung.

AGB-Upgrade

Mit "AGB-Upgrade" bezeichnen wir das Verfahren, dass Sie als Kund*in geänderte AGB für Ihren Container-Vertrag akzeptieren. Es ist auch möglich, dass Sie eine Version der AGB akzeptieren, die schon nicht mehr den aktuellen entspricht, aber neuer ist, als die bislang akzeptierte.

Wenn Sie die AGB nicht aktualisieren, läuft der Vertrag unter den bisherigen AGB weiter. Allerdings müssen Sie damit rechnen, dass zu diesen Bedingungen eine Verlängerung des Vertrages (z. B. durch Guthabeneinzahlung) nicht mehr möglich ist.

Damit Sie (und wir) den Überblick behalten, werden die AGB mit einer dreiteiligen Versionsnummer (z. B. "1.2.3") versehen. Der erste Teil (im Beispiel "1"), die Hauptversionsnummer, wird nur geändert, wenn gravierende Änderungen erfolgt sind. Wird sie nicht geändert, so greifen die AGB-Änderungen nach unserem Verständnis nicht in Ihre bestehenden Rechte ein, sondern erweitern diese höchstens. Der zweite Teil (im Beispiel "2") wird geändert, wenn überhaupt inhaltliche Änderungen erfolgt sind. Nur der dritte Teil wird geändert, wenn die Änderungen den juristischen Inhalt überhaupt nicht berühren, sondern nur die sprachliche Darstellung verbessern.

AGB-Upgrade

Mit "AGB-Upgrade" bezeichnen wir das Verfahren, dass Sie als Kund*in geänderte AGB für Ihren Container-Vertrag akzeptieren. Es ist auch möglich, dass Sie eine Version der AGB akzeptieren, die schon nicht mehr den aktuellen entspricht, aber neuer ist, als die bislang akzeptierte.

Wenn Sie die AGB nicht aktualisieren, läuft der Vertrag unter den bisherigen AGB weiter. Allerdings müssen Sie damit rechnen, dass zu diesen Bedingungen eine Verlängerung des Vertrages (z. B. durch Guthabeneinzahlung) nicht mehr möglich ist.

Damit Sie (und wir) den Überblick behalten, werden die AGB mit einer dreiteiligen Versionsnummer (z. B. "1.2.3") versehen. Der erste Teil (im Beispiel "1"), die Hauptversionsnummer, wird nur geändert, wenn gravierende Änderungen erfolgt sind. Wird sie nicht geändert, so greifen die AGB-Änderungen nach unserem Verständnis nicht in Ihre bestehenden Rechte ein, sondern erweitern diese höchstens. Der zweite Teil (im Beispiel "2") wird geändert, wenn überhaupt inhaltliche Änderungen erfolgt sind. Nur der dritte Teil wird geändert, wenn die Änderungen den juristischen Inhalt überhaupt nicht berühren, sondern nur die sprachliche Darstellung verbessern.

AnmeldeschlüsselFalls Sie die Zwei-Faktor-Authentisierung eingeschaltet haben, können Sie mit diesem Schlüssel sich mit einem neuen Gerät an Ihre Box anmelden. Einen Anmeldeschlüssel erstellen Sie über das Menü "Einstellungen" (Untermenü "Anmeldung") in Ihrer Box. Falls Sie sich völlig ausgesperrt haben sollten, erstellen Sie bitte ein entsprechendes Ticket.
Anmeldeschlüssel
Falls Sie die Zwei-Faktor-Authentisierung eingeschaltet haben, können Sie mit diesem Schlüssel sich mit einem neuen Gerät an Ihre Box anmelden. Einen Anmeldeschlüssel erstellen Sie über das Menü "Einstellungen" (Untermenü "Anmeldung") in Ihrer Box. Falls Sie sich völlig ausgesperrt haben sollten, erstellen Sie bitte ein entsprechendes Ticket.
Anzeige-AnsichtIn dieser Ansicht werden die Daten eines Objekts der Benutzer*in präsentiert, ohne dass diese geändert werden können. Das geschieht im "Objekt-Bereich" der "Ordner-Ansicht". Sind die Daten umfangreich, werden Sie in mehreren Tabs dargestellt und vor dem ersten Tab wird ein Lupen-Symbol (für "Anzeige") eingeblendet.
Anzeige-Ansicht
In dieser Ansicht werden die Daten eines Objekts der Benutzer*in präsentiert, ohne dass diese geändert werden können. Das geschieht im "Objekt-Bereich" der "Ordner-Ansicht". Sind die Daten umfangreich, werden Sie in mehreren Tabs dargestellt und vor dem ersten Tab wird ein Lupen-Symbol (für "Anzeige") eingeblendet.
App-KeyInterner Schlüssel der Server-Anwendung. Er wird von key.matique beim Start zufällig erstellt und nie unverschlüsselt auf die Platte geschrieben. Damit können Schlüssel in Sitzungsdaten oder Hintergrund-Jobs verschlüsselt ge­spei­chert werden, so dass nur die laufenden key.matique-Prozesse auf diese Schlüssel zugreifen können.
App-Key
Interner Schlüssel der Server-Anwendung. Er wird von key.matique beim Start zufällig erstellt und nie unverschlüsselt auf die Platte geschrieben. Damit können Schlüssel in Sitzungsdaten oder Hintergrund-Jobs verschlüsselt ge­spei­chert werden, so dass nur die laufenden key.matique-Prozesse auf diese Schlüssel zugreifen können.
Baum-BereichDer linke Bereich der Ordner-Ansicht. Unter dem "Hauptordner" sind alle anderen Objekte hierarchisch angeordnet. Handelt es sich um Ordner (oder Mitgliedschaften) können diese erweitert (mit enthaltenen Objekten) oder reduziert (ohne diese) dargestellt werden. Das entspricht der gewohnten Ansicht, wie man sie von Dateiverwaltungsprogrammen oder E-Mail-Clients her kennt. Allerdings werden bei key.matique nicht nur die Unterordner (Zweige) im Baum dargestellt, sondern auch alle anderen direkt enthaltenen Objekte (Blätter).
Klickt man auf ein Objekt, wird dieses im Objekt-Bereich dargestellt. Per Maus-Rechtsklick (oder alternative Klick-Kombinationen) kann man Objekte auch löschen oder bearbeiten. Da auch die Bearbeitung immer im Objekt-Bereich erfolgt, erspart man sich zusätzliche Fenster oder Browser-Tabs und kann somit alle Objekte in einem einzigen Browser-Tab bearbeiten.
Mitgliedschafts-Objekte dienen dabei zur Einbindung der Ordnerstruktur der entsprechenden Gruppen-Container. Ist die Mitgliedschaft aktiv, kann das Objekt wie ein Ordner "erweitert" werden und zeigt dann den Hauptordner der Gruppe an. (Dies ist analog zum "Mount", wie man es von Unix-Dateisystemen her kennt.)
Baum-Bereich
Der linke Bereich der Ordner-Ansicht. Unter dem "Hauptordner" sind alle anderen Objekte hierarchisch angeordnet. Handelt es sich um Ordner (oder Mitgliedschaften) können diese erweitert (mit enthaltenen Objekten) oder reduziert (ohne diese) dargestellt werden. Das entspricht der gewohnten Ansicht, wie man sie von Dateiverwaltungsprogrammen oder E-Mail-Clients her kennt. Allerdings werden bei key.matique nicht nur die Unterordner (Zweige) im Baum dargestellt, sondern auch alle anderen direkt enthaltenen Objekte (Blätter).
Klickt man auf ein Objekt, wird dieses im Objekt-Bereich dargestellt. Per Maus-Rechtsklick (oder alternative Klick-Kombinationen) kann man Objekte auch löschen oder bearbeiten. Da auch die Bearbeitung immer im Objekt-Bereich erfolgt, erspart man sich zusätzliche Fenster oder Browser-Tabs und kann somit alle Objekte in einem einzigen Browser-Tab bearbeiten.
Mitgliedschafts-Objekte dienen dabei zur Einbindung der Ordnerstruktur der entsprechenden Gruppen-Container. Ist die Mitgliedschaft aktiv, kann das Objekt wie ein Ordner "erweitert" werden und zeigt dann den Hauptordner der Gruppe an. (Dies ist analog zum "Mount", wie man es von Unix-Dateisystemen her kennt.)
Bearbeitungs-AnsichtIn dieser Ansicht werden die veränderlichen Daten eines Objekts der Benutzer*in zur Bearbeitung dargestellt. Das geschieht im "Objekt-Bereich" der "Ordner-Ansicht". Sind die Daten umfangreich, werden Sie in mehreren Tabs dargestellt.
Bearbeitungs-Ansicht
In dieser Ansicht werden die veränderlichen Daten eines Objekts der Benutzer*in zur Bearbeitung dargestellt. Das geschieht im "Objekt-Bereich" der "Ordner-Ansicht". Sind die Daten umfangreich, werden Sie in mehreren Tabs dargestellt.
BegleitdatenDiejenigen Teile eines Geheimnisses, die nicht zu den Kerngeheimnissen zählen, z. B. Benutzer*innenname, E-Mail-Adresse, URL, Telefonnummer, Notizen, nennen wir "Begleitdaten". Sie werden Ihnen in der Anzeige-Ansicht des Geheimnisses unverdeckt angezeigt. Die Begleitdaten werden zwar gegen Außenstehende gut geschützt, aber key.matique kann Ihnen den Zugriff darauf wiederherstellen, falls Sie Ihr Hauptkennwort vergessen haben sollten.
Begleitdaten
Diejenigen Teile eines Geheimnisses, die nicht zu den Kerngeheimnissen zählen, z. B. Benutzer*innenname, E-Mail-Adresse, URL, Telefonnummer, Notizen, nennen wir "Begleitdaten". Sie werden Ihnen in der Anzeige-Ansicht des Geheimnisses unverdeckt angezeigt. Die Begleitdaten werden zwar gegen Außenstehende gut geschützt, aber key.matique kann Ihnen den Zugriff darauf wiederherstellen, falls Sie Ihr Hauptkennwort vergessen haben sollten.
Besitz, Besitzer*inBesitzer*in einer Box ist diejenige, die über das Hauptkennwort verfügt. Besitzer*in eines Gruppen-Containers sind die Administrator*innen der Gruppe. Ist die Besitzer*in auch die Eigentümer*in oder handelt in deren Auftrag, ist sie die "rechtmäßige Besitzer*in", anderenfalls wird sie als "Usurpator*in" bezeichnet (siehe Usurpation).
Besitz, Besitzer*in
Besitzer*in einer Box ist diejenige, die über das Hauptkennwort verfügt. Besitzer*in eines Gruppen-Containers sind die Administrator*innen der Gruppe. Ist die Besitzer*in auch die Eigentümer*in oder handelt in deren Auftrag, ist sie die "rechtmäßige Besitzer*in", anderenfalls wird sie als "Usurpator*in" bezeichnet (siehe Usurpation).
Botnetsiehe Wikipedia*. Bot = Kurzform für engl. Robot (Roboter).
Botnet
siehe Wikipedia*. Bot = Kurzform für engl. Robot (Roboter).
BoxSo nennen wir einen key.matique-Zugang mit all seinen Kontakten und Geheimnissen. Es handelt sich um ein elektronisches Schließfach für digitale Informationen.
Box
So nennen wir einen key.matique-Zugang mit all seinen Kontakten und Geheimnissen. Es handelt sich um ein elektronisches Schließfach für digitale Informationen.
Brute ForceEngisch für "Rohe Gewalt". Hier ist die Methode, durch Ausprobieren in den Besitz eines Kennworts zu gelangen, gemeint, siehe Wikipedia "Brute-Force-Methode".
Brute Force
Engisch für "Rohe Gewalt". Hier ist die Methode, durch Ausprobieren in den Besitz eines Kennworts zu gelangen, gemeint, siehe Wikipedia "Brute-Force-Methode".
Cautiously Knowing Service

Mit dem Begriff "Cautiously Knowing Service" entwickeln wir den mit dem "Zero-Knowledge-Server" verbundenen Ansatz weiter:

Wir sprechen von "Cautiously Knowing" (behutsam wissend) anstelle von "Zero-Knowledge" (Nullwissen), da Ausnahmen auch unter Sicherheitsaspekten sinnvoll sind: Ein Malwarescan von untergeschobenen Dateien wäre für einen Zero-Knowledge-Server nicht möglich. Wenn ein Kennwort kompromittiert ist, ist es wichtig herauszufinden, wo es in Verwendung ist. Dazu muss aber die Suchfunktion auch in angemessener Zeit Ergebnisse liefern. Auch dies kann bei Zero-Knowledge-Servern nicht immer garantiert werden.

Wir sprechen von "Service" und nicht nur vom Server, um zu betonen, dass nicht nur der Server betroffen ist, sondern auch der Client (JavaScript-Programmierung des Browsers) ins Visier genommen wird und auch für die Führung und Aufklärung der Benutzer*in Verantwortung übernommen wird.

Die Forderung, sowenig Wissen über Klartexte und Schlüssel wie möglich zu halten, aber so viel wie nötig zu ermöglichen, gilt beim "Cautiously Knowing Service" auf allen drei Ebenen: Benutzer*in, Client und Server. Bei der Benutzer*in geht es dabei um die Entlastung, beim Client darum, dass keine ungewollten Spuren von geheimen Daten nach Beendigung (oder Unterbrechung) einer Sitzung im Browser verbleiben und beim Server darum, dass er Benutzer*in und Client unterstützt, dabei möglichst auf Wissen um streng geheime Benutzer*innendaten verzichtet, aber weniger geheime Benutzer*innendaten zumindest wirksam vor dem Zugriff Dritter schützt.

Beim "Cautiously Knowing Service" entscheidet immer die wohlinformierte Benutzer*in, ob der Server für bestimmte Zwecke (z. B. Malwarescan oder Suchfunktion) auf Klartexte oder Schlüssel kurzzeitig Zugriff erhält oder Einschränkungen in Kauf genommen werden.

Während wir für eine fachliche Diskussion den Begriff "Cautiously Knowing Service" als optimal ansehen, gebrauchen wir für den Einstieg auch den Begriff "Zero-Knowledge+", um deutlich zu machen, dass unser Vorgehen im Ergebnis zu einem Mehr an Sicherheit führt.

Siehe auch den Blog-Artikel Zero-Knowlege+: Der Cautiously Knowing Service.

Siehe auch clientseitige Verschlüsselung und serverseitige Verschlüsselung.

Cautiously Knowing Service

Mit dem Begriff "Cautiously Knowing Service" entwickeln wir den mit dem "Zero-Knowledge-Server" verbundenen Ansatz weiter:

Wir sprechen von "Cautiously Knowing" (behutsam wissend) anstelle von "Zero-Knowledge" (Nullwissen), da Ausnahmen auch unter Sicherheitsaspekten sinnvoll sind: Ein Malwarescan von untergeschobenen Dateien wäre für einen Zero-Knowledge-Server nicht möglich. Wenn ein Kennwort kompromittiert ist, ist es wichtig herauszufinden, wo es in Verwendung ist. Dazu muss aber die Suchfunktion auch in angemessener Zeit Ergebnisse liefern. Auch dies kann bei Zero-Knowledge-Servern nicht immer garantiert werden.

Wir sprechen von "Service" und nicht nur vom Server, um zu betonen, dass nicht nur der Server betroffen ist, sondern auch der Client (JavaScript-Programmierung des Browsers) ins Visier genommen wird und auch für die Führung und Aufklärung der Benutzer*in Verantwortung übernommen wird.

Die Forderung, sowenig Wissen über Klartexte und Schlüssel wie möglich zu halten, aber so viel wie nötig zu ermöglichen, gilt beim "Cautiously Knowing Service" auf allen drei Ebenen: Benutzer*in, Client und Server. Bei der Benutzer*in geht es dabei um die Entlastung, beim Client darum, dass keine ungewollten Spuren von geheimen Daten nach Beendigung (oder Unterbrechung) einer Sitzung im Browser verbleiben und beim Server darum, dass er Benutzer*in und Client unterstützt, dabei möglichst auf Wissen um streng geheime Benutzer*innendaten verzichtet, aber weniger geheime Benutzer*innendaten zumindest wirksam vor dem Zugriff Dritter schützt.

Beim "Cautiously Knowing Service" entscheidet immer die wohlinformierte Benutzer*in, ob der Server für bestimmte Zwecke (z. B. Malwarescan oder Suchfunktion) auf Klartexte oder Schlüssel kurzzeitig Zugriff erhält oder Einschränkungen in Kauf genommen werden.

Während wir für eine fachliche Diskussion den Begriff "Cautiously Knowing Service" als optimal ansehen, gebrauchen wir für den Einstieg auch den Begriff "Zero-Knowledge+", um deutlich zu machen, dass unser Vorgehen im Ergebnis zu einem Mehr an Sicherheit führt.

Siehe auch den Blog-Artikel Zero-Knowlege+: Der Cautiously Knowing Service.

Siehe auch clientseitige Verschlüsselung und serverseitige Verschlüsselung.

Clientseitige VerschlüsselungBei dieser Methode werden Geheimnisse auf dem Client (d. h. im Browser) ver- und entschlüsselt. Da der Browser über die Eingabe des Hauptkennworts und die Anzeige von Daten alle relevanten Geheimnisse ohnehin verarbeitet stellt dieses Verfahren kein wesentliches zusätzliches Sicherheitsrisiko dar und ist daher prinzipiell sicherer als die serverseitige Verschlüsselung. Allerdings sind auch hier, wie beim Server, eine Reihe von Vorsichtsmaßnahmen nötig. Und es müssen auch Seiteneffekte beachtet werden, wie z. B. die wesentlich langsamere Schlüsselstreckung
Clientseitige Verschlüsselung
Bei dieser Methode werden Geheimnisse auf dem Client (d. h. im Browser) ver- und entschlüsselt. Da der Browser über die Eingabe des Hauptkennworts und die Anzeige von Daten alle relevanten Geheimnisse ohnehin verarbeitet stellt dieses Verfahren kein wesentliches zusätzliches Sicherheitsrisiko dar und ist daher prinzipiell sicherer als die serverseitige Verschlüsselung. Allerdings sind auch hier, wie beim Server, eine Reihe von Vorsichtsmaßnahmen nötig. Und es müssen auch Seiteneffekte beachtet werden, wie z. B. die wesentlich langsamere Schlüsselstreckung
ContainerFür key.matique der Oberbegriff von Box und Gruppen-Container: Beinhaltet Objekte wie Geheimnisse, Verteiler, Kontakte, Nachrichten etc.
Container
Für key.matique der Oberbegriff von Box und Gruppen-Container: Beinhaltet Objekte wie Geheimnisse, Verteiler, Kontakte, Nachrichten etc.
Eigentum, Eigentümer*inDie Eigentümerschaft an einer Box oder eines Gruppen-Containers berechtigt dazu, die Wiederherstellung des Zugriffs auf die Daten zu verlangen. (Vorausgesetzt natürlich, die Eigentümer*in ist auch bereit, den dafür erforderlichen Aufwand zu bezahlen.) Wesentliche Indizien bzw. Beweise für die Eigentümerschaft können sein:
  • Der Besitz: Eine Box-Eigentümer*in besitzt ihre Box, indem sie und nur sie das Hauptkennwort weiß. Eine Administrator*in einer Gruppe besitzt den Gruppen-Container (weil nur sie ihn verändern kann).
  • Das Wissen: Eine Box-Eigentümer*in kann unverschlüsselte Informationen benennen, die in der Box gespeichert sind.
  • Das Bezahlen: Die Eigentümer*in einer Box- oder eines Gruppen-Containers hat dafür bezahlt.
  • Verträge: Die Eigentümer*in eines Gruppen-Containers kann nachweisen, dass sie die Administrator*in der Gruppe beauftragt hatte, diese für die Eigentümer*in zu erstellen.
Eigentum, Eigentümer*in
Die Eigentümerschaft an einer Box oder eines Gruppen-Containers berechtigt dazu, die Wiederherstellung des Zugriffs auf die Daten zu verlangen. (Vorausgesetzt natürlich, die Eigentümer*in ist auch bereit, den dafür erforderlichen Aufwand zu bezahlen.) Wesentliche Indizien bzw. Beweise für die Eigentümerschaft können sein:
  • Der Besitz: Eine Box-Eigentümer*in besitzt ihre Box, indem sie und nur sie das Hauptkennwort weiß. Eine Administrator*in einer Gruppe besitzt den Gruppen-Container (weil nur sie ihn verändern kann).
  • Das Wissen: Eine Box-Eigentümer*in kann unverschlüsselte Informationen benennen, die in der Box gespeichert sind.
  • Das Bezahlen: Die Eigentümer*in einer Box- oder eines Gruppen-Containers hat dafür bezahlt.
  • Verträge: Die Eigentümer*in eines Gruppen-Containers kann nachweisen, dass sie die Administrator*in der Gruppe beauftragt hatte, diese für die Eigentümer*in zu erstellen.
Eigentümer*in einer Box

Die Eigentümer*in einer Box ist in der Regel diejenige, die sie angelegt hat, oder diejenige, der die Box von der Voreigentümer*in freiwillig oder per Erbschaft übertragen wurde.

In der Regel ist die Eigentümer*in einer Box eine natürliche Person, selbst wenn sie Geheimnisse verwaltet, die juristischen Personen oder einer Gemeinschaft von natürlichen Personen gehören.

Es sind zwar andere juristische Eigentumsverhältnisse (z. B. nach Vererbung an eine Erbengemeinschaft, nach Erstellung einer Box im Auftrag eines Dritten oder vertraglicher Übertragung) denkbar, aber wir raten davon ab, bzw. raten wir, solche Eigentumsverhältnisse baldmöglichst aufzulösen.

Denn: Praktische Bedeutung hat die Eigentümerschaft nur, um die Kontrolle über eine Box wiederzuerlangen (siehe Ticket). Die Prüfung der Eigentümerschaft ist bei natürlichen Personen weitaus einfacher, und entsprechend sind die Erfolgsaussichten höher.

Einen Wert hätte die Eigentümerschaft für juristische Personen oder Gemeinschaften ohnehin nur bezogen auf die gespeicherten Geheimnisse. Diese lassen sich aber besser über Verteiler und Gruppen auf mehrere Personen verteilen als den Besitz über die Reklamation des juristischen Eigentums sicherzustellen.

Eigentümer*in einer Box

Die Eigentümer*in einer Box ist in der Regel diejenige, die sie angelegt hat, oder diejenige, der die Box von der Voreigentümer*in freiwillig oder per Erbschaft übertragen wurde.

In der Regel ist die Eigentümer*in einer Box eine natürliche Person, selbst wenn sie Geheimnisse verwaltet, die juristischen Personen oder einer Gemeinschaft von natürlichen Personen gehören.

Es sind zwar andere juristische Eigentumsverhältnisse (z. B. nach Vererbung an eine Erbengemeinschaft, nach Erstellung einer Box im Auftrag eines Dritten oder vertraglicher Übertragung) denkbar, aber wir raten davon ab, bzw. raten wir, solche Eigentumsverhältnisse baldmöglichst aufzulösen.

Denn: Praktische Bedeutung hat die Eigentümerschaft nur, um die Kontrolle über eine Box wiederzuerlangen (siehe Ticket). Die Prüfung der Eigentümerschaft ist bei natürlichen Personen weitaus einfacher, und entsprechend sind die Erfolgsaussichten höher.

Einen Wert hätte die Eigentümerschaft für juristische Personen oder Gemeinschaften ohnehin nur bezogen auf die gespeicherten Geheimnisse. Diese lassen sich aber besser über Verteiler und Gruppen auf mehrere Personen verteilen als den Besitz über die Reklamation des juristischen Eigentums sicherzustellen.

Eigentümer*innen eines Gruppen-Containers

Anders als bei einer Box stellt sich das Eigentum an Gruppen-Containern dar. Diese werden von einer oder mehreren Administrator*innen verwaltet. Hier macht die Eigentümerschaft einer juristischen Person (z. B. einer Firma oder eines Vereins) durchaus Sinn.

Missbraucht eine Administrator*in ihr Recht und entzieht anderen Mitgliedern der Gruppe unberechtigt den Zugriff, könnte die Eigentümer*in die Einsetzung einer anderen Administrator*in, einfordern.

Die Eigentümer*in kann darum den key.matique-Support bitten, indem sie ein Gruppen-Ticket anlegt (Menü "Support", Punkt "Gruppe verloren"). Das wird allerdings nur bewilligt, wenn die juristische Lage eindeutig ist.

Handelt es sich bei der Eigentümer*in um eine einfache Gruppe natürlicher Personen, die sämtlich über Boxen Zugriff auf den Gruppen-Container haben (bzw. vor dem behaupteten Missbrauch der Administrator*in hatten), so dürfte eine Willensbekundung der absoluten Mehrheit dieser Gruppe entscheidend für die Beurteilung der Lage sein.

Auch Verträge können die Eigentümerschaft beweisen, Einzahlungen und der Name der Gruppe können Indizien sein.

Wichtig ist auch, von welcher Box aus die Gruppe erstellt wurde. Die Eigentümer*in dieser Box gilt zunächst als Eigentümer*in des Gruppen-Containers. Andere Eigentumsansprüche unterliegen der Beweispflicht.

Schließlich gibt es noch eine pragmatische Alternative: Alle anderen Mitglieder verlassen die Gruppe und bilden eine neue, während die Usurpator*in alleine in ihr verbleibt.

Eigentümer*innen eines Gruppen-Containers

Anders als bei einer Box stellt sich das Eigentum an Gruppen-Containern dar. Diese werden von einer oder mehreren Administrator*innen verwaltet. Hier macht die Eigentümerschaft einer juristischen Person (z. B. einer Firma oder eines Vereins) durchaus Sinn.

Missbraucht eine Administrator*in ihr Recht und entzieht anderen Mitgliedern der Gruppe unberechtigt den Zugriff, könnte die Eigentümer*in die Einsetzung einer anderen Administrator*in, einfordern.

Die Eigentümer*in kann darum den key.matique-Support bitten, indem sie ein Gruppen-Ticket anlegt (Menü "Support", Punkt "Gruppe verloren"). Das wird allerdings nur bewilligt, wenn die juristische Lage eindeutig ist.

Handelt es sich bei der Eigentümer*in um eine einfache Gruppe natürlicher Personen, die sämtlich über Boxen Zugriff auf den Gruppen-Container haben (bzw. vor dem behaupteten Missbrauch der Administrator*in hatten), so dürfte eine Willensbekundung der absoluten Mehrheit dieser Gruppe entscheidend für die Beurteilung der Lage sein.

Auch Verträge können die Eigentümerschaft beweisen, Einzahlungen und der Name der Gruppe können Indizien sein.

Wichtig ist auch, von welcher Box aus die Gruppe erstellt wurde. Die Eigentümer*in dieser Box gilt zunächst als Eigentümer*in des Gruppen-Containers. Andere Eigentumsansprüche unterliegen der Beweispflicht.

Schließlich gibt es noch eine pragmatische Alternative: Alle anderen Mitglieder verlassen die Gruppe und bilden eine neue, während die Usurpator*in alleine in ihr verbleibt.

Explorer-Ansicht

Bei größeren und mittleren Bildschirmen, wird die Ordner-Ansicht in der "Explorer-Ansicht" dargestellt. Wir meinen damit, dass links der Baum-Bereich dargestellt wird und rechts daneben Details des ausgewählten Objekts angezeigt oder bearbeitet werden.

Explorer-Ansicht

Bei größeren und mittleren Bildschirmen, wird die Ordner-Ansicht in der "Explorer-Ansicht" dargestellt. Wir meinen damit, dass links der Baum-Bereich dargestellt wird und rechts daneben Details des ausgewählten Objekts angezeigt oder bearbeitet werden.

GeheimnisWir benutzen dies als Oberbegriff für z. B. Kennwörter, PINs, private kryptographische Schlüssel, aber auch Dokumente (PDF, JPEG). In der Regel handelt es sich dabei um kleine aber wichtige Informationsmengen, die Zugang zu größeren geheimen Datenmengen erlauben.
Geheimnis
Wir benutzen dies als Oberbegriff für z. B. Kennwörter, PINs, private kryptographische Schlüssel, aber auch Dokumente (PDF, JPEG). In der Regel handelt es sich dabei um kleine aber wichtige Informationsmengen, die Zugang zu größeren geheimen Datenmengen erlauben.
Gruppe, Gruppen-ContainerEin Gruppen-Container beinhaltet Daten einer Gruppe, wie Verbindungen (Mitglieder, Gruppen-Kontakte), Vorlagen, Hinterlegungen, Nachrichten. Verkürzt (und wenn kein Missverständis möglich ist), bezeichnen wir den Gruppen-Container einfach als "Gruppe". Besitzer*innen des Gruppen-Containers sind die Admnistrator*innen. Lesenden Zugriff haben sämtliche Mitglieder.
(Genau genommen werden als Mitglieder einer Gruppe immer nur Boxen geführt, über die deren Besitzer*innen auf den Gruppen-Container zugreifen können. Entsprechend gelten einzelne Boxen als "administrativ", so dass deren Besitzer*innen als Administrator*innen fungieren können.)
Gruppe, Gruppen-Container
Ein Gruppen-Container beinhaltet Daten einer Gruppe, wie Verbindungen (Mitglieder, Gruppen-Kontakte), Vorlagen, Hinterlegungen, Nachrichten. Verkürzt (und wenn kein Missverständis möglich ist), bezeichnen wir den Gruppen-Container einfach als "Gruppe". Besitzer*innen des Gruppen-Containers sind die Admnistrator*innen. Lesenden Zugriff haben sämtliche Mitglieder.
(Genau genommen werden als Mitglieder einer Gruppe immer nur Boxen geführt, über die deren Besitzer*innen auf den Gruppen-Container zugreifen können. Entsprechend gelten einzelne Boxen als "administrativ", so dass deren Besitzer*innen als Administrator*innen fungieren können.)
Hauptkennwort

Dieses Kennwort dient sowohl dazu, den Zugang zur Box zu erlangen, als auch die in der Box enthaltenen Geheimnisse zu ver- und entschlüsseln.

Hauptkennwort

Dieses Kennwort dient sowohl dazu, den Zugang zur Box zu erlangen, als auch die in der Box enthaltenen Geheimnisse zu ver- und entschlüsseln.

HinterlegungDamit meinen wir die verschlüsselte Übergabe eines Geheimnisses an eine Vertrauensperson, um dieses bei Bedarf rückfordern zu können. Die Vertrauensperson bekommt das Geheimnis selbst nicht zu Gesicht, aber nur sie kann darauf zugreifen, um die Rückgabe einzuleiten. Zweck: Backup für das Hauptkennwort der Box, für den Fall, dass es vergessen wird.
Hinterlegung
Damit meinen wir die verschlüsselte Übergabe eines Geheimnisses an eine Vertrauensperson, um dieses bei Bedarf rückfordern zu können. Die Vertrauensperson bekommt das Geheimnis selbst nicht zu Gesicht, aber nur sie kann darauf zugreifen, um die Rückgabe einzuleiten. Zweck: Backup für das Hauptkennwort der Box, für den Fall, dass es vergessen wird.
Import-OrdnerSpezieller Ordner zum Importieren von Backups oder exportierten Teilbäumen. Die Objekte in diesen Ordnern sind nicht "aktiv", d. h. sie können zwar angeschaut werden, aber weder bearbeitet noch anderweitig benutzt werden. Sie können aber, durch Verschieben in einen normalen Ordner, aktiviert werden.
Import-Ordner
Spezieller Ordner zum Importieren von Backups oder exportierten Teilbäumen. Die Objekte in diesen Ordnern sind nicht "aktiv", d. h. sie können zwar angeschaut werden, aber weder bearbeitet noch anderweitig benutzt werden. Sie können aber, durch Verschieben in einen normalen Ordner, aktiviert werden.
Inhaber*inInhaber*in einer Box bzw. eines Gruppen-Containers ist die Besitzer*in, solange deren Eigentum daran nicht bestritten wird.
(Dieser Begriff zielt also nicht so sehr auf die Unterscheidung von Besitz und Eigentum ab, sondern davon aus, dass unrechtmäßiger Besitz alsbald wieder auf die rechtmäßige Eigentümer*in übertragen wird. Wir verwenden diesen Begriff insbesondere in den Datentschutzrichtlinien, in denen die persönlichen Rechte der Eigentümer*innen in der Regel über den Besitz wahrgenommen oder angemeldet werden. Erst im Konfliktfall muss festgestellt werden, ob eine Usurpation vorliegt und diese ggf. beendet werden, damit die Eigentümer*in ihre Rechte wahrnehmen kann.)
Inhaber*in
Inhaber*in einer Box bzw. eines Gruppen-Containers ist die Besitzer*in, solange deren Eigentum daran nicht bestritten wird.
(Dieser Begriff zielt also nicht so sehr auf die Unterscheidung von Besitz und Eigentum ab, sondern davon aus, dass unrechtmäßiger Besitz alsbald wieder auf die rechtmäßige Eigentümer*in übertragen wird. Wir verwenden diesen Begriff insbesondere in den Datentschutzrichtlinien, in denen die persönlichen Rechte der Eigentümer*innen in der Regel über den Besitz wahrgenommen oder angemeldet werden. Erst im Konfliktfall muss festgestellt werden, ob eine Usurpation vorliegt und diese ggf. beendet werden, damit die Eigentümer*in ihre Rechte wahrnehmen kann.)
Inspektions-OrdnerSpezieller Ordner zur Ansicht von (unverschlüsselten Teilen von) Objekten eines Containers. Die Inspektion wird nach strengen Regularien durch eine Support-Mitarbeiter*in und auch nur dann durchgeführt, wenn der behauptete Container-Eigentümer*in ein Ticket (z. B. für das Setzen eines neuen Hauptkennworts erstellt hat, die Identität dieser Ticket-Ersteller*in festgestellt wurde, sie ihre Eigentümerschaft glaubhaft gemacht hat und sie die Inspektion erlaubt hat, um dafür den letzten Beweis zu erbringen. Die Inspektion wird in jedem Fall auf das Minimum des für diesen Zweck Erforderlichen beschränkt und kann Kerngeheimnisse keinem Fall umfassen.
Inspektions-Ordner
Spezieller Ordner zur Ansicht von (unverschlüsselten Teilen von) Objekten eines Containers. Die Inspektion wird nach strengen Regularien durch eine Support-Mitarbeiter*in und auch nur dann durchgeführt, wenn der behauptete Container-Eigentümer*in ein Ticket (z. B. für das Setzen eines neuen Hauptkennworts erstellt hat, die Identität dieser Ticket-Ersteller*in festgestellt wurde, sie ihre Eigentümerschaft glaubhaft gemacht hat und sie die Inspektion erlaubt hat, um dafür den letzten Beweis zu erbringen. Die Inspektion wird in jedem Fall auf das Minimum des für diesen Zweck Erforderlichen beschränkt und kann Kerngeheimnisse keinem Fall umfassen.
KerngeheimnisDiejenigen Teile eines Geheimnisses, die besonders zu schützen sind (Kennwörter, PINs, PUKs, private Schlüssel, geheime Bilder und Dateien) und in der Anzeige-Ansicht auch verdeckt angezeigt werden, nennen wir "Kerngeheimnisse". Die übrigen Teile nennen wir dagegen Begleitdaten. Die Kerngeheimnisse werden mit dem Hauptkennwort verschlüsselt, so dass sie ohne dieses nicht mehr zugänglich sind, auch nicht für das key.matique-Team. Die einzige Möglichkeit bei Verlust des Hauptkennworts noch auf die Kerngeheimnisse zugreifen zu können, besteht darin, dass Sie das Hauptkennwort zuvor hinterlegt haben. (In diesem Fall können Sie es über ein Ticket wiedererlangen.)
Kerngeheimnis
Diejenigen Teile eines Geheimnisses, die besonders zu schützen sind (Kennwörter, PINs, PUKs, private Schlüssel, geheime Bilder und Dateien) und in der Anzeige-Ansicht auch verdeckt angezeigt werden, nennen wir "Kerngeheimnisse". Die übrigen Teile nennen wir dagegen Begleitdaten. Die Kerngeheimnisse werden mit dem Hauptkennwort verschlüsselt, so dass sie ohne dieses nicht mehr zugänglich sind, auch nicht für das key.matique-Team. Die einzige Möglichkeit bei Verlust des Hauptkennworts noch auf die Kerngeheimnisse zugreifen zu können, besteht darin, dass Sie das Hauptkennwort zuvor hinterlegt haben. (In diesem Fall können Sie es über ein Ticket wiedererlangen.)
KeysetSchlüsselbund eines Containers. Der aktuelle ("default") Keyset beinhaltet die Schlüssel mit denen Geheimnisse neu verschlüsselt werden. Ältere ("valid", "lost", "required") Keysets bleiben solange bestehen, solange sich darauf Geheimnisse beziehen. "Valid" Keysets könnnen noch für die Entschlüsselung (bzw. Umschlüsselung auf das "default" Keyset) genutzt werden. Bei "lost" und "required" Keysets gelten gilt der Hauptschlüssel des Keysets als verloren, kann aber evtl. noch wiedererlangt werden.
Keyset
Schlüsselbund eines Containers. Der aktuelle ("default") Keyset beinhaltet die Schlüssel mit denen Geheimnisse neu verschlüsselt werden. Ältere ("valid", "lost", "required") Keysets bleiben solange bestehen, solange sich darauf Geheimnisse beziehen. "Valid" Keysets könnnen noch für die Entschlüsselung (bzw. Umschlüsselung auf das "default" Keyset) genutzt werden. Bei "lost" und "required" Keysets gelten gilt der Hauptschlüssel des Keysets als verloren, kann aber evtl. noch wiedererlangt werden.
KomplementWir nennen so Teilgeheimnisse, die nur im Browser hinzugefügt werden. In der Box können jedoch Hinweise dazu abgelegt werden. Auf sie können Geheimnisse (aber auch Komponenten) Bezug nehmen. Bei der Anzeige eines Geheimnisses (oder einer Komponente) können die zu verwendenden Komplemente eingegeben werden ohne sie in der Box zu speichern. Es wird dann das zusammengesetzte Geheimnis angezeigt.
Komplement
Wir nennen so Teilgeheimnisse, die nur im Browser hinzugefügt werden. In der Box können jedoch Hinweise dazu abgelegt werden. Auf sie können Geheimnisse (aber auch Komponenten) Bezug nehmen. Bei der Anzeige eines Geheimnisses (oder einer Komponente) können die zu verwendenden Komplemente eingegeben werden ohne sie in der Box zu speichern. Es wird dann das zusammengesetzte Geheimnis angezeigt.
KomplettierungSo nennen wir das Verfahren zur Vervollständigung von Geheimnissen (und auch Komponenten) durch Teilgeheimnisse.
Komplettierung
So nennen wir das Verfahren zur Vervollständigung von Geheimnissen (und auch Komponenten) durch Teilgeheimnisse.
KomponenteWir nennen so Teilgeheimnisse, die in der Box gespeichert werden. Auf sie können Geheimnisse (aber auch andere Komponenten) Bezug nehmen. Bei der Anzeige eines Geheimnisses (oder einer Komponente) werden diese Bezüge durch die Werte der Komponenten ersetzt.
Komponente
Wir nennen so Teilgeheimnisse, die in der Box gespeichert werden. Auf sie können Geheimnisse (aber auch andere Komponenten) Bezug nehmen. Bei der Anzeige eines Geheimnisses (oder einer Komponente) werden diese Bezüge durch die Werte der Komponenten ersetzt.
Konto-ObjektWir haben uns dafür entschieden, alle Abrechnungsfunktionen in einem "Objekt" zu bündeln, das immer ganz oben im "Hauptordner" aufgeführt wird.
Über das Konto-Objekt können Sie sowohl neues Guthaben einzahlen, als auch den Verbrauch des Guthabens nachvollziehen. Sie sehen im Status, wie lange das Guthaben, bzw. Rabatte die Nutzung des Containers garantiert. Sie können Bestelldaten und Rechnungen abrufen. Sie können auch Guthaben an andere Container übertragen.
Konto-Objekt
Wir haben uns dafür entschieden, alle Abrechnungsfunktionen in einem "Objekt" zu bündeln, das immer ganz oben im "Hauptordner" aufgeführt wird.
Über das Konto-Objekt können Sie sowohl neues Guthaben einzahlen, als auch den Verbrauch des Guthabens nachvollziehen. Sie sehen im Status, wie lange das Guthaben, bzw. Rabatte die Nutzung des Containers garantiert. Sie können Bestelldaten und Rechnungen abrufen. Sie können auch Guthaben an andere Container übertragen.
NullwissenDeutsche Übersetzung für "zero knowledge". Mit Nullwissen ist gemeint, dass höchstens verschlüsselte Daten bekannt sind, aber es nicht möglich ist, deren Bedeutung zu erfahren, da der Schlüssel für die Entschlüsselung nicht bekannt ist. In der Regel bezieht sich das "Nullwissen" lediglich auf (von der jeweiligen Autor*in) für kritisch gehaltene Daten, da Internet-Dienste selten ganz ohne Wissen von personenbezogenen Daten (zu denen in der Regel auch E-Mail- und IP-Adressen zählen) auskommen. Siehe "Zero-Knowlege-Server".
Nullwissen
Deutsche Übersetzung für "zero knowledge". Mit Nullwissen ist gemeint, dass höchstens verschlüsselte Daten bekannt sind, aber es nicht möglich ist, deren Bedeutung zu erfahren, da der Schlüssel für die Entschlüsselung nicht bekannt ist. In der Regel bezieht sich das "Nullwissen" lediglich auf (von der jeweiligen Autor*in) für kritisch gehaltene Daten, da Internet-Dienste selten ganz ohne Wissen von personenbezogenen Daten (zu denen in der Regel auch E-Mail- und IP-Adressen zählen) auskommen. Siehe "Zero-Knowlege-Server".
ObjektDer Begriff Objekt wird bei uns in spezieller Weise verwendet: Er bezieht sich auf Daten, die (ähnlich wie Dateien auf einem PC) mit Namen versehen in Ordnern gehalten werden. Die Ordner selbst gelten ebenfalls als Objekte. Beispiele für Objekte sind: Geheimnisse, Vorlagen, Kontakte, der Papierkorb und das Konto. Objekte lassen sich erstellen, anzeigen, bearbeiten, löschen, duplizieren, verschieben, umbenennen, etc.
Objekt
Der Begriff Objekt wird bei uns in spezieller Weise verwendet: Er bezieht sich auf Daten, die (ähnlich wie Dateien auf einem PC) mit Namen versehen in Ordnern gehalten werden. Die Ordner selbst gelten ebenfalls als Objekte. Beispiele für Objekte sind: Geheimnisse, Vorlagen, Kontakte, der Papierkorb und das Konto. Objekte lassen sich erstellen, anzeigen, bearbeiten, löschen, duplizieren, verschieben, umbenennen, etc.
Ordner-AnsichtLinks ("Baum-Bereich") werden die Objekte des Containers in einer Baum-Struktur dargestellt. Rechts das aktuell gewählte Objekt in der Anzeige-Ansicht (Vorbelegung) oder Bearbeitungs-Ansicht (wenn ausgewählt). Über beiden Bereichen wird der Pfad des aktuellen Objekts eingeblendet, sowie Knöpfe zum Vor- und Zurückgehen in der Historie der Objekt-Auswahl und ein Knopf zum Aktualisieren der Ordner-Ansicht (in der Regel effizienter als das Neuladen der gesamten Seite über den ensprechenden Browser-Knopf).
Ordner-Ansicht
Links ("Baum-Bereich") werden die Objekte des Containers in einer Baum-Struktur dargestellt. Rechts das aktuell gewählte Objekt in der Anzeige-Ansicht (Vorbelegung) oder Bearbeitungs-Ansicht (wenn ausgewählt). Über beiden Bereichen wird der Pfad des aktuellen Objekts eingeblendet, sowie Knöpfe zum Vor- und Zurückgehen in der Historie der Objekt-Auswahl und ein Knopf zum Aktualisieren der Ordner-Ansicht (in der Regel effizienter als das Neuladen der gesamten Seite über den ensprechenden Browser-Knopf).
PapierkorbSpezieller Ordner zur Vorbereitung des Löschens von Objekten. Diese werden nach einer festgelegten Zeit gelöscht, es sei denn, sie wurden zuvor wieder aus dem Papierkorb herausgeholt.
Papierkorb
Spezieller Ordner zur Vorbereitung des Löschens von Objekten. Diese werden nach einer festgelegten Zeit gelöscht, es sei denn, sie wurden zuvor wieder aus dem Papierkorb herausgeholt.
RegistrierenWenn Sie sich bei key.matique "registrieren", erstellen Sie damit einfach eine "Box". Die Box ist für die Probenutzungszeit (drei Monate) rabattiert, so dass das geringste Speicherkontingent in dieser Zeit kostenlos ist.
Die Registrierung erfordert auch nur minimale Angaben. Insbesondere brauchen Sie sich key.matique gegenüber nicht zu identifizieren und auch die Angabe einer E-Mail-Adresse ist optional.
Wenn Sie die Box nach der Probenutzungszeit weiternutzen wollen, oder ein höheres Kontingent benötigen, müssen Sie Guthaben einzahlen. Ansonsten wird die Box einfach gesperrt und nach einiger Zeit gelöscht, ohne dass irgendwelche Forderungen auf Sie zukommen.
Registrieren
Wenn Sie sich bei key.matique "registrieren", erstellen Sie damit einfach eine "Box". Die Box ist für die Probenutzungszeit (drei Monate) rabattiert, so dass das geringste Speicherkontingent in dieser Zeit kostenlos ist.
Die Registrierung erfordert auch nur minimale Angaben. Insbesondere brauchen Sie sich key.matique gegenüber nicht zu identifizieren und auch die Angabe einer E-Mail-Adresse ist optional.
Wenn Sie die Box nach der Probenutzungszeit weiternutzen wollen, oder ein höheres Kontingent benötigen, müssen Sie Guthaben einzahlen. Ansonsten wird die Box einfach gesperrt und nach einiger Zeit gelöscht, ohne dass irgendwelche Forderungen auf Sie zukommen.
SchlüsselstreckungVerfahren zur Ableitung des für die Verschlüsselung Ihrer Geheimnisse benötigten Hauptschlüssels aus dem Hauptkennworts Wikipedia
Die Schlüsselstreckung erhöht dabei die Stärke der Verschlüsselung. Sie wird bei key.matique auch automatisch auf die ständige Erhöhung der allgemeinen Rechengeschwindigkeit angepasst, um diesbezüglich gleichbleibende Sicherheit zu bieten.
Bei clientseitiger Verschlüsselung kann jedoch die Schlüsselstreckung je nach Gerät ganz unterschiedliches Zeitverhalten aufweisen und dauert in der Regel sehr viel länger als bei serverseitiger Verschlüsselung. Abhilfe schafft die Streckungsminderung.
Schlüsselstreckung
Verfahren zur Ableitung des für die Verschlüsselung Ihrer Geheimnisse benötigten Hauptschlüssels aus dem Hauptkennworts Wikipedia
Die Schlüsselstreckung erhöht dabei die Stärke der Verschlüsselung. Sie wird bei key.matique auch automatisch auf die ständige Erhöhung der allgemeinen Rechengeschwindigkeit angepasst, um diesbezüglich gleichbleibende Sicherheit zu bieten.
Bei clientseitiger Verschlüsselung kann jedoch die Schlüsselstreckung je nach Gerät ganz unterschiedliches Zeitverhalten aufweisen und dauert in der Regel sehr viel länger als bei serverseitiger Verschlüsselung. Abhilfe schafft die Streckungsminderung.
Serverseitige VerschlüsselungBei dieser Methode werden Geheimnisse auf dem Server ver- und entschlüsselt. Dazu muss er zumindest kurzzeitig das Haupkennwort oder den daraus abgeleiteten Hauptschlüssel kennen, d. h. diese während einer key.matique-Sitzung im flüchtigen Hauptspeicher des Servers stehen. Auch wenn der Hauptspeicher gut geschützt ist bleiben Restrisiken, weshalb wir, soweit möglich auf die clientseitige Verschlüsselung übergehen, und ansonsten key.matique immer erst fragt, bevor es serverseitig verschlüsselt.
Serverseitige Verschlüsselung
Bei dieser Methode werden Geheimnisse auf dem Server ver- und entschlüsselt. Dazu muss er zumindest kurzzeitig das Haupkennwort oder den daraus abgeleiteten Hauptschlüssel kennen, d. h. diese während einer key.matique-Sitzung im flüchtigen Hauptspeicher des Servers stehen. Auch wenn der Hauptspeicher gut geschützt ist bleiben Restrisiken, weshalb wir, soweit möglich auf die clientseitige Verschlüsselung übergehen, und ansonsten key.matique immer erst fragt, bevor es serverseitig verschlüsselt.
SiegelEin versiegeltes Geheimnis ist an eine Empfänger*in übergeben worden, aber sie kann es nicht ansehen, solange sie das Siegel nicht bricht. Der Siegelbruch wird der Absender*in mitgeteilt und sie kann innerhalb einer Karenzzeit noch diesen abbrechen. Ferner kann sie versiegelte Geheimnisse jederzeit zurückziehen. Zweck: Vererbung von Geheimnissen bei Unfall oder Tod.
Siegel
Ein versiegeltes Geheimnis ist an eine Empfänger*in übergeben worden, aber sie kann es nicht ansehen, solange sie das Siegel nicht bricht. Der Siegelbruch wird der Absender*in mitgeteilt und sie kann innerhalb einer Karenzzeit noch diesen abbrechen. Ferner kann sie versiegelte Geheimnisse jederzeit zurückziehen. Zweck: Vererbung von Geheimnissen bei Unfall oder Tod.
StreckungsminderungDamit bezeichnen wir die Stellschraube für den Kompromiss zwischen Sicherheit und Bedienbarkeit nach der Eingabe des Hauptkennworts. (Diese Stellschraube wird bei der Schlüsselstreckung eingesetzt.)
Der Wert wird in Bits gemessen, liegt zwischen 0 und 10 und sollte in der Regel etwa bei 5 liegen.
Ein Wert von 0 bedeutet: Sicherheit wie bei einer rein serverseitigen Verschlüsselung, aber lange Wartezeiten bei der Anmeldung, bei mobilen Geräten sogar Abbrüche (ohne dass noch eine Meldung möglich ist).
Ein Wert von 10 bedeutet: Zeitverhalten wie bei einer rein serverseitigen Verschlüsselung, aber um 10 Bits schwächere Verschlüsselung Ihrer Geheimnisse.
Der durch die Streckungsminderung verursachte Sicherheitsverlust kann durch Verstärkung des Hauptkennworts ausgeglichen werden. Bei einem Wert von 5 reicht dabei in etwa ein zusätzliches willkürlich gewähltes Zeichen aus.
Streckungsminderung
Damit bezeichnen wir die Stellschraube für den Kompromiss zwischen Sicherheit und Bedienbarkeit nach der Eingabe des Hauptkennworts. (Diese Stellschraube wird bei der Schlüsselstreckung eingesetzt.)
Der Wert wird in Bits gemessen, liegt zwischen 0 und 10 und sollte in der Regel etwa bei 5 liegen.
Ein Wert von 0 bedeutet: Sicherheit wie bei einer rein serverseitigen Verschlüsselung, aber lange Wartezeiten bei der Anmeldung, bei mobilen Geräten sogar Abbrüche (ohne dass noch eine Meldung möglich ist).
Ein Wert von 10 bedeutet: Zeitverhalten wie bei einer rein serverseitigen Verschlüsselung, aber um 10 Bits schwächere Verschlüsselung Ihrer Geheimnisse.
Der durch die Streckungsminderung verursachte Sicherheitsverlust kann durch Verstärkung des Hauptkennworts ausgeglichen werden. Bei einem Wert von 5 reicht dabei in etwa ein zusätzliches willkürlich gewähltes Zeichen aus.
TabAls Tab bezeichnen wir die Teildarstellung der Anzeige-Ansicht bzw. Bearbeitungs-Ansicht eines Objekts, wenn nicht alle Daten gleichzeitig in dem Objekt-Bereich präsentiert werden können. Tabs werden über Reiter oben im Objekt-Bereich angewählt.
Die ersten beiden Reiter enthalten Symbole für "Anzeige" (Lupe) und "Bearbeiten", so dass man zwischen diesen Ansichten rasch wechseln kann, und dabei – soweit möglich – beim gleichen Teilaspekt des Objekts bleibt.
Tab
Als Tab bezeichnen wir die Teildarstellung der Anzeige-Ansicht bzw. Bearbeitungs-Ansicht eines Objekts, wenn nicht alle Daten gleichzeitig in dem Objekt-Bereich präsentiert werden können. Tabs werden über Reiter oben im Objekt-Bereich angewählt.
Die ersten beiden Reiter enthalten Symbole für "Anzeige" (Lupe) und "Bearbeiten", so dass man zwischen diesen Ansichten rasch wechseln kann, und dabei – soweit möglich – beim gleichen Teilaspekt des Objekts bleibt.
TeilgeheimnisOberbegriff für Komplemente und Komponenten. Auf sie können Geheimnisse (aber auch Komponenten) Bezug nehmen und bei der Anzeige können dann die Bezüge durch die Werte der Teilgeheimnisse ersetzt werden. Siehe: Komplettierung
Teilgeheimnis
Oberbegriff für Komplemente und Komponenten. Auf sie können Geheimnisse (aber auch Komponenten) Bezug nehmen und bei der Anzeige können dann die Bezüge durch die Werte der Teilgeheimnisse ersetzt werden. Siehe: Komplettierung
Ticket

Das ist für key.matique eine Kund*innennanfrage zum Wiedererlangen einer verloren gegangenen Kontrolle über eine Box oder einer Gruppe. Ein Ticket durchläuft ein komplexes Verfahren, bei dem die Anfragende identifiziert wird und ihre Eigentümerschaft an der Box bzw. am Gruppen-Container geprüft wird. Die dabei erhobenen Daten werden über einen längeren Zeitraum für die mit dem Ticket befassten Stellen dokumentiert. Dabei werden persönliche Daten der anfragenden Person verschlüsselt gespeichert (Schlüssel nur den befassten Stellen zugänglich), damit für Außenstehende selbst bei einem Zugriff auf die Datenbank (neben den unverschlüsselten Anteilen der Box, über deren Umfang ja die Box-Inhaber*in die alleinige Kontrolle hat) keine zusätzlichen Anhaltspunkte für den Bezug einer Box zu einer Person entdeckt werden können.

Bei einem Box-Ticket geht es meist um die Wiedererlangung eines hinterlegten Hauptkennworts oder um das Setzen eines neuen Hauptkennworts.

Bei einem Gruppen-Ticket geht es meist um das Einsetzen von einer neuen Admnistrator*in.

Ticket

Das ist für key.matique eine Kund*innennanfrage zum Wiedererlangen einer verloren gegangenen Kontrolle über eine Box oder einer Gruppe. Ein Ticket durchläuft ein komplexes Verfahren, bei dem die Anfragende identifiziert wird und ihre Eigentümerschaft an der Box bzw. am Gruppen-Container geprüft wird. Die dabei erhobenen Daten werden über einen längeren Zeitraum für die mit dem Ticket befassten Stellen dokumentiert. Dabei werden persönliche Daten der anfragenden Person verschlüsselt gespeichert (Schlüssel nur den befassten Stellen zugänglich), damit für Außenstehende selbst bei einem Zugriff auf die Datenbank (neben den unverschlüsselten Anteilen der Box, über deren Umfang ja die Box-Inhaber*in die alleinige Kontrolle hat) keine zusätzlichen Anhaltspunkte für den Bezug einer Box zu einer Person entdeckt werden können.

Bei einem Box-Ticket geht es meist um die Wiedererlangung eines hinterlegten Hauptkennworts oder um das Setzen eines neuen Hauptkennworts.

Bei einem Gruppen-Ticket geht es meist um das Einsetzen von einer neuen Admnistrator*in.

Ticket-Container

Ein Ticket funktioniert in mancher Hinsicht ähnlich wie eine kleine Box. Die Ersteller*in legt dafür ein Kennwort fest und das Ticket erhält, wenn es um die Wiedererlangung des Hauptkennworts einer Box geht, die Hauptkennwortteile von den Hinterlegungsstellen (nach Prüfung der Anfrage) "eingeworfen", so dass schließlich die Antragsteller*in das Hauptkennwort dort abholen kann.

Dieser Aspekt ist beim Begriff "Ticket-Container" gemeint, auch wenn der allgemeinere Begriff "Container" bei key.matique nur Boxen und Gruppen-Container einschließt und nicht Ticket-Container.

Ticket-Container

Ein Ticket funktioniert in mancher Hinsicht ähnlich wie eine kleine Box. Die Ersteller*in legt dafür ein Kennwort fest und das Ticket erhält, wenn es um die Wiedererlangung des Hauptkennworts einer Box geht, die Hauptkennwortteile von den Hinterlegungsstellen (nach Prüfung der Anfrage) "eingeworfen", so dass schließlich die Antragsteller*in das Hauptkennwort dort abholen kann.

Dieser Aspekt ist beim Begriff "Ticket-Container" gemeint, auch wenn der allgemeinere Begriff "Container" bei key.matique nur Boxen und Gruppen-Container einschließt und nicht Ticket-Container.

ÜbertragungswertDer Betrag, der bei einer virtuellen Aus- und Einzahlung übertragen wird. Er entspricht bei europäischen Verbraucher*innen und deutschen Unternehmer*innen dem Bruttobetrag, bei Nicht-EU-Verbraucher*innen und nicht-deutschen Unternehmer*innen nur dem Nettobetrag, da diese die Mehrwertsteuer selbst mit der Finanzverwaltung ihres Landes abrechnen müssen.
Übertragungswert
Der Betrag, der bei einer virtuellen Aus- und Einzahlung übertragen wird. Er entspricht bei europäischen Verbraucher*innen und deutschen Unternehmer*innen dem Bruttobetrag, bei Nicht-EU-Verbraucher*innen und nicht-deutschen Unternehmer*innen nur dem Nettobetrag, da diese die Mehrwertsteuer selbst mit der Finanzverwaltung ihres Landes abrechnen müssen.
UsurpationEin Unberechtigte*r reißt eine Box an sich, z. B. durch Erraten des Hauptkennworts (Brute-Force-Methode). Denkbar wäre auch, dass er sich als Eigentümer*in ausgibt und es schafft, Hinterlegungsstellen oder den key.matique-Support zu täuschen. Gegenmaßnahmen: Komplexes Hauptkennwort, Aufteilung des Hauptkennworts auf mehrere Hinterlegungsstellen, gut gewählte Kontrollfrage und -antwort, Angabe einer E-Mail-Adresse in der Box, Angaben zu Ihrer Identität in der Box, gute Auswahl der Hinterlegungsstellen (z. B. persönliche Bekanntschaft) und Zahlungen für die Box, möglichst bei Sicherung der Zahlungsbelege gegen unbefugte Einsichtnahme.
Usurpation
Ein Unberechtigte*r reißt eine Box an sich, z. B. durch Erraten des Hauptkennworts (Brute-Force-Methode). Denkbar wäre auch, dass er sich als Eigentümer*in ausgibt und es schafft, Hinterlegungsstellen oder den key.matique-Support zu täuschen. Gegenmaßnahmen: Komplexes Hauptkennwort, Aufteilung des Hauptkennworts auf mehrere Hinterlegungsstellen, gut gewählte Kontrollfrage und -antwort, Angabe einer E-Mail-Adresse in der Box, Angaben zu Ihrer Identität in der Box, gute Auswahl der Hinterlegungsstellen (z. B. persönliche Bekanntschaft) und Zahlungen für die Box, möglichst bei Sicherung der Zahlungsbelege gegen unbefugte Einsichtnahme.
VerbindungEin Verbindungs-Objekt beinhaltet vor allem die Kontaktdaten und den Verbindungsstatus zu einem anderen Container. Es gibt vier Verbindungstypen: Kontakte (einer Box zu anderen Boxen), Mitgliedschaften (einer Box in Gruppen), Mitglieder (Boxen einer Gruppe), Gruppen-Kontakte (einer Gruppe zu anderen Gruppen).
Verbindung
Ein Verbindungs-Objekt beinhaltet vor allem die Kontaktdaten und den Verbindungsstatus zu einem anderen Container. Es gibt vier Verbindungstypen: Kontakte (einer Box zu anderen Boxen), Mitgliedschaften (einer Box in Gruppen), Mitglieder (Boxen einer Gruppe), Gruppen-Kontakte (einer Gruppe zu anderen Gruppen).
VerteilerEin Verteiler bestimmt, an welche Boxen ein Geheimnis oder eine Nachricht oder versendet werden soll. Auch für Hinterlegungen werden Verteiler verwendet. Verteiler können sowohl "innere Verteiler" (auch Verteiler-Listen genannt) der Geheimnisse, Nachrichten oder Hinterleger sein, als auch eigenständige Objekte. Verteiler können sowohl Verbindungs-Objekte als auch Verteiler-Objekte auflisten.
Verteiler
Ein Verteiler bestimmt, an welche Boxen ein Geheimnis oder eine Nachricht oder versendet werden soll. Auch für Hinterlegungen werden Verteiler verwendet. Verteiler können sowohl "innere Verteiler" (auch Verteiler-Listen genannt) der Geheimnisse, Nachrichten oder Hinterleger sein, als auch eigenständige Objekte. Verteiler können sowohl Verbindungs-Objekte als auch Verteiler-Objekte auflisten.
Vertrag

Verträge können für die Nutzung eines Containers oder die Prüfung und Ausführung eines Tickets abgeschlossen werden.

Bei der Erstellung eines Containers (Box oder Gruppe) wird zunächst ein nicht-kostenpflichtiger Vertrag abgeschlossen, der ggf. durch einen kostenpflichtigen Vertrag abgelöst werden kann.

Bei einem Container-Vertrag (für Box oder Gruppe) handelt es sich immer um einen befristeten Vertrag, der jedoch durch Einzahlung von Guthaben, Abgabe oder Annahme von Guthaben sowie Upgrade und Downgrade des Speicherkontingents in seiner Laufzeit immer wieder verändert werden kann. Für die Verlängerung der Laufzeit ist jedoch in der Regel die Akzeptanz der jeweils aktuellen AGB erforderlich.

Tickets werden wenn möglich als Kulanzleistung kostenlos erbracht. Sollte die Prüfung aber aufwändig werden, so kann ein kostenpflichtiger Vertrag nötig werden, um die Abarbeitung zu ermöglichen.

Vertrag

Verträge können für die Nutzung eines Containers oder die Prüfung und Ausführung eines Tickets abgeschlossen werden.

Bei der Erstellung eines Containers (Box oder Gruppe) wird zunächst ein nicht-kostenpflichtiger Vertrag abgeschlossen, der ggf. durch einen kostenpflichtigen Vertrag abgelöst werden kann.

Bei einem Container-Vertrag (für Box oder Gruppe) handelt es sich immer um einen befristeten Vertrag, der jedoch durch Einzahlung von Guthaben, Abgabe oder Annahme von Guthaben sowie Upgrade und Downgrade des Speicherkontingents in seiner Laufzeit immer wieder verändert werden kann. Für die Verlängerung der Laufzeit ist jedoch in der Regel die Akzeptanz der jeweils aktuellen AGB erforderlich.

Tickets werden wenn möglich als Kulanzleistung kostenlos erbracht. Sollte die Prüfung aber aufwändig werden, so kann ein kostenpflichtiger Vertrag nötig werden, um die Abarbeitung zu ermöglichen.

Virtuelle Aus- und Einzahlung

Ein Verfahren, um die Übertragung von Guthaben zwischen verschiedenen Containern zu ermöglichen. Es erlaubt auch die Umwandlung des Kund*innentyps für einen Container und den Umzug der Kund*in in anderes Land. Auch die Änderung der Mehrwertsteuer wird über dieses Verfahren behandelt.

Im Normalfall wird die Nutzung von Containern über Nettoguthaben abgerechnet. Lediglich bei Einzahlung, Rückzahlung und in den oben Ausnahmefällen wird zwischen Nettoguthaben und einem Ein- oder Auszahlungsbetrag umgerechnet. Siehe auch Übertragungswert.

Virtuelle Aus- und Einzahlung

Ein Verfahren, um die Übertragung von Guthaben zwischen verschiedenen Containern zu ermöglichen. Es erlaubt auch die Umwandlung des Kund*innentyps für einen Container und den Umzug der Kund*in in anderes Land. Auch die Änderung der Mehrwertsteuer wird über dieses Verfahren behandelt.

Im Normalfall wird die Nutzung von Containern über Nettoguthaben abgerechnet. Lediglich bei Einzahlung, Rückzahlung und in den oben Ausnahmefällen wird zwischen Nettoguthaben und einem Ein- oder Auszahlungsbetrag umgerechnet. Siehe auch Übertragungswert.

Zero-Knowledge+

Mit "Zero-Knowledge+" bezeichnen wir unsere Weiterentwicklung der von anderen Onlne-Passwortmanagern als "Zero-Knowlege-Server" bezeichneten Vorgehensweise. Wir wollen damit deutlich machen, dass im Ergebnis ein Mehr an Sicherheit herauskommt, auch wenn wir vom strikten Nullwissen des Servers (das es in Wahrheit auch bei sogenannten "Zero-Knowledge-Servern" in aller Regel nicht gibt) abrücken und stattdessen einen "Cautiously Knowing Service" präsentieren.

Zero-Knowledge+

Mit "Zero-Knowledge+" bezeichnen wir unsere Weiterentwicklung der von anderen Onlne-Passwortmanagern als "Zero-Knowlege-Server" bezeichneten Vorgehensweise. Wir wollen damit deutlich machen, dass im Ergebnis ein Mehr an Sicherheit herauskommt, auch wenn wir vom strikten Nullwissen des Servers (das es in Wahrheit auch bei sogenannten "Zero-Knowledge-Servern" in aller Regel nicht gibt) abrücken und stattdessen einen "Cautiously Knowing Service" präsentieren.

Zero-Knowledge-Server

Der Marketing-Begriff "Zero-Knowledge-Server" wird von vielen Online-Passwortmanagern verwendet und bedeutet, dass der Server freiwillig den Hauptschlüssel, Einzelschlüssel und die Klartexte der Geheimnisse nicht kennt. Insbesondere kennt der Server das Hauptkennwort nicht.

Der Begriff kann irreführend sein: Auch ein "Zero-Knowledge-Server" weiß in der Regel nicht "nichts". Meist ist die Angabe einer E-Mail-Adresse obligatorisch (wenn auch nicht bei key.matique). Einzahlungen enthalten evt. Daten über die Bankverbindung. Zumindest kurzzeitig weiß jeder Server die IP-Adresse des Clients (solange er nicht das Tor-Netzwerk benutzt). Er sollte auch nicht mit dem wissenschaftlichen Begriff "Zero-Knowledge-Beweis" verwechselt werden (auch wenn diese Beweis-Methode von einem Zero-Knowledge-Server für das Anmeldeverfahren benutzt wird).

Bei einigen wichtigen Funktionen (Malwarescan von geteilten Dateien aber auch bei der Suchfunktion) ist die Restriktion auf Nullwissen kontraproduktiv, weshalb hier Ausnahmen, über die allerdings die Benutzer*in entscheiden müsste, sinnvoll sind. Deshalb haben wir das Konzept unter dem neuen Begriff "Cautiously Knowing Service" weiterentwickelt. Als griffige Bezeichnung verwenden wir dafür "Zero-Knowledge+"

Zero-Knowledge-Server

Der Marketing-Begriff "Zero-Knowledge-Server" wird von vielen Online-Passwortmanagern verwendet und bedeutet, dass der Server freiwillig den Hauptschlüssel, Einzelschlüssel und die Klartexte der Geheimnisse nicht kennt. Insbesondere kennt der Server das Hauptkennwort nicht.

Der Begriff kann irreführend sein: Auch ein "Zero-Knowledge-Server" weiß in der Regel nicht "nichts". Meist ist die Angabe einer E-Mail-Adresse obligatorisch (wenn auch nicht bei key.matique). Einzahlungen enthalten evt. Daten über die Bankverbindung. Zumindest kurzzeitig weiß jeder Server die IP-Adresse des Clients (solange er nicht das Tor-Netzwerk benutzt). Er sollte auch nicht mit dem wissenschaftlichen Begriff "Zero-Knowledge-Beweis" verwechselt werden (auch wenn diese Beweis-Methode von einem Zero-Knowledge-Server für das Anmeldeverfahren benutzt wird).

Bei einigen wichtigen Funktionen (Malwarescan von geteilten Dateien aber auch bei der Suchfunktion) ist die Restriktion auf Nullwissen kontraproduktiv, weshalb hier Ausnahmen, über die allerdings die Benutzer*in entscheiden müsste, sinnvoll sind. Deshalb haben wir das Konzept unter dem neuen Begriff "Cautiously Knowing Service" weiterentwickelt. Als griffige Bezeichnung verwenden wir dafür "Zero-Knowledge+"

Zwei-Faktor-Authentisierung

Bei key.matique ist der erste Faktor das auswendig gelernte und/oder im Browser (über ein Hauptpasswort sicher) gespeicherte Hauptkennwort. Der zweite Faktor ist im Regelfall der unaufdringliche Nachweis über ein Cookie, dass das anmeldende Gerät der Box-Eigentümer*in gehört. Im Ausnahmefall dient ein Anmeldeschlüssel als zweiter Faktor.

Da die Überprüfung des Cookies automatisch erfolgen kann, ist diese Art der Zwei-Faktor-Authensierung vergleichsweise unaufdringlich und erfordert nur bei Einrichtung, neuen Geräten, Sperrung oder Aussperrung einen jeweils so gering wie möglich gehaltenen Aufwand.

Wir unterscheiden zwischen der "starken Zwei-Faktor-Authentisierung" und der "schwachen" Variante. Die "starke" Variante gibt Anmeldeschlüssel nur über sichere Kanäle heraus, die "schwache" versendet dagegen unter bestimmten Bedingungen auch Anmelschlüssel per E-Mail.

Zwei-Faktor-Authentisierung

Bei key.matique ist der erste Faktor das auswendig gelernte und/oder im Browser (über ein Hauptpasswort sicher) gespeicherte Hauptkennwort. Der zweite Faktor ist im Regelfall der unaufdringliche Nachweis über ein Cookie, dass das anmeldende Gerät der Box-Eigentümer*in gehört. Im Ausnahmefall dient ein Anmeldeschlüssel als zweiter Faktor.

Da die Überprüfung des Cookies automatisch erfolgen kann, ist diese Art der Zwei-Faktor-Authensierung vergleichsweise unaufdringlich und erfordert nur bei Einrichtung, neuen Geräten, Sperrung oder Aussperrung einen jeweils so gering wie möglich gehaltenen Aufwand.

Wir unterscheiden zwischen der "starken Zwei-Faktor-Authentisierung" und der "schwachen" Variante. Die "starke" Variante gibt Anmeldeschlüssel nur über sichere Kanäle heraus, die "schwache" versendet dagegen unter bestimmten Bedingungen auch Anmelschlüssel per E-Mail.

*) Hinweise zu Marken Drit­ter:

"Wikipedia" ist eine eingetragene Marke der Wikimedia Foundation Inc.