Zero-Knowledge Sicherheitsarchitektur

E2E
Dank Ende-zu-Ende-Verschlüsselung hat die heylogin GmbH keinen Zugriff auf Daten
2FA
Standardmäßig 2-Faktor-geschützt und nur per Hardware entschlüsselbar
KRYPTO
Moderne kryptografische Algorithmen
XSalsa20 + Poly1305 und Curve25519

Strikte Trennung zwischen Tresoren und Nutzern

Daten werden in strikt getrennten Tresoren mit den Sicherheitschips der jeweiligen Nutzergeräte verschlüsselt. So können Nutzer auf ihren persönlichen Tresor sowie auf freigegebene Team-Tresore zugreifen.

Zusätzlich sind alle Tresore einer Organisation auch mit den Sicherheitschips der Admins verschlüsselt. Dadurch ist eine kryptografische Wiederherstellung möglich, falls ein Gerät verloren geht oder ersetzt werden muss. Dennoch haben Admins keinen Zugriff auf Passwörter in persönlichen Tresoren.

Jeder Zugriff – ob durch Admins oder Nutzer – ist Ende-zu-Ende-verschlüsselt und erfordert den jeweiligen Sicherheitschip zur Entschlüsselung. Unsere Sicherheitsarchitektur stellt sicher, dass wir als heylogin GmbH keinerlei Zugriff auf Ihre Daten haben.

Hardware-basierte Ende-zu-Ende-Verschlüsselung

1

Synchronisation der verschlüsselten Tresore

Alle Tresore eines Nutzers werden automatisch im Hintergrund synchronisiert. Apps und Browser-Erweiterungen sind per Streaming-Verbindung mit der Cloud verbunden und erhalten Tresor-Updates in Echtzeit. Die heylogin Cloud dient ausschließlich als Datenspeicher und kann die Tresore nicht entschlüsseln.

2

Entsperrung des Sicherheitschips

Fordert eine Browser-Erweiterung eine Entschlüsselung an, wird das zugehörige Gerät benachrichtigt. Der Sicherheitschip wird lokal durch einen zweiten Faktor wie Fingerabdruck, Face-Unlock oder PIN entsperrt. Anschließend generiert der entsperrte Sicherheitschip einen temporären Schlüssel, der innerhalb eines Ende-zu-Ende-verschlüsselten Kommunikationskanal an die Browser-Erweiterung übertragen wird.

3

Temporärer Schlüssel entschlüsselt die Tresore

Der empfangene temporäre Schlüssel wird von der Browser-Erweiterung verwendet, um die synchronisierten Tresore zu entschlüsseln. Die sensiblen Daten stehen nun für das Einloggen auf Webseiten bereit. Änderungen an den Daten werden automatisch synchronisiert.
Die Erklärungen auf dieser Seite sind vereinfacht dargestellt, um das Verständnis zu erleichtern.
Detaillierte Informationen zu Kryptographie und Sicherheitsprotokollen finden Sie in unserem Security Whitepaper.

heylogin unterstützt

Smartphone

Security Key

Touch ID / Windows Hello

Smartwatch

Standorte

Die heylogin GmbH hat ihren Sitz in Braunschweig. Unser Produktivsystem läuft bei Hetzner in Nürnberg, mit einem Standby-Server in Falkenstein für schnelle Notfallumschaltung. Unabhängige Backups werden bei IONOS gespeichert und sichern den Betrieb im Falle eines vollständigen Ausfalls bei Hetzner.

Das ISMS der heylogin GmbH ist nach ISO 27001:2022 zertifiziert. heylogin ist DSGVO-konform und setzt ausschließlich auf europäische Unterauftragsverarbeiter.

heylogin Security Whitepaper

Thank you! Your submission has been received!
Beim Senden der Daten ist ein Fehler unterlaufen. Versuchen Sie nochmal.