Threat-Model Simulator
Waehlen Sie Produktbereich und Angreifer. Sie sehen, was sichtbar ist und warum.
Was sieht der Angreifer?
Inhalt lesbar: Nein
Manipulation moeglich: Nein
Link/Teilnehmer erkennbar: Ja
Szenario
Typisch: offenes WLAN, Proxy, kompromittierter Router. Hier ist TLS die Schutzschicht.
Kurz erklaert
Bei Share-Links kann der Entschluesselungs-Key im URL-Fragment (#) stecken. Der Browser sendet das Fragment nicht an den Server. Wer nur den Server sieht, bekommt den Key nicht. Wer den kompletten Link (inkl. Fragment) hat, kann entschluesseln.
Inhalt (Payload)
Ciphertext
Metadaten
Sichtbar
Schluesselmaterial
Server-seitig
Security-Matrix
Ein Ueberblick: Welche Schutzschichten in welchem Produktbereich gelten. Jede Zeile laesst sich fuer Details oeffnen.
Zeile auswaehlen
TLS
At rest
E2E
OptionalPasswort
OptionalAblauf/Limits
OptionalAudit
Optional- Optionaler Passwortschutz wird gehasht gespeichert (bcrypt).
- Ablaufdatum und Download-Limits reduzieren Langzeit-Risiken.
- Optional: Entschluesselungs-Key kann im URL-Fragment (#) liegen und wird nicht an den Server gesendet.
TLS
At rest
E2E
OptionalPasswort
OptionalAblauf/Limits
OptionalAudit
OptionalTLS
At rest
E2E
OptionalPasswort
OptionalAblauf/Limits
OptionalAudit
OptionalTLS
At rest
E2E
OptionalPasswort
OptionalAblauf/Limits
OptionalAudit
TLS
At rest
E2E
OptionalPasswort
OptionalAblauf/Limits
Audit
OptionalTLS
At rest
E2E
OptionalPasswort
Ablauf/Limits
Audit
OptionalEnde-zu-Ende-Simulation (TLS vs E2E)
Vergleichen Sie TLS-only und Ende-zu-Ende-Verschluesselung (E2E). Sie sehen, welche Daten der Server verarbeiten kann und was verschluesselt bleibt.
1Schluessel2Gemeinsames Geheimnis3Verschluesseln4Entschluesseln
Ihre Nachricht
Alice pub
...
Bob pub
...
Gemeinsames Geheimnis (abgeleitet)
...
Gemeinsame Geheimnisse identisch: ...Ende-zu-Ende bedeutet: Klartext erreicht den Server nicht. Der Server transportiert nur Ciphertext.
Diese Simulation nutzt reale Primitives: X25519 (ECDH) + NaCl Secretbox (XSalsa20-Poly1305). Darstellung ist vereinfacht.
Angreiferperspektive
Auch bei einem kompromittierten Server lassen sich E2E-Payloads ohne Endgeraet-Schluessel nicht entschluesseln.
Was sieht der Server?
Nonce
...
Ciphertext
...
Ohne privaten Schluessel ist keine Entschluesselung moeglich.
Was sieht der Empfaenger?
Entschluesselt
...
Klicken Sie auf "Naechster Schritt" oder starten Sie die Simulation, um die Entschluesselung zu sehen.
Wie Verschluesselung funktioniert (Kurz-Kurs)
Kurz und praxisnah. Ohne komplexe Mathematik, aber praezise genug fuer fundierte Sicherheitsentscheidungen.
Vertrauensgrenzen verstehen
Schluesselaustausch (ECDH)
Zwei Parteien leiten dasselbe gemeinsame Geheimnis ab.
Live-Erklaerung
Kernaussagen
- Jede Partei hat ein Schluesselpaar (Public/Private Key).
- Gemeinsames Geheimnis wird aus Private+Public Key abgeleitet (X25519).
- Der Server kann Ciphertext transportieren, ohne entschluesseln zu koennen.
Pseudo-Code
shared = X25519(sender_private, recipient_public)
ciphertext = secretbox(message, nonce, shared)
Empfaenger leitet dasselbe Geheimnis ab und entschluesseltDas ist die Basis fuer Messenger-E2E: X25519 + Secretbox (XSalsa20-Poly1305).
Weiterführende Informationen
Technische Dokumentation und passende Feature-Seiten im Detail.
Verschlüsselung im Detail
Krypto-Primitiven, E2E, Schlüsselverwaltung, Storage-Modell.
Mehr erfahren
DSGVO & Compliance
Datenverarbeitung, Aufbewahrung und EU-Hosting Kontext.
Mehr erfahren
Audit-Trail
Nachvollziehbarkeit für Downloads und sicherheitsrelevante Aktionen.
Mehr erfahren
Share-Links
Passwortschutz, Ablaufdatum, Limits und Share-Key-Mechanismen.
Mehr erfahren