Alle Artikel
Von Valeford UG (haftungsbeschränkt)7 min LesezeitWissen

Was ist AES-256-GCM und wie verschlüsselt Xevono die Cloud-Backups?

Wenn Xevono ein Cloud-Backup erstellt, landet beim Anbieter nichts Lesbares – nur eine mit AES-256-GCM verschlüsselte Datei. Was dieser Standard bedeutet, wie der Schlüssel im iOS Keychain bleibt und warum weder der Cloud-Anbieter noch Xevono die Backups lesen können.

Wenn Xevono ein Cloud-Backup deiner Fahrtdaten anlegt, landet bei iCloud, Google Drive, OneDrive oder Dropbox nichts Lesbares – nur eine verschlüsselte Datei. Verschlüsselt mit AES-256-GCM. Was bedeutet das, und wie läuft das ab?

In einem Satz

AES-256-GCM ist ein weltweit etablierter Verschlüsselungsstandard mit 256-Bit-Schlüssel, der Daten nicht nur verschlüsselt, sondern gleichzeitig vor Manipulation schützt. Xevono nutzt ihn für alle Cloud-Backups – der Schlüssel wird auf dem Gerät im iOS Keychain erzeugt und verlässt es nie. Ohne ihn ist die Backup-Datei für niemanden lesbar: nicht für den Cloud-Anbieter, nicht für Xevono.

Was AES-256-GCM bedeutet – Stück für Stück

  • AESAdvanced Encryption Standard, seit 2001 der Verschlüsselungsstandard schlechthin, vom NIST standardisiert und weltweit im Einsatz (verschlüsselte Webverbindungen, VPNs, Festplattenverschlüsselung, Messenger …).
  • 256 – die Schlüssellänge in Bit. Es gibt 2²⁵⁶ mögliche Schlüssel – eine astronomisch große Zahl. Sie alle durchzuprobieren ist mit heutiger und absehbarer Technik praktisch ausgeschlossen.
  • GCMGalois/Counter Mode. Eine Betriebsart, die zwei Dinge auf einmal liefert: Vertraulichkeit (niemand kann den Inhalt lesen) und Integrität/Authentizität (jede nachträgliche Veränderung der verschlüsselten Datei wird beim Entschlüsseln erkannt). Standardisiert in NIST SP 800-38D.
Kurz gesagt

AES-256 ist der Tresor. GCM ist das Siegel, an dem man sieht, ob jemand am Tresor war.

So verschlüsselt Xevono ein Cloud-Backup

Ablaufdiagramm: Fahrtdaten werden komprimiert, ein Sitzungsschlüssel wird per HKDF abgeleitet, mit AES-256-GCM verschlüsselt, mit HMAC-SHA256 signiert und als .xvn-Datei in die eigene Cloud geladen

Im Detail:

  1. Die Fahrtdaten werden auf dem Gerät zusammengestellt.
  2. Sie werden mit zlib komprimiert.
  3. Aus einem Master-Schlüssel (256 Bit, im iOS Keychain erzeugt und gespeichert) wird mit HKDF-SHA256 und einem frischen Zufalls-Salt ein Sitzungsschlüssel für genau dieses Backup abgeleitet (RFC 5869). So wird der Master-Schlüssel selbst nie direkt zum Verschlüsseln verwendet – jedes Backup bekommt einen eigenen abgeleiteten Schlüssel.
  4. Die komprimierten Daten werden mit AES-256-GCM und diesem Sitzungsschlüssel verschlüsselt.
  5. Über die verschlüsselten Daten wird zusätzlich eine HMAC-SHA256-Signatur gebildet (RFC 2104).
  6. Das Ergebnis ist eine .xvn-Datei – komprimiert, verschlüsselt, signiert, mit einem SHA-256-Prüfsummenfeld. Genau diese Datei (und nur sie) wird in dein Cloud-Konto hochgeladen.

Warum der Anbieter nichts lesen kann

Der entscheidende Punkt ist, wo der Schlüssel liegt: im iOS Keychain auf deinem Gerät, so konfiguriert, dass er nur bei entsperrtem Gerät zugänglich ist. Er wird nicht an Xevono gesendet und nicht in die Cloud geladen. Damit ist die .xvn-Datei ohne diesen Schlüssel unbrauchbar – auch für den Cloud-Anbieter, auch für uns.

Das ist der Unterschied zwischen „der Anbieter verschlüsselt deine Daten" (kann sie auf seinen Servern meist trotzdem entschlüsseln) und „die Daten sind so verschlüsselt, dass nur du sie lesen kannst".

Mehrere Apple-Geräte

Für die nahtlose Synchronisierung über deine eigenen Geräte gibt es einen separaten Sync-Schlüssel, der verschlüsselt über den iCloud-Schlüsselbund zwischen deinen Geräten abgeglichen wird – inklusive eines Fingerabdruck-Checks, damit ein Schlüsselkonflikt erkannt wird. Auch hier hat Xevono keinen Zugriff.

Auf ein neues iPhone umziehen

Weil der Schlüssel auf dem Gerät liegt, brauchst du ihn auf einem neuen Gerät. Xevono kann die Schlüssel als .xvnkey-Datei exportieren – dieser Export ist mit FaceID/TouchID bzw. Gerätecode abgesichert, damit niemand sonst an die Schlüssel kommt. Bei aktiviertem iCloud-Sync übernimmt das der iCloud-Schlüsselbund automatisch.

Wichtig

Sichere deinen Schlüssel an einem zweiten, sicheren Ort. Geht er verloren und gibt es keine Sicherung davon, lassen sich verschlüsselte Cloud-Backups nicht mehr öffnen – das ist die Kehrseite davon, dass niemand außer dir an die Daten kommt.

Datensicherungs-Einstellungen in der Xevono-App: Cloud-Ziel wählen, Backup erstellen, Schlüssel verwalten
Die Datensicherungs-Einstellungen in der App: Cloud-Ziel wählen, Backup erstellen, Schlüssel verwalten.

„Verschlüsselung" ist nicht „Hash"

Kurz zur Einordnung: AES-256-GCM verschlüsselt – das ist mit dem Schlüssel umkehrbar, der Zweck ist Geheimhaltung. Ein SHA-256-Hash ist eine Einbahnstraße – nicht umkehrbar, der Zweck ist der Nachweis, dass sich Daten nicht verändert haben (z. B. die Prüfsumme jedes Fahrtenbuch-Eintrags). Beide Verfahren kommen bei Xevono vor, für unterschiedliche Aufgaben – mehr dazu in Was ist ein SHA-256-Hash? und im GoBD Compliance Report.

Häufige Fragen

Was bedeutet AES-256-GCM?
Advanced Encryption Standard mit 256-Bit-Schlüssel im Galois/Counter-Modus. Dieser Modus verschlüsselt die Daten und schützt sie gleichzeitig vor Manipulation. Standardisiert vom NIST (SP 800-38D).
Kann der Cloud-Anbieter (Apple, Google, Microsoft, Dropbox) meine Backups lesen?
Nein. Der Anbieter sieht nur die verschlüsselte .xvn-Datei. Der Schlüssel liegt im iOS Keychain auf deinem Gerät und wird nicht hochgeladen.
Kann Xevono meine Backups entschlüsseln?
Nein. Xevono hat keinen Zugriff auf den Schlüssel – er verlässt dein Gerät nicht.
Was ist HKDF, und warum wird ein „Sitzungsschlüssel" abgeleitet?
HKDF ist ein standardisiertes Verfahren (RFC 5869), um aus einem Schlüssel weitere Schlüssel abzuleiten. Xevono leitet pro Backup mit einem frischen Zufalls-Salt einen eigenen Sitzungsschlüssel aus dem Master-Schlüssel ab – so wird der Master-Schlüssel nie direkt zum Verschlüsseln benutzt.
Was passiert, wenn ich mein iPhone verliere oder wechsle?
Auf einem neuen Gerät brauchst du den Schlüssel. Xevono kann ihn als .xvnkey-Datei exportieren (mit FaceID/TouchID bzw. Code abgesichert); bei aktiviertem iCloud-Sync übernimmt das der iCloud-Schlüsselbund. Es empfiehlt sich, den Schlüssel an einem zweiten sicheren Ort zu sichern.
Was, wenn jemand die verschlüsselte Datei manipuliert?
Das fällt beim Entschlüsseln auf: AES-256-GCM erkennt jede Veränderung der verschlüsselten Daten. Zusätzlich prüft Xevono eine HMAC-SHA256-Signatur und ein SHA-256-Prüfsummenfeld in der Datei.

Weiterlesen: Was ist ein SHA-256-Hash? · Was ist ein WORM-Speicher? · Wie funktioniert ein elektronisches Fahrtenbuch? · GoBD Compliance Report · alle Artikel im Blog.

AES-256-GCMVerschlüsselungCloud-BackupiOS KeychainHKDFDatenschutz