Whitepaper zur Sicherheit bei Bitwarden

Überblick über Bitwardens Programm zu Sicherheit und Compliance

Mit zunehmender Arbeit im Home Office und einer Internetnutzung, die nie zuvor so ausgeprägt war, ist der Bedarf enorm, Dutzende (wenn nicht Hunderte) von Online-Konten mit Benutzernamen und Passwörtern zu erstellen und zu verwalten.

Sicherheitsexperten empfehlen, für jedes Konto, das Sie anlegen, ein neues, zufällig generiertes Passwort zu verwenden. Aber wie verwaltet man all diese Passwörter? Und wie kann man eine gute Passwort-Hygiene innerhalb eines Unternehmens gewährleisten?

Eine wirksame Passwortverwaltung ist eine viel zu wenig genutzte Ressource in Unternehmen. Im Bericht "Under the Hoodie" aus dem Jahr 2020, der von Rapid7 erstellt wurde, heißt es, die Verwaltung von Passwörtern sowie sekundäre Kontrollmechanismen wie die Zwei-Faktor-Authentisierung würden nur unzureichend eingesetzt, was zu "leichten" Kompromittierungen führe. Die Wiederverwendung oder das Teilen von Passwörtern auf ungesicherte Art und Weise machen das Unternehmen angreifbar.

Um eine Veränderung in einem Unternehmen herbeizuführen, müssen die Sicherheits- und IT-Teams die Mitarbeiter über bewährte Verfahrensweisen aufklären. In Bezug auf die Passwortverwaltung ist eine der einfachsten Möglichkeiten, eine gute Passwort-Hygiene zu fördern und zu unterstützen, die Bereitstellung einer Lösung zur Passwortverwaltung am Arbeitsplatz.

Bitwarden ist der einfachste und sicherste Weg, um alle Ihre Benutzernamen, Passwörter und andere vertrauliche Informationen zu speichern und sie bequem auf allen Ihren Geräten zu synchronisieren.

Bitwarden gibt Ihnen die Werkzeuge, um Ihre Passwörter zu generieren, zu speichern und zu teilen, wobei gleichzeitig ein Höchstmaß an Sicherheit gewährleistet ist.

Bitwardens Lösung, Software, Infrastruktur und Sicherheitsprozesse wurden von Grund auf mit einem mehrschichtigen "Defense in Depth"-Ansatz entwickelt. Bitwardens Programm zu Sicherheit und Compliance basiert auf ISO 27001 für Informationssicherheits-Managementsysteme (ISMS). Wir haben Leitlinien definiert, die unsere Sicherheitsrichtlinien und -prozesse regeln, und aktualisieren unser Sicherheitsprogramm kontinuierlich, um den geltenden gesetzlichen, branchenüblichen und behördlichen Anforderungen für die Dienste zu entsprechen, die wir Ihnen im Rahmen unserer Nutzungsvereinbarung zur Verfügung stellen.

Bitwarden hält sich an branchenübliche Richtlinien zur Anwendungssicherheit, was ein spezielles Sicherheitsteam einschließt und regelmäßige Überprüfungen des Quellcodes von Anwendungen und der IT-Infrastruktur beinhaltet, um etwaige Sicherheitsschwachstellen zu erkennen, zu überprüfen und zu beheben.

Dieser Leitfaden bietet Ihnen einen Überblick über die Sicherheitsgrundsätze von Bitwarden sowie Links zu weiteren Dokumenten, die bestimmte Bereiche detaillierter behandeln.

Bitwardens Sicherheitsgrundsätze

Schutz von Benutzerdaten

Bitwarden setzt die folgenden Sicherheitsmaßnahmen ein, um die Daten der Nutzer zu schützen.

Ende-zu-Ende-Verschlüsselung: Sichern Sie Ihre Passwörter und privaten Informationen mit Ende-zu-Ende AES-CBC-256-Verschlüsselung, Salted Hashing und PBKDF2 SHA-256. Alle kryptografischen Schlüssel werden durch den Client auf Ihren Geräten generiert und verwaltet, und die gesamte Verschlüsselung wird lokal durchgeführt. Weitere Einzelheiten finden Sie im Abschnitt zur Passwort-Hashing-Ableitung.

Zero-Knowledge-Verschlüsselung: Mitglieder des Bitwarden-Teams können Ihre Passwörter nicht einsehen. Ihre Daten bleiben Ende-zu-Ende verschlüsselt mit Ihrer individuellen E-Mail-Adresse und Ihrem Master-Passwort. Wir speichern niemals Ihr Master-Passwort oder Ihre kryptographischen Schlüssel und haben keinen Zugriff darauf.

Hinweis

Mit der Mitte 2021 veröffentlichten Version der Passwort-Zurücksetzung durch Administratoren wurde ein neues öffentliches/privates RSA-Schlüsselpaar für alle Organisationen eingeführt. Der private Schlüssel wird zusätzlich mit dem bereits vorhandenen symmetrischen Schlüssel der Organisation verschlüsselt, bevor er gespeichert wird. Das Schlüsselpaar wird bei der Erstellung einer neuen Organisation oder bei einer bestehenden Organisation durch den Client erzeugt und verschlüsselt, und zwar durch:

  • Navigation zum Fenster Verwalten → Personen.

  • Updates von Elementen im Fenster Einstellungen → Meine Organisation.

  • Upgrades von einem Organisationstyp zu einem anderen.

Sicheres Teilen von Passwörtern: Bitwarden ermöglicht das sichere Teilen und Verwalten von sensiblen Daten mit Benutzern im Rahmen einer Gesamtorganisation. Eine Kombination aus asymmetrischer und symmetrischer Verschlüsselung schützt sensible Informationen bei der gemeinsamen Nutzung.

Open Source bzw. quelloffener Code: Der Quellcode für alle Software-Produkte von Bitwarden wird auf GitHub gehostet, und wir heißen jeden willkommen, die Bitwarden-Codebasis zu überprüfen, zu begutachten und zu ihr beizutragen. Bitwardens Quellcode wird von renommierten externen Sicherheitsauditoren und unabhängigen Sicherheitsforschern geprüft. Darüber hinaus nimmt Bitwardens Programm zur Offenlegung von Schwachstellen die Hilfe der Hacker-Community von HackerOne in Anspruch, um Bitwarden noch sicherer zu machen.

Datenschutz von Anfang an: Bitwarden speichert alle Ihre Anmeldedaten in einem verschlüsselten Tresor, der auf allen Ihren Geräte synchronisiert wird. Da diese Anmeldedaten vollständig verschlüsselt sind, bevor sie Ihr Gerät verlassen, haben nur Sie Zugriff darauf. Nicht einmal das Team von Bitwarden kann Ihre Daten lesen (selbst wenn wir es wollten). Ihre Daten werden mit AES-CBC-256-Verschlüsselung, Salted Hashing und PBKDF2 SHA-256 versiegelt.

Sicherheitsprüfung und Compliance: Bitwarden ist Open Source, wird von externen Anbietern geprüft und entspricht den Datenschutz-Richtlinien DSGVO in der EU, EU-US Privacy Shield, AICPA SOC 2 Typ 2 und CCPA.

Master-Passwort

Der Schutz von Benutzerdaten in Bitwarden beginnt in dem Moment, in dem ein Nutzer ein Konto und ein Master-Passwort anlegt. Wir empfehlen dringend, ein starkes Master-Passwort während des Onboarding-Prozesses zu verwenden. Bitwarden umfasst einen Dienst, um die Stärke Ihres Passworts festzustellen, und bietet so einen Anhaltspunkt, um insgesamt die Stärke des eingegebenen Master-Passworts zu bewerten und so einen Anreiz für ein starkes Master-Passwort zu schaffen.

Figure: Create a Bitwarden Account
Figure: Create a Bitwarden Account

Wenn Sie versuchen, sich mit einem schwachen Passwort anzumelden, wird Bitwarden Sie darauf hinweisen, dass das gewählte Master-Passwort schwach ist.

Figure: Weak Master Password Warning
Figure: Weak Master Password Warning

Die Verwendung eines starken Master-Passworts dient Ihrer eigenen Sicherheit, da es das Token ist, das Sie für den Zugang zu Ihrem sicheren Tresor verwenden, in dem Ihre sensiblen Daten gespeichert sind. Sie sind für die Sicherheit Ihres Kontos verantwortlich, wenn Sie Bitwardens Dienste nutzen. Wir bieten zusätzliche Maßnahmen an – etwa die Zwei-Faktor-Anmeldung, um Ihnen zu helfen, die Sicherheit Ihres Kontos aufrechtzuerhalten, aber der Inhalt Ihres Kontos und seine Sicherheit liegen in Ihrer Hand.

Figure: Choose a Strong Master Password
Figure: Choose a Strong Master Password

Mehr lesen: Fünf bewährte Verfahrensweisen für die Passwortverwaltung und 3 Tipps von NIST zur Sicherheit Ihrer Passwörter

Hilfreiche Tools: Passwortstärke-Check (Wie sicher ist mein Passwort?) und Bitwarden Passwort-Generator

Es ist sehr wichtig, dass Sie Ihr Master-Passwort nie vergessen. Das Master-Passwort wird nach der Verwendung aus dem Speicher gelöscht und niemals über das Internet an Bitwardens Server übertragen, daher gibt es keine Möglichkeit, das Passwort wiederherzustellen, falls Sie es vergessen.

Dies bedeutet auch, dass niemand aus dem Bitwarden-Team jemals Ihre eigenen Daten sehen, lesen oder rekonstruieren kann. Ihre Daten werden vollständig verschlüsselt und/oder gehasht, bevor sie Ihr lokales Gerät verlassen. Dies ist ein wichtiger Schritt, den Bitwarden unternimmt, um Sie und Ihre Daten zu schützen.

Nachdem Sie Ihr Konto erstellt und Ihr Master-Passwort festgelegt haben, generiert Bitwarden mehrere Schlüssel, die zum Schutz Ihrer Kontodaten verwendet werden.

Hinweis

Mitte 2021 hat Bitwarden die Passwort-Zurücksetzung durch Administratoren für den Enterprise-Tarif eingeführt. Mit dieser Option haben Benutzer und Organisationen die Möglichkeit, eine neue Richtlinie zu implementieren, die es Administratoren und Eigentümern erlaubt, Passwörter für Benutzer zurückzusetzen. Weitere Details zu dieser Funktion finden Sie in unserem Hilfe-Center unter https://bitwarden.com/help/releasenotes/.

Überblick über das Hashing des Master-Passworts, die Schlüsselableitung und den Verschlüsselungsprozess

Erstellung eines Benutzerkontos

Wenn das Formular zur Kontoerstellung abgeschickt wird, verwendet Bitwarden die passwortbasierte Schlüsselableitungsfunktion 2 (PBKDF2) mit 100.000 Iterationsrunden, um das Master-Passwort des Benutzers mit einem Salt der E-Mail-Adresse des Benutzers zu strecken. Der daraus resultierende "gesalzene" Wert ist der 256-Bit-Hauptschlüssel. Der Hauptschlüssel wird zusätzlich mit der HMAC-basierten Extract-and-Expand-Schlüsselableitungsfunktion (HKDF) auf 512 Bit Länge gestreckt. Der Hauptschlüssel und der gestreckte Hauptschlüssel werden niemals auf Bitwarden-Servern gespeichert oder an diese übermittelt.

Figure: Password-based key derivation
Figure: Password-based key derivation

Zusätzlich werden ein symmetrischer 512-Bit-Schlüssel und ein Initialisierungsvektor mit einem kryptografisch sicheren Pseudozufallszahlengenerator (CSPRNG) erzeugt. Der symmetrische Schlüssel wird mit AES-256-Verschlüsselung unter Verwendung des gestreckten Hauptschlüssels und des Initialisierungsvektors verschlüsselt. Der resultierende Schlüssel wird als geschützter symmetrischer Schlüssel bezeichnet. Der geschützte symmetrische Schlüssel ist der Hauptschlüssel, der mit dem Benutzer assoziiert ist und bei der Kontoerstellung an den Server und bei der Synchronisierung zurück an die Bitwarden-Clients gesendet wird.

Ein asymmetrischer Schlüssel wird auch generiert (RSA-Schlüsselpaar), wenn der Benutzer sein Konto erstellt. Das generierte RSA-Schlüsselpaar wird verwendet, wenn der Benutzer eine Organisation erstellt. Organisationen können erstellt und verwendet werden, um Daten zwischen Benutzern zu teilen. Wenn Sie eine Organisation erstellen, wird ein symmetrischer Organisationsschlüssel mit einem kryptografisch sicheren Pseudozufallszahlengenerator (CSPRNG) erzeugt. Der symmetrische Organisationsschlüssel wird mit dem öffentlichen Schlüssel Ihres generierten RSA-Schlüsselpaars verschlüsselt. Der private Schlüssel Ihres generierten RSA-Schlüsselpaars wird mit Ihrem generierten symmetrischen Schlüssel AES-256-verschlüsselt.

Weitere Einzelheiten finden Sie unter Teilen von Daten unter Benutzern. Das folgende Diagramm zeigt die verschiedenen Schlüssel, die beim Anlegen eines Bitwarden-Benutzerkontos erzeugt werden.

Figure: Overview of the various keys created when registering a new Bitwarden account
Figure: Overview of the various keys created when registering a new Bitwarden account

Ein Hash des Master-Passworts wird ebenfalls mit PBKDF SHA-256 aus den Nutzdaten des Hauptschlüssels und einem Salt des Master-Passworts generiert. Der Master-Passwort-Hash wird bei der Kontoerstellung und Anmeldung an den Server gesendet und zur Authentifizierung des Benutzerkontos verwendet. Sobald er den Server erreicht, wird der Hash des Master-Kennworts mit PBKDF2 SHA-256 mit einem zufälligen Salt und 100.000 Iterationen erneut gehasht. Nachfolgend finden Sie einen Überblick über das Hashing des Passworts, die Schlüsselableitung und den Verschlüsselungsprozess.

Figure: Bitwarden password hashing, key derivation, and encryption
Figure: Bitwarden password hashing, key derivation, and encryption

Benutzeranmeldung | Benutzerauthentifizierung | Zugang zu den Daten im Tresor des Benutzers

Sie müssen zunächst Ihre E-Mail-Adresse und Ihr Master-Passwort eingeben, um sich bei Ihrem Bitwarden-Konto anzumelden.

Sodann verwendet Bitwarden die passwortbasierte Schlüsselableitungsfunktion 2 (PBKDF2) mit einer Voreinstellung von 100.000 Iterationsrunden, um Ihr Master-Passwort mit einem Salt Ihrer E-Mail-Adresse zu strecken. Der resultierende "gesalzene" Wert ist der 256-Bit-Hauptschlüssel. Ein Hash des Hauptschlüssels wird bei der Kontoerstellung und Anmeldung an den Server gesendet und zur Authentifizierung des Benutzerkontos verwendet.

Der Hauptschlüssel wird zusätzlich mit Hilfe der HMAC-basierten Extract-and-Expand-Schlüsselableitungsfunktion (HKDF) auf 512 Bit Länge gestreckt. Der geschützte symmetrische Schlüssel wird unter Verwendung des gestreckten Hauptschlüssels entschlüsselt. Der symmetrische Schlüssel wird zur Entschlüsselung von Elementen im Tresor verwendet. Die Entschlüsselung erfolgt vollständig innerhalb des Bitwarden-Clients, da das Master-Passwort oder der gestreckte Hauptschlüssel niemals auf Bitwarden-Servern gespeichert oder an diese übermittelt wird.

Figure: An overview of user login
Figure: An overview of user login

Das Master-Passwort wird nicht lokal oder im Speicher des Bitwarden-Clients aufbewahrt. Ihr Verschlüsselungsschlüssel ( symmetrischer Schlüssel) wird im Speicher gehalten, während die Anwendung freigeschaltet ist. Das ist notwending, um Daten in Ihrem Tresor zu entschlüsseln. Wenn der Tresor gesperrt wird, werden diese Daten aus dem Speicher gelöscht. Nach einer bestimmten Zeit der Inaktivität auf dem Sperrbildschirm laden wir die Anwendungsprozesse neu, um sicherzustellen, dass alle verbleibenden verwalteten Speicheradressen ebenfalls gelöscht werden. Wir tun unser Bestes, um sicherzustellen, dass alle Daten, die sich im Speicher befinden, damit die Anwendung funktionieren kann, nur so lange dort gehalten werden, wie Sie sie benötigen, und dass der Speicher bereinigt wird, sobald die Anwendung gesperrt ist. Wir halten die Anwendung in einem gesperrten Zustand für völlig sicher.

Zusätzlicher Schutz der Benutzerdaten bei Aktivierung der Zwei-Faktor-Anmeldung

Die zweistufige Anmeldung (auch Zwei-Faktor-Authentifizierung oder 2FA) ist eine zusätzliche Sicherheitsebene für Ihr Konto, die sicherstellt, dass Sie die einzige Person sind, die auf Ihr Konto zugreifen kann, selbst wenn jemand Ihr Master-Passwort in Erfahrung bringen würde.

Als bewährtes Verfahren empfehlen wir allen Benutzern, die zweistufige Anmeldung in ihrem Bitwarden-Konto zu aktivieren und zu verwenden. Wenn die zweistufige Anmeldung aktiviert ist, müssen Sie bei der Anmeldung in Bitwarden einen zweiten Schritt ausführen (zusätzlich zur Eingabe Ihres Master-Passworts). Standardmäßig werden Sie jedes Mal aufgefordert, diesen zweiten Schritt auszuführen. Standardmäßig werden Sie jedes Mal aufgefordert, diesen zweiten Schritt auszuführen. Es gibt jedoch eine "Angemeldet bleiben"-Eingabeaufforderung, die Ihren 2FA-Status speichert, so dass Sie sich bis zu 30 Tage lang ohne 2FA auf diesem bestimmten Gerät anmelden können.

Hinweis: Wenn Sie Ihr Master-Passwort ändern oder Sitzungen deaktivieren, müssen Sie sich erneut mit 2FA authentifizieren, unabhängig davon, ob Sie zuvor "Angemeldet bleiben" ausgewählt haben oder nicht.

Bitwarden unterstützt die zweistufige Anmeldung mit den folgenden Methoden:

Kostenlose Angebote

Premium-Features (Bestandteil der Familien-, Teams- und Enterprise-Tarife)

  • Duo Security mit Duo Push, SMS, Telefonanruf und U2F Sicherheitsschlüssel

  • YubiKey (jedes Gerät der Serie 4/5 oder YubiKey NEO/NFC)

  • FIDO U2F (jeder "FIDO U2F"-zertifizierte Schlüssel)

Sie können mehrere Methoden zur zweistufigen Anmeldung aktivieren. Wenn Sie mehrere dieser Methoden aktiviert haben, ist die Reihenfolge der Standardmethode, die bei der Anmeldung angezeigt wird, wie folgt festgelegt: FIDO U2F > YubiKey > Duo > Authenticator-App > E-Mail. Sie können jedoch manuell während der Anmeldung wechseln zu jeder beliebigen Methode wechseln und diese verwenden.

Es ist sehr wichtig, dass Sie Ihre Wiederherstellungscodes für die zweistufige Anmeldung nie verlieren. Bitwarden bietet ein Sicherheitsmodell zum Schutz des Kontos an, das Benutzer nicht unterstützen kann, wenn sie ihr Master-Passwort oder ihre Wiederherstellungscodes für die zweistufige Anmeldung verlieren. Wenn Sie die zweistufige Anmeldung für Ihr Konto aktiviert haben und den Zugriff auf Ihre Wiederherstellungscodes für die zweistufige Anmeldung verlieren, können Sie sich nicht mehr bei Ihrem Bitwarden-Konto anmelden.

Hinweis

Mitte 2021 hat Bitwarden Passwort-Zurücksetzung durch Administratoren im Rahmen des Enterprise-Tarifs eingeführt. Mit dieser Option haben Benutzer und Organisationen die Möglichkeit, eine neue Richtlinie zu implementieren, die es Administratoren und Eigentümern erlaubt, Passwörter für Benutzer zurückzusetzen. Weitere Details zu dieser Funktion finden Sie im Hilfe-Center unter https://bitwarden.com/help/releasenotes/.

Ändern des Benutzerpassworts

Ihr Master-Kennwort kann nur über den Web-Tresor geändert werden. Wie Sie Ihr Benutzerpasswort ändern können, erfahren Sie in diesem Artikel in Bitwardens Hilfe-Center.

Rotieren des Verschlüsselungsschlüssels Ihres Kontos

Während eines Vorgangs zur Änderung des Passworts haben Sie auch die Möglichkeit, den Verschlüsselungsschlüssel Ihres Kontos zu rotieren (zu ändern). Das Ändern des Verschlüsselungsschlüssels ist eine gute Idee, wenn Sie glauben, dass Ihr vorheriges Master-Passwort kompromittiert wurde oder dass die Daten Ihres Bitwarden-Tresors von einem Ihrer Geräte gestohlen wurden.

Warnung

Das Rotieren des Verschlüsselungsschlüssels Ihres Kontos ist ein sensibler Vorgang, weshalb es keine Standardoption ist. Eine Schlüsselrotation beinhaltet die Generierung eines neuen, zufälligen Verschlüsselungsschlüssels für Ihr Konto und das erneute Verschlüsseln aller Tresor-Daten mit diesem neuen Schlüssel. Weitere Details finden Sie in diesem Artikel in Bitwardens Hilfe-Center.

Datenschutz während der Übertragung

Bitwarden nimmt die Sicherheit sehr ernst, wenn es um den Umgang mit Ihren sensiblen Daten geht. Ihre Daten werden niemals an die Bitwarden Cloud gesendet, ohne vorher auf Ihrem lokalen Gerät verschlüsselt worden zu sein.

Darüber hinaus verwendet Bitwarden TLS/SSL, um die Kommunikation zwischen Bitwarden-Clients und Benutzergeräten mit der Bitwarden-Cloud zu sichern. Bitwardens TLS-Implementierung verwendet 2048-Bit X.509-Zertifikate für die Server-Authentifizierung und den Schlüsselaustausch sowie eine starke Cipher Suite für die Massenverschlüsselung. Unsere Server sind so konfiguriert, dass sie schwache Verschlüsselungen und Protokolle ablehnen.

Bitwarden implementiert auch HTTP-Sicherheits-Header wie HTTP Strict Transport Security (HSTS), die alle Verbindungen zur Verwendung von TLS zwingen. Diese zusätzliche Schutzebene mit HSTS mindert die Risiken von Downgrade-Angriffen und Fehlkonfigurationen.

Datenschutz im Ruhezustand

Bitwarden verschlüsselt und/oder hasht Ihre Daten immer auf Ihrem lokalen Gerät, bevor sie zur Synchronisierung an die Cloud-Server gesendet werden. Die Bitwarden-Server werden nur zum Speichern und Synchronisieren von verschlüsselten Tresor-Daten verwendet. Es ist nicht möglich, Ihre unverschlüsselten Daten von Bitwardens Cloud-Servern abzurufen. Bitwarden verwendet AES256-Verschlüsselung sowie PBKDF-SHA256, um Ihre Daten zu sichern.

AES ist ein Verschlüsselungsstandard und wird von der US-Regierung und anderen Regierungsbehörden auf der ganzen Welt zum Schutz streng geheimer Daten verwendet. Bei richtiger Implementierung und einem starken Verschlüsselungsschlüssel (Ihr Master-Passwort) gilt AES als unknackbar.

PBKDF-SHA256 wird verwendet, um den Verschlüsselungsschlüssel von Ihrem Master-Passwort abzuleiten. Anschließend wird dieser Schlüssel "gesalzen" und gehasht, um sich gegenüber den Bitwarden-Servern zu authentifizieren. Die Standard-Iterationszahl, die mit PBKDF2 verwendet wird, beträgt 100.001 Iterationen durch den Client (diese clientseitige Iterationszahl kann in Ihren Kontoeinstellungen konfiguriert werden) und weitere 100.000 Iterationen, wenn der Schlüssel auf unseren Servern gespeichert wird (insgesamt 200.001 Iterationen als Standard).

Mehr erfahren: Wie Ende-zu-Ende-Verschlüsselung den Weg zu Zero Knowledge ebnet und Welche Verschlüsselung wird verwendet?

Wie Elemente im Tresor gesichert werden

Alle Informationen (Anmeldedaten, Chipkarten, Identitätsdaten, Notizen), die mit Ihren gespeicherten Tresor-Daten verbunden sind, werden durch eine Ende-zu-Ende-Verschlüsselung geschützt. Elemente, die Sie in Ihrem Bitwarden-Tresor speichern möchten, werden zunächst mit einem Element gespeichert, das als Cipher-Objekt bezeichnet wird. Cipher-Objekte werden mit Ihrem generierten symmetrischen Schlüssel verschlüsselt, der nur durch Entschlüsselung Ihres geschützten symmetrischen Schlüssels unter Verwendung Ihres gestreckten Hauptschlüssels ermittelt werden kann. Diese Verschlüsselung und Entschlüsselung erfolgt vollständig im Bitwarden-Client, da Ihr Master-Passwort oder Ihr gestreckter Hauptschlüssel niemals auf Bitwarden-Servern gespeichert oder an diese übermittelt werden.

Tresor-Statusberichte

Alle kostenpflichtigen Bitwarden-Tarife umfassen Tresor-Statusberichte für Einzelpersonen und Organisationen.

Bei individuellen Tresoren haben Einzelpersonen Zugang zu den folgenden Berichten:

  • Bericht über gefährdete Passwörter

  • Bericht über wiederverwendete Passwörter

  • Bericht über schwache Passwörter

  • Bericht über ungesicherte Internetseiten

  • Bericht über inaktive 2FA

  • Bericht über Datenpannen

Für Unternehmensanwender gibt es eine ähnliche Reihe von Berichten für Elemente im Tresor der Organisation.

Mehr lesen: Tresor-Statusberichte

Für weitere Informationen über Bitwarden Ereignisprotokolle und externe Berichte, siehe Ereignisprotokolle.

Passwörter und andere geheimen Daten in Bitwarden importieren

Sie können Ihre Daten aus über 40 verschiedenen Diensten, einschließlich aller gängigen Passwort-Manager, einfach in Bitwarden importieren. Die vollständige Liste der unterstützten Anwendungen und einige zusätzliche Informationen, einschließlich der Schritte zur Fehlerbehebung beim Importieren Ihrer Daten in Bitwarden, sind im Bitwarden Hilfe-Center dokumentiert.

Wenn Sie Ihre Seiten aus dem LastPass-Web-Vault exportieren, lesen Sie bitte die spezifischen Informationen hier: Importieren Sie Ihre Daten aus LastPass.

Teilen von Daten zwischen Benutzern

Figure: Organization Symmetric Key and User Asymmetric key, which is the RSA Key Pair
Figure: Organization Symmetric Key and User Asymmetric key, which is the RSA Key Pair

Die Zusammenarbeit ist einer der Hauptvorteile der Verwendung eines Passwortmanagers. Um die gemeinsame Nutzung zu ermöglichen, müssen Sie zunächst eine Organisation erstellen. Eine Bitwarden-Organisation ist eine Einheit, die Benutzer miteinander verbindet, die Elemente gemeinsam nutzen möchten. Eine Organisation kann eine Familie, ein Team, ein Unternehmen oder jede andere Art von Gruppe sein, die Daten gemeinsam nutzen möchte.

Ein einzelnes Benutzerkonto kann viele verschiedene Organisationen erstellen und/oder ihnen angehören, so dass Sie Ihre Elemente über ein einziges Konto verwalten können.

Sie können eine neue Bitwarden-Organisation vom Web-Tresor aus erstellen oder den Administrator einer bestehenden Organisation bitten, Ihnen eine Einladung zu schicken.

Wenn Sie eine Organisation erstellen, wird ein symmetrischer Organisationsschlüssel mit einem kryptografisch sicheren Pseudozufallszahlengenerator (CSPRNG) erzeugt. Der symmetrische Schlüssel der Organisation wird mit dem öffentlichen Schlüssel Ihres generierten RSA-Schlüsselpaares verschlüsselt. Der private Schlüssel Ihres generierten RSA-Schlüsselpaares wird mit Ihrem generierten symmetrischen Schlüssel mit AES-256 verschlüsselt. Das generierte RSA-Schlüsselpaar und der generierte symmetrische Schlüssel wurden erstellt, als Sie sich das erste Mal angemeldet und Ihr Konto registriert haben.

Lesen Sie mehr: Was sind Organisationen?

Zugriffskontrollen und Verwaltung von Bitwarden-Sammlungen

Wenn die Nutzung von Bitwarden in Ihrer Organisation zunimmt, ist es hilfreich, Benutzer zu haben, die Sammlungen unabhängig voneinander verwalten können, ohne dass sie Zugriff auf alle Daten innerhalb des Organisations-Tresors benötigen.

Das Verwalten von Sammlungen und Gruppen ist eine einfache Methode, um den Zugriff auf Tresor-Elemente in Bitwarden zu trennen, zu gewähren oder einzuschränken und so die Sichtbarkeit von Ressourcen für Benutzer zu kontrollieren.

Eine vollständige Liste der Rollen und der Arten der Zugriffskontrolle ist im Abschnitt Benutzertypen und Zugriffskontrolle im Bitwarden Hilfe-Center dokumentiert.

Lesen Sie mehr: Über Sammlungen

Ereignisprotokolle

Ereignisprotokolle enthalten mit Zeitstempel versehene, detaillierte Informationen darüber, welche Aktionen oder Änderungen innerhalb einer Organisation stattgefunden haben. Diese Protokolle sind hilfreich bei der Untersuchung von Änderungen an Anmeldedaten oder der Konfiguration und sehr nützlich für die Untersuchung von Audit-Protokollen und zur Fehlerbehebung.

Weitere Informationen zu Ereignisprotokollen sind im Bitwarden Hilfe-Center dokumentiert. Ereignisprotokolle sind nur für Teams- und Enterprise-Tarife verfügbar.

Um mehr Daten zu sammeln, können Tarife mit API-Zugang die Bitwarden-API verwenden. Die API-Antworten enthalten die Art des Ereignisses und die relevanten Daten.

SIEM-Integration und externe Systeme

Für Security Information and Event Management (SIEM)-Systeme wie Splunk kann beim Export von Daten aus Bitwarden eine Kombination von Daten aus der Programmierschnittstelle (API) und der Kommandozeile verwendet werden, um Daten zu sammeln.

Dieser Prozess wird in der Notiz über Ereignisprotokolle einer Organisation im Hilfe-Center unter SIEM und externe Systemintegrationen beschrieben.

Kontoschutz und Vermeidung von Aussperrungen

Aktuell bietet Bitwarden für den kostenlosen Tarif sowie für Premium-, Familien- und Teams-Pläne einen Kontoschutz mit einem Sicherheitsmodell, das Benutzer nicht unterstützen kann, wenn sie ihre Passwörtern oder zweistufigen Anmeldecodes verlieren.

Bitwarden kann weder Benutzerpasswörter zurücksetzen noch kann Bitwarden die zweistufige Anmeldung deaktivieren, wenn diese auf Ihrem Konto aktiviert wurde. Besitzer oder Administratoren von Familien- und Teams-Konten können keine Benutzerpasswörter zurücksetzen. Siehe den nächsten Abschnitt für Details zu den Enterprise-Tarifen.

Warnung

Benutzer, die ihr Master-Passwort oder ihren Wiederherstellungscode für die zweistufige Anmeldung verlieren, müssen ihr Konto löschen und neu beginnen.

Um diese potenziellen Probleme zu entschärfen, empfiehlt Bitwarden die folgenden Maßnahmen zum Schutz des Kontos und zur Vermeidung von Aussperrungen.

Master-Passwort
Finden Sie einen Weg, wie Sie Ihr Master-Passwort aufbewahren und wiederherstellen können, falls Sie es vergessen. Dies kann bedeuten, dass Sie es aufschreiben und in einem Safe oder an einem sicheren Ort aufbewahren.

Nutzen Sie den Hinweis auf das Master-Passwort
Wenn es hilfreich ist, verwenden Sie den Hinweis auf das Master-Passwort, der von Bitwarden bei der Anmeldung bereitgestellt wird. Sie können auch jederzeit einen Hinweis über die Einstellungen im Web-Tresor einrichten.

Verwaltung der Organisation
Organisationen sollten mehrere Administratoren haben, die auf die Organisation zugreifen und sie verwalten können.

Wiederherstellungscode für die zweistufige Anmeldung
Wenn Sie sich für eine zweistufige Anmeldung entscheiden oder diese von Ihrer Organisation vorgeschrieben wird, stellen Sie sicher, dass Sie Ihren Wiederherstellungscode abrufen und aufbewahren und diesen an einem ebenso sicheren Ort wie Ihr Master-Passwort aufbewahren.

Zurücksetzen des Passworts durch Administratoren im Enterprise-Tarif

Mitte 2021 hat Bitwarden die Möglichkeit eingeführt, dass berechtigte Administratoren Passwörter im Enterprise-Tarif durchführen können. Mit dieser Option haben Benutzer und Organisationen die Möglichkeit, eine neue Richtlinie zu implementieren, die es Administratoren und Eigentümern erlaubt, Passwörter für Benutzer zurückzusetzen. Weitere Details zu dieser Funktion finden Sie in unserem Hilfe-Center unter https://bitwarden.com/help/releasenotes/.

Sicherheit von Bitwardens Cloud-Plattform und Webanwendungen

Überblick über Bitwardens Architektur

Bitwarden verarbeitet und speichert alle Daten sicher in der Cloud von Microsoft Azure unter Verwendung von Diensten, die vom Microsoft-Team verwaltet werden. Da Bitwarden nur von Azure bereitgestellte Dienste nutzt, muss keine Serverinfrastruktur verwaltet und gewartet werden. Alle Betriebszeiten, Skalierbarkeit, Sicherheitsupdates, Patches und Garantien werden von Microsoft und seiner Cloud-Infrastruktur unterstützt.

Sicherheitsupdates und Patches

Das Microsoft-Team verwaltet Betriebssystem-Patches auf zwei Ebenen: auf den physischen Servern und auf den virtuellen Gastmaschinen (VMs), auf denen die Azure App Service-Ressourcen ausgeführt werden. Beide werden monatlich aktualisiert, was mit dem monatlichen Patch Tuesday von Microsoft übereinstimmt. Diese Updates werden automatisch auf eine Weise angewendet, die die Hochverfügbarkeits-SLA der Azure-Dienste garantiert.

Lesen Sie mehr: Patchen von Betriebssystem und Runtime in Azure App Service oder SLA für App Service

Detaillierte Informationen darüber, wie Updates angewendet werden, finden Sie hier.

Figure: An overview of the Bitwarden architecture
Figure: An overview of the Bitwarden architecture

Bitwarden Zugriffskontrollen

Die Mitarbeiter von Bitwarden sind für die Art von Daten, Systemen und Informationsbeständen, die sie entwerfen, entwickeln, implementieren, verwalten, unterstützen und mit denen sie interagieren, besonders geschult und erfahren.

Bitwarden folgt einem etablierten Onboarding-Prozess, um sicherzustellen, dass die angemessene Zugriffsebene zugewiesen und beibehalten wird. Bitwarden hat Zugriffsebenen festgelegt, die für jede Rolle angemessen sind. Alle Anträge, einschließlich aller Anträge auf Zugriffsänderungen, müssen vom Manager überprüft und genehmigt werden. Bitwarden verfolgt eine "Least-Privilege"-Richtlinie, die den Mitarbeitern die für die Erfüllung ihrer Aufgaben erforderliche Mindestzugriffsstufe gewährt – nicht mehr. Bitwarden folgt einem etablierten Offboarding-Prozess unserer Personalabteilung, der bei Beendigung des Arbeitsverhältnisses alle Zugriffsrechte widerruft.

Software-Lebenszyklus und Änderungs-Management

Bitwarden prüft Änderungen an der Plattform, den Anwendungen und der Produktionsinfrastruktur, um das Risiko zu minimieren, und solche Änderungen werden Bitwardens Standardbetriebsverfahren gemäß implementiert.

Änderungswünsche werden auf der Grundlage eines Projektplans erstellt und an dieser Stelle der Technik vorgelegt. Die Ingenieure prüfen und bewerten ihre Kapazitäten und den Aufwand für jeden Änderungswunsch. Nach der Prüfung und Bewertung legen sie fest, woran sie für ein bestimmtes Release arbeiten werden. Der Chief Technology Officer (CTO) informiert im Rahmen von Kommunikationskanälen und Management-Besprechungen über die Einzelheiten des Releases, und der Lebenszyklus für dieses Release beginnt.

Ein Prozess auf hohem Niveau – Entwicklung, Freigabe, Test und Genehmigung:

  • Entwicklung, Erstellung und Iteration mithilfe von Pull Requests in GitHub

  • Features bis zu einem Stadium bringen, an dem sie getestet werden können

  • Die Engineering-Abteilung führt funktionale Tests des Features und/oder des Produkts während der Entwicklung und Erstellung durch

  • Die Erstellung von Unit-Tests wird als Teil der Bitwarden Continuous Integration (CI) Pipelines automatisiert

  • Einige Tests werden auch vom Customer Success-Team durchgeführt

  • Der Director of Engineering unterstützt bei der Überprüfung und hilft bei der Formalisierung des Projekts, einschließlich der Aktualisierung der Dokumentation

  • Der Chief Technology Officer (CTO) erteilt die endgültige Freigabe bzw. ein endgültiges No-Go

Teilnahme an Besprechungen: Um eine erfolgreiche Überprüfung, Genehmigung, Implementierung und dann einen erfolgreichen Abschluss von Änderungsanfragen zu gewährleisten, sollten alle Mitarbeiter des Kernbetriebs und der IT-Services bei der Besprechung zur Überprüfung und Diskussion der Änderungsanfrage vertreten sein.

Notfalleinsätze und Hotfixes erhalten eine höhere Priorität, und die Prüfung und Genehmigung der Änderung wird von einem Manager oder Direktor vor der Durchführung der Änderung eingeholt und anschließend in der nächsten geplanten Besprechung geprüft, kommuniziert und abgeschlossen. Dies geschieht normalerweise bei einem Serviceausfall, einem Systemausfall oder einer dringenden Situation zur Verhinderung eines Ausfalls.

Kontrolle der Produktionssysteme

Bitwarden unterhält dokumentierte Runbooks für alle Produktionssysteme, die Bereitstellungs-, Aktualisierungs- und Fehlerbehebungsprozesse abdecken. Es sind umfangreiche Warnsysteme zur Benachrichtigung und Eskalation im Falle von Problemen eingerichtet.

Grundlegende Konfigurationen
Bitwarden verarbeitet und speichert alle Daten sicher in der Microsoft Azure-Cloud unter Verwendung von Diensten, die vom Microsoft-Team verwaltet werden. Da Bitwarden nur von Azure bereitgestellte Dienste nutzt, muss keine Serverinfrastruktur verwaltet und gewartet werden. Alle Betriebszeiten, Skalierbarkeit und Sicherheitsupdates bzw. -garantien werden von Microsoft und seiner Cloud-Infrastruktur unterstützt.

Azure Dienst-Konfigurationen werden von Bitwarden genutzt, um sicherzustellen, dass Anwendungen in einer wiederholbaren und konsistenten Weise konfiguriert und bereitgestellt werden.

Bitwarden-Plattform Schlüsselmanagement-Verfahren

Zu den Schlüsseln und anderen vertraulichen Informationen, die von der Bitwarden-Plattform selbst verwendet werden, gehören die Zugangsdaten für die Konten von Bitwardens Cloud-Anbietern. Alle diese Schlüssel werden in Übereinstimmung mit dem branchenüblichen Standard generiert, sicher aufbewahrt und bei Bedarf ausgetauscht. Bitwarden verwendet einen internen Bitwarden-Tresor für die zuverlässige Speicherung und Sicherung von sensiblen Schlüsseln oder anderen geheimen Daten, die von der Bitwarden-Plattform verwendet werden. Die Zugriffskontrolle auf den Bitwarden-Tresor nutzt Benutzertypen und Zugriffskontrolle.

Datentypen und Datenaufbewahrung

Bitwarden verarbeitet zwei Arten von Benutzerdaten, um Bitwarden-Dienste bereitzustellen: (i) Tresor-Daten und (ii) Verwaltungsdaten.

(i) Tresor-Daten

Tresor-Daten umfassen alle Informationen, die in den Konten des Bitwarden-Dienstes gespeichert sind und können personenbezogene Daten enthalten. Wenn wir den Bitwarden-Dienst für Sie hosten, hosten wir auch die Tresor-Daten. Diese werden mit sicheren kryptographischen Schlüsseln unter Ihrer Kontrolle verschlüsselt. Bitwarden kann nicht auf Tresor-Daten zugreifen.

Aufbewahrung von Tresor-Daten: Sie können jederzeit Tresordaten hinzufügen, ändern und löschen.

(ii) Verwaltungsdaten

Bitwarden erhebt personenbezogene Daten im Zusammenhang mit der Einrichtung Ihres Kontos, der Nutzung des Bitwarden-Dienstes und des Kundenservice sowie der Bezahlung des Bitwarden-Dienstes, darunter Namen, E-Mail-Adressen, Telefonnummern und andere Kontaktinformationen von Nutzern des Bitwarden-Dienstes sowie die Anzahl der Posten auf Ihrem Bitwarden-Dienst-Konto ("Verwaltungsdaten"). Bitwarden verwendet die Verwaltungsdaten, um Ihnen den Bitwarden-Dienst zur Verfügung zu stellen. Wir speichern die Verwaltungsdaten so lange, wie Sie Kunde von Bitwarden sind und wie es das Gesetz verlangt. Wenn Sie Ihre Beziehung zu Bitwarden beenden, löschen wir Ihre persönlichen Daten gemäß unseren Richtlinien zur Datenspeicherung.

Wenn Sie die Internetseite nutzen oder mit uns kommunizieren (z. B. per E-Mail), stellen Sie uns bestimmte personenbezogene Daten zur Verfügung, die von Bitwarden erfasst werden, darunter:

  • Name

  • Name und Adresse des Unternehmens

  • Geschäftliche Telefonnummer

  • E-Mail Adresse

  • IP-Adresse und andere Online-Identifizierungsmerkmale

  • Erfahrungsberichte von Kunden, zu deren Weitergabe Sie uns Ihr Einverständnis gegeben haben

  • Informationen, die Sie in den interaktiven Bereichen der Internetseite eingeben, darunter ausfüllbare Formulare oder Textfelder sowie Anmeldungen zu Schulungen, Webinaren oder Veranstaltungen

  • Informationen über das von Ihnen verwendete Gerät, einschließlich des Hardwaremodells, des Betriebssystems und der Version, eindeutige Gerätekennungen, Netzwerkinformationen, IP-Adresse und/oder Bitwarden-Service-Informationen, wenn Sie mit der Internetseite interagieren

  • Wenn Sie mit der Bitwarden-Community oder im Rahmen einer Schulung interagieren oder sich für eine Prüfung oder Veranstaltung angemeldet haben, können wir biografische Informationen und die von Ihnen geteilten Inhalte erfassen

  • Informationen, die über Cookies, Pixel-Tags, Protokolle oder andere ähnliche Technologien gesammelt werden

Weitere Informationen hierzu finden Sie in der Bitwarden-Datenschutzerklärung.

Protokollierung, Überwachung und Warnmeldungen

Bitwarden unterhält dokumentierte Runbooks für alle Produktionssysteme, die Bereitstellungs-, Aktualisierungs- und Fehlerbehebungsprozesse abdecken. Umfassende Warnmeldungen werden eingerichtet, um im Falle von Problemen zu benachrichtigen und zu eskalieren. Eine Kombination aus manueller und automatisierter Überwachung von Bitwardens Cloud-Infrastruktur bietet einen umfassenden und detaillierten Überblick über den Systemzustand sowie proaktive Warnmeldungen zu Problembereichen. Probleme werden schnell aufgedeckt, so dass unser Infrastrukturteam effektiv reagieren und Probleme mit minimaler Unterbrechung entschärfen kann.

Geschäftskontinuität / Notfallwiederherstellung (Disaster Recovery)

Bitwarden nutzt eine ganze Reihe von Verfahren für Disaster Recovery und Geschäftskontinuität in Microsoft Azure, die in die Bitwarden-Cloud integriert sind. Dazu gehören Hochverfügbarkeits- und Datensicherungs-Dienste für unsere Anwendungs- und Datenbankebenen.

Prävention von und Reaktion auf Bedrohungen

Bitwarden führt regelmäßig Schwachstellenanalysen durch. Wir nutzen Tools von Drittanbietern und externe Dienste, darunter: OWASP ZAP, Mozilla Observatory, OpenVAS.

Bitwarden nutzt Cloudflare, um eine WAF am Rand, besseren DDoS-Schutz, verteilte Verfügbarkeit und Caching zu bieten. Bitwarden nutzt auch Proxys innerhalb von Cloudflare für eine bessere Netzwerksicherheit und Leistung der Dienste und Internetseiten.

Bitwarden ist eine Open-Source-Software. Unser gesamter Quellcode wird auf GitHub gehostet und ist für jeden frei einsehbar. Der Quellcode von Bitwarden wird von renommierten Drittanbietern für Sicherheitsprüfungen sowie von unabhängigen Sicherheitsforschern geprüft. Darüber hinaus nimmt das Bitwardens Programm zur Offenlegung von Schwachstellen die Hilfe der Hacker-Community von HackerOne in Anspruch, um Bitwarden noch sicherer zu machen.

Überprüfbarkeit und Compliance

Bitwardens Programm zu Sicherheit und Compliance basiert auf ISO 27001 für Informationssicherheits-Managementsysteme (ISMS). Wir haben Leitlinien definiert, die unsere Sicherheitsrichtlinien und -prozesse regeln, und aktualisieren unser Sicherheitsprogramm kontinuierlich, um den geltenden gesetzlichen, branchenüblichen und behördlichen Anforderungen für die Dienste zu entsprechen, die wir Ihnen im Rahmen unserer Nutzungsvereinbarung zur Verfügung stellen.

Bitwarden hält sich an branchenübliche Richtlinien zur Anwendungssicherheit, was ein spezielles Sicherheitsteam einschließt und regelmäßige Überprüfungen des Quellcodes von Anwendungen und der IT-Infrastruktur beinhaltet, um etwaige Sicherheitsschwachstellen zu erkennen, zu überprüfen und zu beheben.

Externe Sicherheitsüberprüfungen
Sicherheitsüberprüfungen und -bewertungen von Anwendungen und/oder der Plattform durch Dritte werden mindestens einmal pro Jahr durchgeführt.

Zertifizierungen
Bitwardens Zertifizierungen umfassen:

  • SOC 2 Typ 2 (jährlich erneuert)

  • SOC3 (renewed annually)

Nach Angaben von AICPA ist die Verwendung des SOC 2 Typ 2-Berichts eingeschränkt. Für Anfragen zu SOC 2-Berichten kontaktieren Sie uns bitte.

Mehr lesen: Bitwarden erhält SOC 2-Zertifizierung

Der SOC 3-Bericht stellt eine Zusammenfassung des SOC 2-Berichts dar, die öffentlich verbreitet werden kann. Nach Angaben von AICPA ist SOC 3 der SOC-Bericht für Dienstleistungsunternehmen, der die Kriterien für Treuhanddienste zur allgemeinen Verwendung enthält.

Bitwarden stellt hier eine Kopie des SOC 3-Berichts zur Verfügung.

Diese SOC-Zertifizierungen stellen eine Facette unseres Engagements für den Schutz der Sicherheit und für den Datenschutz unserer Kunden sowie die Einhaltung strenger Standards dar. Bitwarden führt außerdem regelmäßig Audits zu unserer Netzwerksicherheit und Code-Integrität durch.

Mehr lesen: Bitwarden Sicherheitsaudit für 2020 ist abgeschlossen und Bitwarden schließt Sicherheitsaudit durch Dritte ab

HTTP-Sicherheits-Header

Bitwarden nutzt HTTP-Sicherheits-Header als zusätzliche Schutzstufe für die Bitwarden-Webanwendung und für die Kommunikation. Zum Beispiel zwingt HTTP Strict Transport Security (HSTS) alle Verbindungen zur Verwendung von TLS, was die Risiken von Downgrade-Angriffen und Fehlkonfigurationen verringert. Content Security Policy Header bieten weiteren Schutz vor Injektionsangriffen wie Cross-Site Scripting (XSS). Darüber hinaus implementiert Bitwarden X-Frame-Options: SAMEORIGIN zum Schutz vor Clickjacking.

Überblick über die Analyse von Bedrohungsmodell und die Angriffsfläche

Bitwarden verfolgt einen risikobasierten Ansatz bei der Entwicklung sicherer Dienste und Systeme, der die Modellierung von Bedrohungen und die Analyse von Angriffsflächen umfasst, um Bedrohungen zu identifizieren und Abhilfemaßnahmen zu entwickeln. Die Analyse der Risiko- und Bedrohungsmodellierung erstreckt sich auf alle Bereiche der Bitwarden-Plattform, einschließlich der zentralen Cloud-Server-Anwendung von Bitwarden und der Bitwarden-Clients – ob mobil, PC, Webanwendung, Browser und/oder Kommandozeilen.

Bitwarden-Clients

Benutzer interagieren mit Bitwarden hauptsächlich über unsere Client-Anwendungen über mobile Geräte, PCs, Webanwendungen, Browser und/oder Kommandozeilen. Die Sicherheit dieser Geräte, Arbeitsplätze und Webbrowser ist von entscheidender Bedeutung, denn wenn eines oder mehrere dieser Geräte angegriffen werden, kann der Angreifer in der Lage sein, Malware wie einen Keylogger zu installieren, der alle auf diesen Geräten eingegebenen Informationen, einschließlich Ihrer Passwörter und geheimen Daten, erfassen würde. Sie als Endnutzer und/oder Geräteeigentümer sind dafür verantwortlich, dass Ihre Geräte gesichert und vor nicht autorisiertem Zugriff geschützt sind.

HTTPS TLS und Ende-zu-Ende-Verschlüsselung im Browser

Der Bitwarden-Webclient läuft in Ihrem Webbrowser. Die Authentizität und Integrität des Bitwarden-Webclients hängt von der Integrität der HTTPS TLS Verbindung ab, über die er bereitgestellt wird. Ein Angreifer, der in der Lage ist, den Datenverkehr zur Bereitstellung des Webclients zu manipulieren, könnte dem Benutzer einen bösartigen Client bereitstellen.

Browser-Angriffe sind eine der beliebtesten Methoden für Angreifer und Cyberkriminelle, um Malware einzuschleusen oder Schaden anzurichten. Zu den Angriffsvektoren auf den Webbrowser können gehören:

  • Ein Element des Social Engineering, wie etwa Phishing, um das Opfer auszutricksen und zu überreden, eine Aktion durchzuführen, die die Sicherheit seiner geheimen Daten und seines Kontos gefährdet.

  • Webbrowser-Angriffe und Exploits von Browser-Erweiterungen bzw. Add-Ons: Eine bösartige Erweiterung, die darauf ausgelegt ist, geheime Benutzerdaten abzufangen, während sie auf der Tastatur eingegeben werden.

  • Angriffe auf Webanwendungen über den Browser: Clickjacking, Cross-Site Scripting (XSS), Cross-Site Request Forgery (CSRF).

Bitwarden nutzt HTTP-Sicherheits-Header als zusätzlichen Schutz für die Bitwardens Webanwendung und Kommunikation.

Bewertungen des Quellcodes

Bitwarden ist ein Open Source Passwort-Manager. Unser gesamter Quellcode wird auf GitHub gehostet und ist öffentlich zur Überprüfung verfügbar. Der Quellcode von Bitwarden wurde und wird jährlich von renommierten externen Sicherheitsunternehmen sowie von unabhängigen Sicherheitsforschern geprüft. Darüber hinaus nimmt das Bitwarden-Programm zur Offenlegung von Schwachstellen die Hilfe der Hacker-Community bei HackerOne in Anspruch, um Bitwarden noch sicherer zu machen.

Mehr lesen:

Fazit

Dieser Überblick über Bitwardens Programm zu Sicherheits und Compliance soll Ihnen einen Überblick verschaffen. Bitwardens Lösung, Software, Infrastruktur und Sicherheitsprozesse wurden von Grund auf mit einem mehrschichtigen "Defense in Depth"-Ansatz entwickelt.

Bitwardens Programm zu Sicherheit und Compliance basiert auf ISO 27001 für Informationssicherheits-Managementsysteme (ISMS). Wir haben Leitlinien definiert, die unsere Sicherheitsrichtlinien und -prozesse regeln, und aktualisieren unser Sicherheitsprogramm kontinuierlich, um den geltenden gesetzlichen, branchenüblichen und behördlichen Anforderungen für die Dienste zu entsprechen, die wir Ihnen im Rahmen unserer Nutzungsvereinbarung zur Verfügung stellen.

Wenn Sie Fragen haben, wenden Sie sich bitte an uns.


Sprache
© 2022 Bitwarden, Inc.
NutzungsbedingungenDatenschutzerklärungSitemap