Sicherheit & Technik

Sicherheit, die Sie überprüfen können.

Sicherheitsorientierte Plattform mit klaren Schutzschichten: TLS 1.3 bei der Übertragung, verschlüsselte Speicherung im Storage und optionale Ende-zu-Ende-Verschlüsselung für Connect und Messenger. Erklärt: Mechanismen, Bedrohungsmodelle und konkrete Schutzmaßnahmen.

TLS 1.3
Verschlüsselt gespeichert
Optionale E2E
bcrypt-Hashing
EU Hosting
Audit-Trail

Threat-Model Simulator

Waehlen Sie Produktbereich und Angreifer. Sie sehen, was sichtbar ist und warum.

Was sieht der Angreifer?
Inhalt lesbar: Nein
Manipulation moeglich: Nein
Link/Teilnehmer erkennbar: Ja
Szenario
Typisch: offenes WLAN, Proxy, kompromittierter Router. Hier ist TLS die Schutzschicht.
Kurz erklaert
Bei Share-Links kann der Entschluesselungs-Key im URL-Fragment (#) stecken. Der Browser sendet das Fragment nicht an den Server. Wer nur den Server sieht, bekommt den Key nicht. Wer den kompletten Link (inkl. Fragment) hat, kann entschluesseln.
Inhalt (Payload)
Ciphertext
Metadaten
Sichtbar
Schluesselmaterial
Server-seitig

Security-Matrix

Ein Ueberblick: Welche Schutzschichten in welchem Produktbereich gelten. Jede Zeile laesst sich fuer Details oeffnen.

Zeile auswaehlen
TLS
At rest
E2E
Optional
Passwort
Optional
Ablauf/Limits
Optional
Audit
Optional
  • Optionaler Passwortschutz wird gehasht gespeichert (bcrypt).
  • Ablaufdatum und Download-Limits reduzieren Langzeit-Risiken.
  • Optional: Entschluesselungs-Key kann im URL-Fragment (#) liegen und wird nicht an den Server gesendet.
TLS
At rest
E2E
Optional
Passwort
Optional
Ablauf/Limits
Optional
Audit
Optional
TLS
At rest
E2E
Optional
Passwort
Optional
Ablauf/Limits
Optional
Audit
Optional
TLS
At rest
E2E
Optional
Passwort
Optional
Ablauf/Limits
Optional
Audit
TLS
At rest
E2E
Optional
Passwort
Optional
Ablauf/Limits
Audit
Optional
TLS
At rest
E2E
Optional
Passwort
Ablauf/Limits
Audit
Optional

Ende-zu-Ende-Simulation (TLS vs E2E)

Vergleichen Sie TLS-only und Ende-zu-Ende-Verschluesselung (E2E). Sie sehen, welche Daten der Server verarbeiten kann und was verschluesselt bleibt.

Ihre Nachricht
Alice pub
...
Bob pub
...
Gemeinsames Geheimnis (abgeleitet)
...
Gemeinsame Geheimnisse identisch: ...Ende-zu-Ende bedeutet: Klartext erreicht den Server nicht. Der Server transportiert nur Ciphertext.
Diese Simulation nutzt reale Primitives: X25519 (ECDH) + NaCl Secretbox (XSalsa20-Poly1305). Darstellung ist vereinfacht.
Angreiferperspektive
Auch bei einem kompromittierten Server lassen sich E2E-Payloads ohne Endgeraet-Schluessel nicht entschluesseln.
Was sieht der Server?
Nonce
...
Ciphertext
...
Ohne privaten Schluessel ist keine Entschluesselung moeglich.
Was sieht der Empfaenger?
Entschluesselt
...
Klicken Sie auf "Naechster Schritt" oder starten Sie die Simulation, um die Entschluesselung zu sehen.

Wie Verschluesselung funktioniert (Kurz-Kurs)

Kurz und praxisnah. Ohne komplexe Mathematik, aber praezise genug fuer fundierte Sicherheitsentscheidungen.

Vertrauensgrenzen verstehen
Schluesselaustausch (ECDH)
Zwei Parteien leiten dasselbe gemeinsame Geheimnis ab.
Live-Erklaerung
Kernaussagen
  • Jede Partei hat ein Schluesselpaar (Public/Private Key).
  • Gemeinsames Geheimnis wird aus Private+Public Key abgeleitet (X25519).
  • Der Server kann Ciphertext transportieren, ohne entschluesseln zu koennen.
Pseudo-Code
shared = X25519(sender_private, recipient_public)
ciphertext = secretbox(message, nonce, shared)
Empfaenger leitet dasselbe Geheimnis ab und entschluesselt
Das ist die Basis fuer Messenger-E2E: X25519 + Secretbox (XSalsa20-Poly1305).