Wenn Xevono ein Cloud-Backup deiner Fahrtdaten anlegt, landet bei iCloud, Google Drive, OneDrive oder Dropbox nichts Lesbares – nur eine verschlüsselte Datei. Verschlüsselt mit AES-256-GCM. Was bedeutet das, und wie läuft das ab?
AES-256-GCM ist ein weltweit etablierter Verschlüsselungsstandard mit 256-Bit-Schlüssel, der Daten nicht nur verschlüsselt, sondern gleichzeitig vor Manipulation schützt. Xevono nutzt ihn für alle Cloud-Backups – der Schlüssel wird auf dem Gerät im iOS Keychain erzeugt und verlässt es nie. Ohne ihn ist die Backup-Datei für niemanden lesbar: nicht für den Cloud-Anbieter, nicht für Xevono.
Was AES-256-GCM bedeutet – Stück für Stück
- AES – Advanced Encryption Standard, seit 2001 der Verschlüsselungsstandard schlechthin, vom NIST standardisiert und weltweit im Einsatz (verschlüsselte Webverbindungen, VPNs, Festplattenverschlüsselung, Messenger …).
- 256 – die Schlüssellänge in Bit. Es gibt 2²⁵⁶ mögliche Schlüssel – eine astronomisch große Zahl. Sie alle durchzuprobieren ist mit heutiger und absehbarer Technik praktisch ausgeschlossen.
- GCM – Galois/Counter Mode. Eine Betriebsart, die zwei Dinge auf einmal liefert: Vertraulichkeit (niemand kann den Inhalt lesen) und Integrität/Authentizität (jede nachträgliche Veränderung der verschlüsselten Datei wird beim Entschlüsseln erkannt). Standardisiert in NIST SP 800-38D.
AES-256 ist der Tresor. GCM ist das Siegel, an dem man sieht, ob jemand am Tresor war.
So verschlüsselt Xevono ein Cloud-Backup
Im Detail:
- Die Fahrtdaten werden auf dem Gerät zusammengestellt.
- Sie werden mit zlib komprimiert.
- Aus einem Master-Schlüssel (256 Bit, im iOS Keychain erzeugt und gespeichert) wird mit HKDF-SHA256 und einem frischen Zufalls-Salt ein Sitzungsschlüssel für genau dieses Backup abgeleitet (RFC 5869). So wird der Master-Schlüssel selbst nie direkt zum Verschlüsseln verwendet – jedes Backup bekommt einen eigenen abgeleiteten Schlüssel.
- Die komprimierten Daten werden mit AES-256-GCM und diesem Sitzungsschlüssel verschlüsselt.
- Über die verschlüsselten Daten wird zusätzlich eine HMAC-SHA256-Signatur gebildet (RFC 2104).
- Das Ergebnis ist eine .xvn-Datei – komprimiert, verschlüsselt, signiert, mit einem SHA-256-Prüfsummenfeld. Genau diese Datei (und nur sie) wird in dein Cloud-Konto hochgeladen.
Warum der Anbieter nichts lesen kann
Der entscheidende Punkt ist, wo der Schlüssel liegt: im iOS Keychain auf deinem Gerät, so konfiguriert, dass er nur bei entsperrtem Gerät zugänglich ist. Er wird nicht an Xevono gesendet und nicht in die Cloud geladen. Damit ist die .xvn-Datei ohne diesen Schlüssel unbrauchbar – auch für den Cloud-Anbieter, auch für uns.
Das ist der Unterschied zwischen „der Anbieter verschlüsselt deine Daten" (kann sie auf seinen Servern meist trotzdem entschlüsseln) und „die Daten sind so verschlüsselt, dass nur du sie lesen kannst".
Für die nahtlose Synchronisierung über deine eigenen Geräte gibt es einen separaten Sync-Schlüssel, der verschlüsselt über den iCloud-Schlüsselbund zwischen deinen Geräten abgeglichen wird – inklusive eines Fingerabdruck-Checks, damit ein Schlüsselkonflikt erkannt wird. Auch hier hat Xevono keinen Zugriff.
Auf ein neues iPhone umziehen
Weil der Schlüssel auf dem Gerät liegt, brauchst du ihn auf einem neuen Gerät. Xevono kann die Schlüssel als .xvnkey-Datei exportieren – dieser Export ist mit FaceID/TouchID bzw. Gerätecode abgesichert, damit niemand sonst an die Schlüssel kommt. Bei aktiviertem iCloud-Sync übernimmt das der iCloud-Schlüsselbund automatisch.
Sichere deinen Schlüssel an einem zweiten, sicheren Ort. Geht er verloren und gibt es keine Sicherung davon, lassen sich verschlüsselte Cloud-Backups nicht mehr öffnen – das ist die Kehrseite davon, dass niemand außer dir an die Daten kommt.
„Verschlüsselung" ist nicht „Hash"
Kurz zur Einordnung: AES-256-GCM verschlüsselt – das ist mit dem Schlüssel umkehrbar, der Zweck ist Geheimhaltung. Ein SHA-256-Hash ist eine Einbahnstraße – nicht umkehrbar, der Zweck ist der Nachweis, dass sich Daten nicht verändert haben (z. B. die Prüfsumme jedes Fahrtenbuch-Eintrags). Beide Verfahren kommen bei Xevono vor, für unterschiedliche Aufgaben – mehr dazu in Was ist ein SHA-256-Hash? und im GoBD Compliance Report.
Häufige Fragen
Was bedeutet AES-256-GCM?
Kann der Cloud-Anbieter (Apple, Google, Microsoft, Dropbox) meine Backups lesen?
Kann Xevono meine Backups entschlüsseln?
Was ist HKDF, und warum wird ein „Sitzungsschlüssel" abgeleitet?
Was passiert, wenn ich mein iPhone verliere oder wechsle?
Was, wenn jemand die verschlüsselte Datei manipuliert?
Weiterlesen: Was ist ein SHA-256-Hash? · Was ist ein WORM-Speicher? · Wie funktioniert ein elektronisches Fahrtenbuch? · GoBD Compliance Report · alle Artikel im Blog.