Sorry, this page is not available in English.

1. Was ist die Aufgabe

Zugangsdaten (Benutzernamen, Passwörter) zu Accounts, Rechnern, Backups etc sollen verfügbar gemacht werden.

Sie werden wichtig:

  • im Todesfall, damit die Hinterbliebenen die Accounts aufräumen können, kostenpflichtige kündigen, vertraglichen Verpflichtungen nachkommen etc

  • wenn dem Anwender etwas wichtiges nicht mehr einfällt (einfach so vergessen, vergrößerte Wahrscheinlichkeit nach Vollnarkose oder Unfall)

Der Rest dieser Seite ist im Wesentlichen in der Reihenfolge aufgeschrieben, wie es gedacht und erfahren wurde.

2. Übliche Ratschläge und Probleme dabei

Bezogen auf einzelne Accounts wird geraten Passwörter

  • nicht einfach ausnutzbar aufzuschreiben

  • regelmäßig zu wechseln

  • nicht mehrmals zu verwenden

  • so zu wählen, dass sie wirklich schwierig/komplex/zufällig/sicher sind

Für Normalgehirne bleibt nur, eine oder mehrere der obigen Regeln zu verletzen oder einen Passwortmanager zu benutzen, für dessen Masterpasswort die obigen Regeln jedoch ganz besonders einzuhalten sind.

Aus Sicht des digitalen Nachlasses wird jedoch immer empfohlen eine Liste mit allen Accounts und Zugangsdaten zu erstellen und an einem sicheren, aber auffindbaren Ort zu hinterlegen. Welcher Ort erfüllt diese Ansprüche, dass man auf diese Weise einen Sicherheitsalbtraum hinterlegt?

Die Liste soll regelmäßig geprüft und aktualisiert werden.

Bei einer Vertrauensperson kann die Liste entwendet werden (z.B. Einbruch in die Wohnung oder die Person hat die Daten doch auf ein elektronisches Gerät kopiert mit folgendem Sicherheitsvorfall).

3. Bankschließfach

Das oft genannte Bankschließfach kommt zunächst vor wie die Schildkröten bei Terry Pratchett: man fügt eine zusätzliche Ebene ein, die das Problem nicht löst, sondern nur um eine Ebene verschiebt.

Jedoch ist ein Bankschließfach in gewisser Hinsicht sicherer als die Aufbewahrung in einem Privathaus.

Was macht man mit dem Zugangscode zum Schließfach? Im Fall des Vergessens kann der Zugang laut Wikipedia wiederhergestellt werden (Schloss wird ausgetauscht, Zusatzkosten).

Todesfall? Wie erhalten die Hinterbliebenen Zugriff? Noch nicht nachgelesen.

4. Verteilung auf mehrere Stellen

Es gibt jedoch https://de.wikipedia.org/wiki/Secret-Sharing (der englische Artikel ist deutlich ausführlicher), womit es technisch wirklich einfach ist ein Geheimnis verschlüsselt an eine Anzahl von Personen zu verteilen und dabei zu bestimmen, dass mehrere (oder alle) dieser Personen ihre Teilgeheimnisse zusammenbringen müssen um es aufzudecken.

Das bedeutet, dass diese Personen das bei ihnen aufbewahrte Teilgeheimnis nicht übermäßig gut schützen müssen.

Das Geheimnis könnte dabei die Liste der Daten selbst sein oder der Schlüssel, der nötig ist um die an einem bekannten Ort verschlüsselt hinterlegte Liste zu entschlüsseln.

Mittels Web-Suchen nach digitaler Nachlass "secret sharing" und ähnlichem finde ich keinen Hinweis darauf, dass dieses Verfahren in diesem Zusammenhang schon vorgeschlagen wurde.

4.1. SZNum: Stift, Zettel, Numerisch

Eine sehr einfache Variante des Verfahrens, es ist (mit einem Beispiel) auch für ein zehnjähriges Kind verständlich und mit Stift und Papier sicher ausführbar:

  • Man wählt eine beliebige Anzahl von zufälligen Teilpasswörten; alle bestehen nur aus den Ziffern 0 bis 9 und haben die gleiche Länge. Würfeln (siehe unten)! Bei kurzen Folgen jedoch darauf achten, dass nicht Geburtstage von nahestehenden Personen darin enthalten sind.

  • Jede mitwissende Stelle erhält ein Teilpasswort.

  • Das wirkliche Passwort ergibt sich aus der Addition der Teile, wobei an jeder Stelle der Übertrag nicht berücksichtigt wird.

Solange nicht alle Teilpasswörter vorhanden sind, liegt außer der Länge keinerlei Information über das gesamte Passwort vor.

Beispiel:

1834 5678  gewürfeltes Teilpasswort
9866 1234  gewürfeltes Teilpasswort
---------
0690 6802  zu verwendendes Passwort

Das einfache Verfahren kann man jedoch auch mit einfachen Mitteln verbessern: man verteilt n Teilgeheimnisse an m*n Stellen/Personen, womit das Verfahren zumindest dann noch funktioniert, wenn (m-1) Stellen aus irgendwelchen Gründen nicht mehr teilnehmen können.

Dieses Verfahren kann direkt auf PINs (EC-Karte, Handy), Zahlenschlösser etc angewendet werden.

4.2. SZZufall: Stift, Zettel, Zufall

Ein Kollege kam auf die Idee ein Passwort einfach redundant aufzuteilen, damit man nur zwei von drei Mitwissern zur Auflösung braucht. Damit gibt man natürlich echte Information über das Passwort preis — weswegen das Verfahren ausscheidet, dachte ich zuerst — aber durch Länge kann man das kompensieren.

Angenommen, man benutzt alle druckbaren ASCII-Zeichen ohne einige handschriftlich vielleicht schwer unterscheidbare, dann bleiben 85 Zeichen übrig.

Um diesen Zeichenraum auszunutzen braucht es einen Passwortgenerator und eine wirklich zufällige Zahlenfolge als Passwort, weil jeder Mitwisser Teile davon unverschlüsselt sieht. Dinge aus dem Wörterbuch wären leicht zu vervollständigen.

Zwanzig solcher Zeichen ergeben 8520=3,9*1038 Möglichkeiten. Angenommen, es ist das eigentliche Ziel ein Geheimnis von dieser "Stärke" auf drei Personen zu verteilen, dann müsste man jeder der Personen 40 Zeichen eines Passworts geben, welches insgesamt 60 Zeichen lang ist. Wenn ein Unbefugter das Teilgeheimnis einer Person in die Hände bekommt muss er weiterhin ungefähr die obige Anzahl von Möglichkeiten ausprobieren um das Passwort zu finden.

Nach dieser Betrachtungsweise ist das ebenso sicher wie ein Zahlenpasswort nach der vorigen Methode SZNum mit 39 Stellen (1039 Möglichkeiten). Aber: für SZNum bräuchte man vier Mitwisser damit einer ausfallen kann; für SZZufall nur drei.

Jede Stelle des Passworts ist bei zwei Mitwissern vorhanden, jedem Mitwisser fehlt ein Drittel des Passworts. Die redundante Aufteilung des Passworts kann man regelmäßig ausführen und allen mitteilen; Beispiel:

Passwort: SchlechtesPw
Schema1:  _23_23_23_23 ... Teilpasswort1: _ch_ec_te_Pw
Schema2:  1_31_31_31_3 ... Teilpasswort2: S_hl_ch_es_w
Schema3:  12_12_12_12_ ... Teilpasswort3: Sc_le_ht_sP_

Man kann die Aufteilung zufällig gestalten um das Wissen der Teilnehmer über das Passwort noch kleiner ausfallen zu lassen. Dieses Wissen muss dann aber an der Stelle bekannt gemacht werden, an welcher die Teilpasswörter wieder zusammengesetzt werden. Es erschwert jedoch die Erstellung und das fehlerfreie Zusammensetzen der Teilpasswörter unnötig, siehe unten.

Nur weil es gerade Spaß macht: wieviel weniger Wissen gibt man einem Teilnehmer, wenn man ihm die Position der Lücken in seinem Teilpasswort nicht mitgibt? Das Gesamtpasswort ist 3*n Zeichen lang, jedes Teilpasswort enthält n Lücken. Die Anzahl der Möglichkeiten, die Lücken in einem Teilpasswort zu verteilen, berechnet sich nach dem Binomialkoeffizienten.

Bei n=20 (Beispiel von oben) gibt es 4,2*1015 Möglichkeiten die Lücken zu verteilen, insgesamt also 1,6*1054 (~180 Bit) auszuprobierende Möglichkeiten mit dem Wissen über eines der drei Teilgeheimnisse.

Mit n=15 erreicht man 3*1040 (~134 Bit).

Die gleiche Wirkung wie die Positionen der Lücken in das verteilte Wissen nicht aufzunehmen kann man leichter erreichen indem andere Informationen in der Zusammenbau-Anleitung hinterlegt werden, wie z.B. ein anderer zufälliger String, welcher dem zusammengesetzten Passwort vorangestellt werden muss.

4.3. Aufwendig

Es gibt aufwendigere Verfahren (zum Beispiel nach Shamir), bei denen es die Mithilfe von mindestens n von m Teilnehmern erfordert um das Geheimnis zu entschlüsseln. Die Anzahl der vorhandenen und zur Entschlüsselung nötigen Passwort-Anteile ist frei einstellbar. Sie sind jedoch nicht mehr mit Stift und Zettel umsetzbar (siehe Software-Abschnitt weiter unten).

Dafür können beliebige Klartexte oder Daten verschlüsselt werden, d.h. das Entschlüsselungsergebnis kann auch ein Hinweistext sein.

Nach Shamir wurde noch weiterentwickelt, z.B.

Liu, Yanhong; Zhang, Futai; Zhang, Jie (February 2016). "Attacks to some verifiable multi-secret sharing schemes and two improved schemes". Information Sciences. 329: 524–539. doi:10.1016/j.ins.2015.09.040

Schnellere Methoden?

Was finde ich dazu im Internet?

5.1. https://www.bundesregierung.de/breg-de/aktuelles/digitalen-nachlass-rechtzeitig-regeln-842050

"Am besten ist, eine Person des Vertrauens zu bestimmen und eine Liste mit allen Konten einschließlich der Passwörter anzulegen. Sie sollte stets aktuell gehalten und ausgedruckt an einem sicheren Ort oder als Dokument auf einem verschlüsselten USB-Stick hinterlegt werden."

Und wie behandelt man das Passwort zum USB-Stick?

5.2. https://www.verbraucherzentrale.de/wissen/digitale-welt/datenschutz/digitale-vorsorge-digitaler-nachlass-was-passiert-mit-meinen-daten-12002

Empfiehlt dazu auch Passwort-Manager.

Überhaupt ist es hier konkreter. Es bleibt aber bei der Übergabe an eine Person und/oder ein Bankschließfach.

5.3. Keepass-plugins

Gibt es da welche, die eine bessere Lösung bieten?

https://keepass.info/plugins.html Liste ist sehr lang, Suche nach "shar" und "distr" findet nichts.

5.4. https://www.allianz.de/recht-und-eigentum/rechtsschutzversicherung/digitalen-nachlass-regeln/

"Aufbewahrung beim Nachlassgericht

Wohin mit dem letzten Willen? Als sicher verwahrt gilt es, wenn es im Tresor oder beim Rechtsanwalt hinterlegt ist. Wenn Sie auf Nummer Sicher gehen wollen, dann können Sie es mit gültiger Geburtsurkunde in die amtliche Verwahrung des Nachlassgerichts geben, bzw. beim dortigen Hinterlegungsbüro abgeben. Die Kosten dafür liegen bei 75 Euro Gerichts- und 18 Euro Registrierungsgebühren. Sie erhalten einen Hinterlegungsschein und stellen so sicher, dass Ihr letzter Wille sicher gefunden wird."

"Dem digitalen Verwalter des Erbes muss dann nur noch das Master Passwort zur Verfügung gestellt werden. Wer mit Hardkopien und ausgedruckten Listen besser zu Recht kommt, sollte diese nicht frei zugänglich abheften."

5.5. https://www.juraforum.de/lexikon/digitaler-nachlass

5.6. https://de.wikipedia.org/wiki/Digitaler_Nachlass

"Dabei kann sich jede natürliche Person zu Lebenszeiten ein digitales Schließfach je nach Anbieter gegen monatliche oder einmalige Gebühr einrichten, in der personenbezogene Zugänge und Passwörter verschlüsselt gespeichert werden. Nach dem Ableben des Schließfachinhabers und unter Vorlage einer beglaubigten Sterbeurkunde werden die Daten anschließend an die Angehörigen weitergegeben. Der VZBV rät jedoch davon ab, da die Weitergabe von Passwörtern zu Betrug und Diebstahl führen kann."

5.7. https://www.bmjv.de/SharedDocs/Downloads/DE/Fachinformationen/2019-12-Studie-digitaler-Nachlass.pdf?__blob=publicationFile&v=2

387 Seiten. Noch nicht komplett gelesen. Ich hätte es als erstes lesen sollen, nicht als letztes.

Interessant in Bezug auf das bisher hier geschriebene:

  • 6.5.7.2 Dieser Abschnitt lässt keine praktikable Möglichkeit übrig und schliesst Bankschließfach, Internet-Dienste sowie private Vertrauenspersonen aus.

  • 6.5.8 Daten verschlüsselt sichern (auffindbar, aber für unberechtigte unzugänglich). Passwort zusammen mit Handlungsanweisungen beim Notar hinterlegen. Das Passwort soll dabei nicht in der EDV des Notars erscheinen.

  • "Manche Nachlassdienste verfügen über so gute Kontakte zu den wichtigsten Online-Diensten, dass sie bei den Anbietern vorhandene Konten ermitteln oder sogar die Löschung von Konten veranlassen können, siehe Kapitel 6.5.5 auf Seite 205". Das ist bemerkenswert. Seite 207: "In Deutschland bietet der technische Dienstleister Columba 137 … mit dem Web-Portal „Quick-Form“ Bestattern und deren Kunden (Angehörige, Erben, Nachlassverwalter), Versicherungen, privaten und öffentlichen Partnern insbesondere die Möglichkeit, Abmeldungen bei Institutionen und Unternehmen … rein digital durchzuführen, sobald Columba die amtliche Sterbeurkunde des betreffenden Nutzers vorliegt." "Viele Unternehmen – z. B. Rentenversicherungen, Krankenkassen, Versorgungsämter, ARD ZDF Deutschlandradio Beitragsservice, aber auch ausländische Dienste wie Facebook und Twitter – akzeptieren offenbar die über QuickForm erfolgten Mitteilungen der Sterbefälle, beenden ohne Eingabe von persönlichen Zugriffsdaten die betreffenden Vertragsverhältnisse bzw. führen die von den Erblassern und Erben gewünschte Übertragung und Fortsetzung der Verträge aus.". Oha.

  • 6.5 bis 6.9

  • 7.3

  • 7.4.1.2 enthält verteilte Schlüssel in einem anderen Kontext

  • 7.5

  • 8

6. Software

6.1. Secret Sharing

Apps für Smartphones findet die Suchmaschine z.B. mittels "app secret sharing shamir", aber die meisten davon sind vermutlich nicht kompatibel miteinander, d.h. es muss exakt das gleiche Programm zur Erstellung wie zum Zusammenfügen der Teilpasswörter benutzt werden.

https://ssssmobile.app/support.htm (Apple, Android) sagt jedoch, mit http://point-at-infinity.org/ssss/ (Linux, in Debian und sicher auch anderen Distributionen enthalten) kompatibel zu sein, ebenso wie ssss-js (Javascript im Webbrowser, npmjs, github, ausprobieren).

Die Programme vom letzten Absatz erscheinen mir schon einigermaßen praktibel. So wie man regelmäßig prüfen muss, ob der verwendete Passwortmanager oder die Verschlüsselungssoftware sicher für alle Beteiligten ausführbar sind muss man eben auch prüfen ob gängige Browser die Javascript-Implementierung korrekt ausführen. Diese speichert man dann zusammen mit der Passwortdatenbank und einem Programm zu deren Anzeige auf dem Medium, auf welches die Mitwisser im Ernstfall Zugriff haben müssen.

Was mir daran gefällt: jeder Mitwisser braucht nur ein kleines Stück Papier mit dem Teilpasswort und das Verfahren kann so benutzt werden, dass es auch noch funktioniert wenn (einer, mehrere) Mitwisser ihres nicht mehr finden können.

6.2. Beliebige Daten verschlüsseln

https://www.veracrypt.fr gibt es für verschiedene Betriebssysteme, man kann mehrere keyfiles zur Entschlüsselung eines Containers fordern, so dass secret sharing bereits eingebaut ist.

6.3. Passwortmanager: keepass

Es gibt verschiedene Implementierungen, die aber üblicherweise mit den gleichen Datenbanken umgehen können.

https://www.keepassx.org/ wird derzeit nicht mehr gepflegt

7. Zufallsfolgen erstellen

Am einfachsten macht man das mit einem Passwortgenerator, wie er z.B. im Passwortmanager https://keepassxc.org/ enthalten ist. Darin kann man auch den zu benutzenden Zeichenumfang einstellen.

7.1. 0 bis 9 erwürfeln

Kann man machen wenn man keinen Passwortgenerator zur Hand hat.

Man kann für jede Stelle zweimal würfeln und erhält so eine aus 36 Möglichkeiten, welche nach folgender Tabelle zur einer Stelle der Zufallsfolge zugeordnet werden. Als Ziffern 0 bis 9 sind sie nicht wirklich gleichverteilt: manche Ziffern kommen dreimal vor, andere viermal.

Erster Wurf  zweiter Wurf   Ergebnis 0-9
1            1              0
1            2              0
1            3              0
1            4              1
1            5              1
1            6              1
2            1              1
2            2              2
2            3              2
2            4              2
2            5              3
2            6              3
3            1              3
3            2              4
3            3              4
3            4              4
3            5              4
3            6              5
4            1              5
4            2              5
4            3              6
4            4              6
4            5              6
4            6              6
5            1              7
5            2              7
5            3              7
5            4              7
5            5              8
5            6              8
6            1              8
6            2              8
6            3              9
6            4              9
6            5              9
6            6              9

8. Ablage der digitalen Daten

Diese Frage habe ich für mich noch nicht gelöst. Ich tendiere zu einem USB-Stick und zusätzlich einem ausgedruckten Papier.

Die Papierlösung ist derzeit leider wohl nicht für jedermann durchführbar.

8.1. Auf Papier

8.1.1. Welche Datei benutzt man? Wie erstellt man sie?

Eine Papier-Lösung wird mit zunehmender Datenmenge unhandlich. Eine Beispieldatei .kdbx von KeePassXC ist 6094 Byte groß, deren CSV-Export aus dem Programm noch 1960 Byte, von unnötigem Inhalt befreit noch 1067 Byte. Diese Datei verschlüsselt per

gpg -c --s2k-mode 3 --s2k-count 65011712 --cipher-algo AES256 test.csv

ist noch 816 Byte groß. Die eigentliche keepass-Datei eignet sich also viel weniger gut für die Sicherung auf Papier.

Test mit einer csv-Datei von 3553 Byte; wie groß ist das verschlüsselte Ergebnis?

--compress-algo zip              2161
--compress-algo zip -z 9         2159
--compress-algo zlib             2166
--compress-algo zlib -z 9        2163
--compress-algo bzip2            2373
--compress-algo bzip2 -z 9       2380

8.1.2. CSV-Export im Detail

KeepassXC 2.3.4

Es gibt die Spalten

"Group","Title","Username","Password","URL","Notes"

eingeschlossen in Anführungszeichen und getrennt durch Komma. Wie sieht das aus, wenn ein Passwort Anführungszeichen enthält? Das Passwort 1234"5678 wird als 1234""5678 exportiert. Andere besondere Zeichen?

!"#$%&'()*+,-./:;<=>?@[\]^_`{|}~

wird als

!""#$%&'()*+,-./:;<=>?@[\]^_`{|}~

dargestellt. Alle außer dem doppelten Anführungszeichen werden unverändert gespeichert.

Mehrzeilige Kommentare werden auch zu mehrzeiligen Einträgen.

8.1.3. QR-Code

Wieviel Daten bekommt man in einen QR-Code? Laut Doku zu qrencode 4.0.2 bis zu 4000 Zeichen. Welche Sorte von Zeichen ist gemeint?

Eine binäre Testdatei mit 1250 Byte erstellen und QR-Codes daraus:

dd if=/dev/urandom ibs=1250 count=1 of=/tmp/testdatei
qrencode -l L -s 5 -8 -r /tmp/testdatei -o testL.png
qrencode -l H -s 5 -8 -r /tmp/testdatei -o testH.png

Mit starker Fehlerkorrektur (-l H) konnten Dateien bis 1250 Byte kodiert werden, mit (-l L) bis 2950 Byte. Wenn man größere Daten als QR-Codes sichern möchte, kann man sie aufteilen (wie bei einem Link weiter unten beschrieben).

https://www.qrcode.com/en/about/version.html gibt es genau an: in der höchsten Fehlerkorrekturstufe bis zu 1273 Byte pro Code, in der niedrigsten 2953 Byte.

Die verschlüsselte Datei kann man auch auslassen:

gpg -c --s2k-mode 3 --s2k-count 65011712 --cipher-algo AES256 --output - EINGABEDATEI | qrencode -l H -s 5 -8 -o testH.png

Wie gut lässt sich ein großer QR-Code wiedereinlesen? Es wird ein aus heutiger Sicht altes Handy mit schlechter Kamera-Qualität benutzt (S4 mini) und der Code vom PC-Bildschirm abfotografiert.

Einlesen mit BinaryEye

QR-Code abfotografiert mit der App BinaryEye 1.41.1 aus dem f-droid-Store, als Datei gespeichert, zurück zum PC gesendet, stimmt mit dem Original überein.

Das Einlesen von Codes mit großer Datenmenge scheint besser (oder manchmal überhaupt erst) zu funktionieren, wenn die Zoom-Funktion benutzt wird und das Handy einen größeren Abstand zum QR-Code hat (Reduktion der zu verarbeitenden Pixeldaten?).

Einlesen mit zbar

Debian 10 enthält zbar 0.22, womit Binärdaten nicht dekodierbar sind.

Das aktuelle Release https://github.com/mchehab/zbar/releases/tag/0.23.90 übersetzt mit

autoreconf -vfi
./configure --without-qt
make

testH.png mit dem Handy vom Bildschirm abfotografiert, unbeschnitten zum PC gesendet und dekodiert mit

zbarimg --raw -q -Sbinary  BILDDATEI > DEKODIERTE_DATEI

Die erhaltene Datei stimmt mit dem Original überein.

Tips and tricks, u.a. dass ein gescannter QR-Code zur Verwendung mit zbarimg evtl. mit

convert secret-key.qr.png -blur 0 secret-key-blurred.qr.png

unscharf gemacht werden muss.

Hier wird eine base64-Kodierung benutzt, damit der QR-Code nur druckbare Zeichen enthält (nicht nötig), außerdem wird die (große) Datei in mehrere QR-Codes zerteilt.

Ich habe qrbackup gebaut, um den Prozess (vor allem für größere Dateien) zu vereinfachen.

8.1.4. Spezielle Software

http://www.ollydbg.de/Paperbak/index.html Zum Ausdrucken und Wiedereinlesen großer Datenmengen, nicht in Debian 10 enthalten. Es gibt aber auch eine Exe für Windows-Systeme.

Links zu verwandten Projekten, aber auch QR-Code-Versuchen etc: https://hydra.wikinaut.de/bhntwiki/index.php/BHNT67/Paperback

Cross-Platform?

Nicht mit paperback kompatibel: http://ronja.twibright.com/optar/

8.1.5. als Text gedruckt

Damit macht man sich von unüblicher Software abhängig, außerdem muss entweder viel Text abgetippt per Texterkennungs-Software eingelesen werden.


Latest modification: 25.05.2021 22:39
Jens W. Wulf

Impressum
Datenschutzerklärung