Zero-Knowledge Service
E2E
Durch Ende-zu-Ende-Verschlüsselung
sieht die heylogin GmbH keine Logins
sieht die heylogin GmbH keine Logins
2FA
Standardmäßig 2-Faktor-sicher und nur per Hardware entschlüsselbar
KRYPTO
Moderne kryptografische Algorithmen
XSalsa20 + Poly1305 und Curve25519
XSalsa20 + Poly1305 und Curve25519
Strikte Trennung zwischen Tresoren und Nutzern
Logins werden in strikt getrennten Tresoren mit den Sicherheitschips der jeweiligen Nutzer-Geräte verschlüsselt. Dadurch können normale Nutzer einer Organisation auf ihren persönlichen Tresor und alle Team-Tresore zugreifen, für die sie Berechtigungen haben.
Zusätzlich werden alle Tresore innerhalb einer Organisation auch mit den Sicherheitschips der Admins verschlüsselt. Dies erlaubt es kryptographisch eine Account-Wiederherstellung durchzuführen, wenn ein Gerät verloren wurde oder ersetzt werden muss. Sicherheitstechnisch ist es trotzdem so, dass Admins keinen Zugriff auf die Passwörter in den persönlichen Tresoren erhalten.
Jeder Zugriff, ob von Admins oder Nutzern, erfolgt Ende-zu-Ende-verschlüsselt und erfordert den jeweiligen Sicherheitschip zur Entschlüsselung. Unsere Plattform bietet eine strenge Sicherheitsarchitektur, bei der wir als heylogin GmbH keinen Zugriff auf Ihre Logins haben.
Zusätzlich werden alle Tresore innerhalb einer Organisation auch mit den Sicherheitschips der Admins verschlüsselt. Dies erlaubt es kryptographisch eine Account-Wiederherstellung durchzuführen, wenn ein Gerät verloren wurde oder ersetzt werden muss. Sicherheitstechnisch ist es trotzdem so, dass Admins keinen Zugriff auf die Passwörter in den persönlichen Tresoren erhalten.
Jeder Zugriff, ob von Admins oder Nutzern, erfolgt Ende-zu-Ende-verschlüsselt und erfordert den jeweiligen Sicherheitschip zur Entschlüsselung. Unsere Plattform bietet eine strenge Sicherheitsarchitektur, bei der wir als heylogin GmbH keinen Zugriff auf Ihre Logins haben.
Hardware-basierte Ende-zu-Ende-Verschlüsselung
1
Synchronisation der verschlüsselten Tresore
Alle zu einem Nutzer gehörenden Tresore werden automatisch im Hintergrund synchronisiert. Alle Geräte, also Apps und Browser-Erweiterungen, sind per Streaming-Verbindung mit der Cloud verbunden und erhalten Tresor-Updates sofort. Die heylogin Cloud dient als einfacher Datenspeicher und hat keine Möglichkeiten die Tresore zu entschlüsseln.
2
Entsperrung des Sicherheitschips
Wenn eine Browser-Erweiterung eine Entschlüsselung anfragt, wird das dazugehörige Gerät benachrichtigt. Lokal auf dem Gerät wird nun der Sicherheitschip durch einen 2. Faktor, wie Fingerprint, Face-Unlock oder PIN entsperrt. Der so entsperrte Sicherheitschip generiert nun einen temporären Schlüssel. Dieser wird Ende-zu-Ende-verschlüsselt an die Browser-Erweiterung übertragen.
3
Temporärer Schlüssel entschlüsselt die Tresore
Der so empfangene Schlüssel wird von der Browser-Erweiterung genutzt um die synchronisierten Tresore zu entschlüsseln. Die sensiblen Daten sind jetzt nutzbar um den Nutzer auf Webseiten einzuloggen. Zusätzlich können Änderungen an den Daten durchgeführt werden, die wiederum zu einer Synchronisation führen.
Die Erklärungen auf dieser Seite sind für ein besseres Verständnis vereinfacht dargestellt.
Details zur Kryptographie und den Sicherheitsprotokollen finden sich im Security Whitepaper.
Details zur Kryptographie und den Sicherheitsprotokollen finden sich im Security Whitepaper.
heylogin unterstützt
Smartphone
Security Key
Touch ID / Windows Hello
Smartwatch
Standorte
Die heylogin GmbH hat ihren Sitz in Braunschweig. Unser Produktivsystem wird bei Hetzner in Nürnberg betrieben. In Falkenstein wird ein Standby-Server betrieben, auf den im Notfall schnell umgeschaltet werden kann. Unabhängige Backups liegen aktuell bei IONOS, die bei einem möglichen Komplettausfall von Hetzner, genutzt werden können.
Das ISMS der heylogin GmbH ist ISO 27001:2022 zertifiziert. heylogin ist DSGVO-konform und nutzt nur Europäische Unterauftragsverarbeiter.
Das ISMS der heylogin GmbH ist ISO 27001:2022 zertifiziert. heylogin ist DSGVO-konform und nutzt nur Europäische Unterauftragsverarbeiter.
Das Whitepaper über unsere Ende-zu-Ende-Verschlüsselung
Thank you! Your submission has been received!