Clientseitige Kryptografie
Nachrichten werden im Browser mit Web Crypto (AES-GCM) verschüsselt. Der Server speichert nur Chiffren und Metadaten.
Diese Seite beschreibt die aktuelle Umsetzung: welche Daten clientseitig verschlüsselt werden, wie Links und Schlüssel behandelt werden, welche Zugriffskontrollen aktiv sind und wo die Grenzen des Sicherheitsmodells liegen.
Nachrichten werden im Browser mit Web Crypto (AES-GCM) verschüsselt. Der Server speichert nur Chiffren und Metadaten.
Schlüessel für die Entschlüsselung werden in URL-Fragmenten wie #k oder #rk transportiert und nicht an den Server übermittelt.
Passwortgeschützte Links verwenden serverseitige Passwort-Hashes plus zusätzliches clientseitiges Key-Wrapping mit PBKDF2-SHA-256.
Ablaufzeiten, Aufruf- oder Einsendelimits und Einmal-Lesen-Richtlinien begrenzen den Zugriff auf sensible Inhalte.
encrypted_payload, encrypted_key, Kryptometadaten und Felder der Zugriffspolitik.Oeffentliche Zugriffstoken werden zufaellig erzeugt, nur als SHA-256-Hashes in der Datenbank gespeichert und per hash_equals validiert.
Link-Passwoerter werden nie im Klartext gespeichert und gegen serverseitige Hashes geprueft. Passwort-Sessions fuer oeffentliche Links sind zeitlich begrenzt und konfigurierbar.
Rate Limits sind fuer kritische Endpunkte aktiv, einschliesslich Passwortpruefungen, oeffentlicher Einsendungen, Login und Verifizierungsablaeufe.
Besitzerseitige Operationen sind durch Authentifizierung, verifizierte E-Mail-Zustaende und Berechtigungsrichtlinien geschuetzt; sensible Wiederherstellungs-Aenderungen erfordern eine aktuelle Passwortbestaetigung.
EncSend stellt optionale verschluesselte Wiederherstellungsartefakte fuer geraeteuebergreifende Szenarien bereit:
Sicherheitsrelevante Aktionen werden protokolliert, zum Beispiel Link-Ausgabe, verweigerter Zugriff, Passwort-Challenges, Erstellung von Einsendungen und Wiederherstellungs-Aktualisierungen.